説明

Fターム[5B285CA34]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 監視・検出・修復 (2,174) | ファイアウォール (241)

Fターム[5B285CA34]に分類される特許

141 - 160 / 241


【課題】WS‐AddressingのEndpointReferenceは、ウェブ・サービス・エンドポイントを表し、ウェブ・サービス対話の一部としてSOAPエンベロープ内で伝達される。EndpointReferenceの伝達時に、EndpointReferenceの特徴を、EndpointReferenceの受信側を基にして決定する(または変更する)方法、装置およびコンピュータ・プログラムを開示する。
【解決手段】別々の受信側は、異なるEndpointReferenceを受信することになる可能性もある。EndpointReferenceの特徴は、EndpointReferenceの伝達のためにEndpointReferenceを表すSOAP XMLが生成されるときに、再決定される。例えば、受信側の位置が、伝達されるアドレスに影響する可能性もある。受信側がファイアウォール外にあれば、受信側にファイアウォール自体のアドレスを提供して、ファイアウォールが、データからあらゆるリクエストをウェブ・サービス・エンドポイントへ再送できるようにすることが適切な場合もある。あるいは、EndpointReference内に含まれるメタデータが、受信側に基づき変化してもよいであろう。EndpointReference内に含まれるポリシー・メタデータは、受信側によってはより厳しいセキュリティ要件を指定することもあり得る。 (もっと読む)


【課題】有害サイトによる被害を従来よりも確実に防止する。
【解決手段】プロキシサーバ1に、有害データを提供するWebサイトを識別する提供元識別情報を記憶する有害サイト情報記憶部1K1と、どの端末装置がどのデータを取得したのかを示すデータ取得ログを記憶するアクセスログ記憶部1K2と、端末装置がデータの取得を試みた際に、そのデータが提供元識別情報に係るWebサイトから提供される有害データでない場合は、その端末装置にそのデータを取得させ、有害データである場合は、その端末装置がそのデータを取得するのを拒否する、アクセス制御部102と、新たな提供元識別情報に係る提供元によって提供される有害データを取得したことがある端末装置を、データ取得ログに基づいて判別する、有害サイトアクセス端末特定部106と、判別された端末装置に対して検疫の処理を実行するようにルータ2に要求するメッセージ送信部107と、を設ける。 (もっと読む)


【課題】ネットワーク構成を色々変化させることによって、擬似的なネットワーク型ウィルスやネットワーク型ワームのネットワーク上での伝播状況をシミュレーションすることにより、ネットワーク構成の違いによる伝播状況のシミュレーション結果から伝播の広がりが遅く被害が最小となるネットワーク構成を発見する。
【解決手段】複数の端末装置のそれぞれは、不正プログラムを模擬する擬似攻撃データを受信すると前記不正プログラムに感染した状態に遷移して前記不正プログラムを模擬する新たな擬似攻撃データを生成し、新たな擬似攻撃データを所定の規則に従い他の前記端末装置に送信し、感染状態確認要求を受信すると前記感染状態確認要求に応答して自装置の状態を返信し、擬似攻撃管理装置51は、前記感染状態確認要求を生成して各端末装置に送信するとともに、各端末装置から前記感染状態確認要求に応答する前記端末装置の前記状態を受信する。 (もっと読む)


セッションテーブルは1または複数の記録からなり、各記録がセッションを示す。セッション情報は、キーフィールド、クエリー/検索処理をサポートするために、キーおよび値として記述されている。セッションテーブルはフィルタに関連付けられており、該フィルタは、前記テーブルに格納された記録に使用可能な1組のキーを記述する。セッションテーブルには、セキュリティ情報/イベントに含まれているデータが格納されている。セッション情報に関係するイベントを特定し、セッション情報を抽出し、該セッション情報を使用してセッションテーブルを修正するためのルールが作成される。セッションテーブルは、各セッションテーブルパーティションにおける記録数が減少させられるようパーティション区分される。処理中のセッションが現在のパーティションに移動されるよう、セッションテーブルは定期的に処理される。 (もっと読む)


【課題】システム管理者の手間をかけることなく、しかも十分なセキュリティを確保しつつ、信頼できる来訪者に対して例えば機密情報のあるネットワークへのアクセスを許可することができる認証装置、認証システム、認証方法、および認証装置を制御するためのプログラムを提供する。
【解決手段】認証装置は、端末装置の識別情報を含む情報を示す識別画像606が印刷されたアクセスの許可申請に使用される申請書60を出力する。そして、認証装置は、ユーザによる書き込みが必要に応じて行われた申請書60を読み取り、読み取って得られた画像データから上記情報を認識し、認識された上記情報に対応する端末装置に対して、ネットワークへのアクセスを許可する。 (もっと読む)


【課題】広域ネットワークに接続されたコンピュータシステム内の構成機器で生じる不正アクセスに応じた対処手法を実行する。
【解決手段】検知制御装置MG1は、インシデントログをイベント形式のインシデント情報(イベント)に変換するインシデントログ定型化手段101、イベントを格納する定型化イベントデータベース102、対処が必要なイベントを抽出するイベント候補抽出手段103、対処が必要なイベントに対応する対処手法を定義する対処手法定義データベース104、対処が必要なイベントの実例を格納するイベントフィルタ定義データベース105、対象機器の情報を格納する対象機器管理データベース106、イベントフィルタ定義から抽出された対象機器に関連する定義を格納する発生イベント管理データベース107、及び対処手法実行手段211を備えて構成されている。 (もっと読む)


【課題】不正アクセスの誤検知を低減すること。
【解決手段】入力された不正コンテンツ情報を不正コンテンツ情報テーブル(TB)に記録するDBサーバと、ログ情報取得プログラムと不正コンテンツ情報登録プログラムとを含む不正コンテンツ流出入防止システムであって、不正コンテンツ情報TBが、入力されたコンテンツ情報の宛先IPアドレスと送信元IPアドレスとポート番号とファイル名及びファイル属性を少なくとも含む不正コンテンツ情報を格納し、ログ情報取得プログラムが、不正コンテンツ情報TBに格納した不正コンテンツ情報に含まれるファイル名とファイル属性を不正コンテンツ情報登録プログラムに出力する機能を有し、不正コンテンツ情報登録プログラムが、ログ情報取得プログラムにより出力された不正コンテンツ情報を不正コンテンツ情報TBに登録する機能を有するもの。 (もっと読む)


【課題】情報処理装置が備える各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ機能がどのような制約を与えるのかを簡易に把握することができるようにする。
【解決手段】情報処理装置が備える各種の機能を設定した場合のセキュリティ情報と、制約情報と、各種の機能の項目情報と、を関連付けて情報データベースに予め登録しておき、設定されている各種の機能を実行する前に、その機能を実行した場合のセキュリティ情報、およびその機能を実行した場合の制約情報を、情報データベースを参照して、端末装置側の表示装置や情報処理装置が備える操作パネルに表示させる。 (もっと読む)


【課題】セキュリティを向上させた管理システム、色管理システム、色管理サーバ及びプログラムを提供する。
【解決手段】管理を行う第1のクライアントの情報が登録される第1の管理サーバと、管理を行う第2のクライアントの情報が登録される第2の管理サーバと、第2の管理サーバに第1のクライアントの情報が登録されると、第1の管理サーバから第2の管理サーバに管理されているデータを参照可能にする制御手段と、を有する。 (もっと読む)


【課題】アクセス管理のための管理者の作業を軽減して運用コストを抑えることができる通信フィルタリングシステムを提供する。
【解決手段】メンバ情報記憶部503は、コミュニティ識別子とコミュニティメンバのユーザ識別子とを記憶する。利用サービス情報記憶部504は、コミュニティ識別子とそのコミュニティで利用可能なサービスのサービス識別子とを記憶する。コミュニティ情報管理部501は、コミュニティ開設時等に、メンバ情報記憶部503、利用サービス情報記憶部504等が記憶する情報を更新する。通信フィルタリング部30は、リクエストを受信すると、ユーザ情報や、メンバ情報記憶部503、利用サービス情報記憶部504に記憶された情報を参照して、リクエストをサービス提供部60に転送するか否かを判定する。 (もっと読む)


【課題】不正アクセスに関わるセグメントが複数のパケットから構成される場合でも、漏れなく検出を行い、不正アクセス検出のためのパケット解析を効率的に行うことでデータ転送の性能低下を防ぐことを可能とする。
【解決手段】複数のパケットから構成されるセグメントの不正を検出するために、パケットを組み立てながらパケットの解析を行うとともに、パケットの宛先毎に不正アクセスに関わる不正パターンを準備することで、パケットに応じて解析に使用する不正パターンを変える。 (もっと読む)


【課題】ネットワークの利用状況に基づいて、各攻撃に対する安全性と各サービスの可用性とのバランスがとれたアクセス制御ルールを生成する。
【解決手段】サービスの重要度または攻撃の深刻度に応じてアクセス優先度を重みづけるための重み情報と、パケットパラメータの各要素の組み合わせとサービスまたは攻撃とを対応づけた紐付け情報と、アクセスを特定するための各要素の組み合わせに対し、その組み合わせによって特定されるアクセスの優先度を示すマップとを記憶する記憶手段と、現状のマップと、外部ネットワークから観測したパケット系列と、重み情報と、紐付け情報とに基づいて新たなマップを生成するマップ生成手段とを備える。マップ生成手段が、攻撃やサービスの重み情報とパケット量に応じてマップでのアクセス優先度を変化させることによって、アクセス優先度に基づくアクセス拒否の判断を可能にする。 (もっと読む)


【課題】ターミナルサービス等において、情報の漏洩を防止するアクセス制御システム及びアクセス制御サーバを提供する。
【解決手段】ネットワークとハブとを介して接続される,1つ以上のコンピュータユニットと1つ以上の端末と,ハブを制御するアクセス制御サーバとからなり、ハブが端末からコンピュータユニットへのアクセスを制御するアクセス制御システムであって、アクセス制御サーバは,端末を操作するユーザを認証し、該認証の結果に応じて、該ユーザの操作する端末と特定のコンピュータユニットとを終端とする特定プロトコル用のネットワークリンクが形成されるようハブを設定する。 (もっと読む)


ウェブページに含まれる埋め込みコードに関する情報を、ユーザがウェブページをダウンロードする前にユーザに自動的に配信するためのシステム及び方法を開示する。検索エンジンが、ユーザが要求する標準的な題材のワード検索を行うことに加え、個々のウェブページを検索して、ウェブページに埋め込みコードが存在することを示す情報についての検索結果の一部としてユーザに表示する。ウェブページが埋め込みコードを含むと判断された場合、検索結果のグラフィカルユーザインタフェースに、結果としてどのウェブページが埋め込みコードを含むかをユーザに示す追加情報が与えられる。ウェブページが、悪意のあるものであると認知されている埋め込みコードを含む場合、ユーザに警告を行うこともでき、この結果、ウェブページの埋め込みコード情報に基づいて検索結果の順序が修正される。 (もっと読む)


【課題】ユーザの意図しないデータを端末装置が受信するのをユーザの簡単な操作で防止する。
【解決手段】パーソナルコンピュータ3、4、5a、5b、5cにおいて、スキャナ2に通知された画像データを処理すべきアプリケーションソフトの情報を受信する(S501)。ダイアログを表示し(S502)、送信を許可するか否かをユーザに入力される(S503)。ユーザに拒否されればその旨通知する(S505)。許可されればアプリケーションを起動し(S506)、その旨通知する(S507)。その後スキャナ2から画像データを受信し(S508)、起動したアプリケーションソフトで処理する(S509)。 (もっと読む)


【課題】 計測データを人手を介して自主管理していたので、データの正当性をチェックすることが困難であった。また、データを安全に管理するためには多くの管理工数をかけなければならなかったという課題を解決する。
【解決手段】 計測装置、計測を実行して得られたデータを保存する遠隔計測用サーバ、この遠隔計測用サーバにアクセスするためのブラウザ端末をネットワークに接続し、ブラウザ端末によって遠隔計測用サーバにアクセスして、選択した計測シナリオに基づいて計測を実行し、得られたデータを参照するようにした。また、登録情報によって遠隔計測用サーバにアクセスする利用者をチェックするようにした。遠隔地から計測を実行でき、かつ計測およびデータの保管を集中的に管理することができるので、操作ミスなどによるデータの改ざん、消失を防止でき、かつ管理工数を大幅に低減することができる。 (もっと読む)


【課題】ボットに感染している可能性の高いコンピュータを確実に検出することができる通信システムを提供する。
【解決手段】本発明の通信システム10は、外部ネットワーク12から内部ネットワーク12へ同時期に流入した通信データであって、同一の送信元から複数のコンピュータ15へ送信された通信データを仮の指令通信情報として保持し、保持した仮の指令通信情報の宛先となっているコンピュータ15の中で、内部ネットワーク14から外部ネットワーク12へ同時期に通信データを送信したコンピュータ15をボットに感染している可能性の高いコンピュータと判定する。 (もっと読む)


【課題】インターネットから内部ネットワークへのアクセスでSSLなど通信路暗号化技術が用いられた場合であっても不正なアクセスを検知し有効に防御する攻撃検知システム及び方法を提供する。
【解決手段】ファイアウォール装置85と、おとり装置2と、信頼度管理サーバ86と、を有し、ファイアウォール装置85は入力IPパケットもしくはその一部のデータを含む要求メッセージを信頼度管理サーバ86へ送信し、信頼度管理サーバ86は、要求メッセージに応じて、当該要求メッセージに含まれるデータから入力IPパケットに対する信頼度を生成し、信頼度を少なくとも含む応答メッセージをファイアウォール装置85へ返信する。 (もっと読む)


【課題】ファイアウォールを越えるターミナルシステムと方法の提供。
【解決手段】本発明のファイアウォールを越えるターミナルシステムは、ターミナルと操作される側のコンピューター装置以外に、コンピューター保護装置のファイアウォール装置がある。ターミナルシステムがファイアウォール装置を有するシステムの中で応用できるために、ファイアウォール装置の中にいくらか調整を行う。すなわちターミナルの識別データが合法であると検証した後のみ、ターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作するのを許可する。 (もっと読む)


【課題】画像形成装置において、操作部経由のDoS攻撃を防御して、装置が使用不能になる危険をなくす。
【解決手段】ネットワークに接続された画像形成装置1の操作部またはネットワーク経由で入力された認証要求によりユーザの識別を行う。ユーザ認証に対するDoS攻撃を検出すると、認証要求入力経路ごとに攻撃を防御する。操作部経由のDoS攻撃に対応して、操作部での認証受付率を通常状態よりも低くする。ネットワーク経由のDoS攻撃に対応して、ネットワーク経由での認証受付率を通常状態よりも低くする。攻撃が止んだら通常動作状態に戻す。認証要求入力経路の情報を含めて、攻撃履歴を記録するとともに管理者に通知する。DoS攻撃を受けていることを、他方の入力経路の操作画面にも表示する。 (もっと読む)


141 - 160 / 241