説明

Fターム[5B285CA34]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 監視・検出・修復 (2,174) | ファイアウォール (241)

Fターム[5B285CA34]に分類される特許

161 - 180 / 241


【課題】利用者が最新かつ現実に近い攻撃手法を体験可能なMSPサービス用過去事例提供システム及びMSPサービス用過去事例提供方法の提供。
【解決手段】MSPサービス用過去事例提供システムSは、セキュリティ監視システム2と情報提供システム3とを具備する。セキュリティ監視システム2が監視装置20と監視データDB21と監視サーバ22とを備える。情報提供システム3が情報提供データDB30とWebサーバ31とを備える。監視サーバ22とWebサーバ31とが接続される。監視装置20が顧客システム1から監視データを収集する。収集した監視データを監視データDB21に格納する。情報提供データを情報提供データDB30に格納する。情報提供システム3が情報提供データとして監視データを基に生成された事例データを提供する。 (もっと読む)


【課題】セキュリティホールが存在する端末をインターネットに接続させないようにする。この際、各端末に管理ソフトを導入せずにセキュリティホールを検出し、OSの設定によらずにセキュリティパッチの適用を実行させる。
【解決手段】社内や家庭内の内部ネットワークのルータにセキュリティホールの有無を検査する機能を持たせ、外部ネットワークにアクセスしようとする内部ネットワーク上の端末に対してセキュリティホールの有無を検査し、セキュリティホールが全て塞がれていたら合格とする。検査に合格した端末のみ外部ネットワークと制限無く通信できるようにし、検査で不合格となった端末に対しては外部ネットワークへの通信を制限する。 (もっと読む)


【課題】通信端末の利用者がID・パスワードを入力するなど、コンピュータに慣れていないユーザへの負荷を低減する。
【解決手段】通信端末10がネットワーク30に接続され、通信端末10はネットワーク30を介して通信を行う通信ネットワークシステムにおいて、通信端末10とネットワーク30との間に、通信端末10がネットワーク30に接続する際に行うことを行うミドルボックス20が設けられた。ミドルボックス20がネットワーク30接続の際の認証を行う。ミドルボックス20は、通信端末10とネットワーク30とが接続したか否かを検知し、認証は、検知をトリガーとして行う。 (もっと読む)


【課題】
ネットワークセキュリティ管理向上と、それに伴いセキュリティ監視装置に集中する通信処理や復号化処理に要する負荷削減が可能なネットワークセキュリティ管理システムを提供することにある。
【解決手段】
本発明は、ネットワーク管理者などが指定する任意の通信端末間の暗号化通信に際して、各通信端末からセキュリティ監視装置に対しその通信内容を復号化した上で転送し、必要と判断する通信端末間の暗号化通信に対しては、復号化した通信内容を走査(フィルタリング)してセキュリティ向上を実現する。一方、特に被疑対象となっていない通信端末間の暗号化通信に対しては、一定のセキュリティポリシーに基づいてセキュリティ管理サーバに登録されているアクセス管理設定に基づいて、その暗号化通信を許可するか否かを制御し、一定のセキュリティを確保した上で、セキュリティ監視装置に集中する通信処理や復号化処理に要する負荷を軽減する。 (もっと読む)


【課題】不正な通信を行う通信端末から送信された通信データを他の通信端末に送信させないようにすることで、不正な通信を行う通信端末の拡大を防止する。
【解決手段】感染端末1Aが不正な通信をしたことがワーム検知装置6で検知された場合に、ワーム遮断装置8は、当該感染端末1Aのデータリンク層又はネットワーク層の通信アドレスを取得し、感染端末1Aから、通信端末1Bと通信をする際に必要となるデータリンク層又はネットワーク層の通信アドレスを通知する要求を検知したことに対して、感染端末1A宛に、自己の通信アドレス又は予め設定された他の通信装置のアドレスを感染端末1Aに通知する。 (もっと読む)


【課題】脅威の判別を早くすることを目的とする。
【解決手段】アクセス制御機器2とアクセス制御管理システム1とが接続される通信ネットワークシステムにおいて、アクセス制御管理システム1は、通信アクセスの制限の実施や制限の解除を指示するアクセス制御指示部11と、アクセス制御機器2に対して操作を行う機器操作部12と、アクセス制御機器2のログから解除指示を行う解除手段13と、を備え、アクセス制御機器2は、設定の実施や確認などを行うCLI処理部21と、アクセス制御機器2を通過する通信に対して許可や遮断などを行うアクセス制御部22と、ログDB23と、を備える。 (もっと読む)


【課題】シグネチャの候補に対して、そのシグネチャ候補により感染が検知された端末がワーム感染の兆候を示すかを確認し、シグネチャの候補の正当性を評価する。
【解決手段】各IDSセンサ部2がネットワークを監視してシグネチャ候補を生成し、シグネチャ候補をIDS管理部1に送信し、IDS管理部1がシグネチャ候補を集約し、各IDSセンサ部2にシグネチャ候補を配布し、IDSセンサ部2では、配布されたシグネチャ候補を用いてネットワークを監視し、シグネチャ候補に合致する文字列を検知した場合に、当該文字列を含むパケットの送信元の端末を示すアラートをIDS管理部1に通知し、更に、端末の端末エージェント部3が端末の状態を監視し、端末が感染挙動を示した際に、当該端末を示す情報をIDS管理部1に送信し、IDS管理部1ではアラートと感染挙動を示した端末の情報に基づきシグネチャ候補の正当性の評価を行う。 (もっと読む)


【課題】ログに記録されたイベントを所定の単位時間毎にまとめた統計データを効率的に生成する。
【解決手段】ログ保存部102は、ネットワーク機器から出力されたログに記録された特定のパラメータに係るイベントの第1の単位時間当たりの頻度を示す第1の統計データを生成し、記憶部103に保存する。ログ分析部104は記憶部103から第1の統計データを読み出し、第1の単位時間よりも長い第2の単位時間内に検出されたイベントに係る複数の第1の統計データをまとめて、特定のパラメータに係るイベントの第2の単位時間当たりの頻度を示す第2の統計データを生成する。ログ分析部104は、複数の第1の統計データおよび複数の第2の統計データの各々で構成される各時間軸上の分布を周波数軸上の分布へ変換し、各周波数軸上の分布を用いて、ネットワークの異常度に関する値を算出する。 (もっと読む)


【課題】 ユーザが、依然としてウェブページ上の適所に望ましいコンテンツを保持しながら、望ましくないサード・パーティ・ソースからのコンテンツを選択的に遮断する方法を提供すること。
【解決手段】 本発明は、ブラウザが望ましくないソースからコンテンツをロードするのを防止するための方法、システム及びコンピュータ・プログラムを提供する。本発明の実施形態に従った方法は、望ましくないコンテンツを含むウェブページの領域を選択するステップと、プロファイルに基づいて、望ましくないコンテンツを提供したウェブサイトのホスト名を、代替的なインターネット・プロトコル(IP)アドレスに置き換えるステップと、ウェブページの選択された領域内に代替的なIPアドレスからのコンテンツが表示されたウェブページを再表示するステップとを含む。 (もっと読む)


【課題】セキュリティーソフトウエアーまたはファイアーウォールを用いることなく、不正なデータの受信に耐えうる情報通信システムを実現する。
【解決手段】外部ネットワーク200から送信されてくるデータを通過させる一方で、情報通信システム100本体側からのデータを当該外部ネットワーク200に対して通過させない一方通行チャネル20と、前記一方通行チャネル20を通過したデータの暗号化処理を行う暗号化装置22と、暗号化装置22によって処理されたデータを複数の入出力ポート42,44を持ち、少なくとも1つは読み出し専用ポート44で、少なくとも1つは読み/書きポート42である外部記憶装置40に読み書きポート42を通じて記憶する第1情報処理装置30と、前記外部記憶装置40に記憶されたデータを読み出し専用ポート42を通じて読み出して復号する第2情報処理装置50とを備える。 (もっと読む)


【課題】実装が容易な手段を用いて特に高度なセキュリティが実現可能な、SIP(セッション開始プロトコル)ベースのアプリケーションを保護する方法を提供する。
【解決手段】SIPメッセージを解析し、SIPベースのアプリケーションに対するセキュリティリスクとなる可能性のある悪意のあるSIPメッセージを識別する。本方法によれば、所定数N個の設定可能パラメータすなわちアイデンティティをSIPメッセージから抽出し、各SIPメッセージについて、上記アイデンティティを、過去のSIPメッセージから抽出したアイデンティティと比較し、それに基づいて、各SIPメッセージに対する悪意レベルMLを評価する。 (もっと読む)


【課題】データの流出を監視するためのシステムにおいて、データが変換されてもそのデータの流出を監視できるようにする。
【解決手段】データ通信監視システムは、コンピュータ又はネットワークから外部に出ようとするデータが監視対象であるか否かを判定しそのデータが監視対象である場合に監視のための所定の処理を実行する監視処理部24と協働するシステムであって、データ変換が行われようとするのを検知した場合に、変換対象のデータが監視対象であるかどうかを検査する検査部12と、変換対象のデータが監視対象であると検査部12の検査により判明した場合に、そのデータに対してデータ変換を施した結果得られる変換後データを監視対象として登録するべく監視処理部24に通知する通知部16とを備える。 (もっと読む)


【課題】高性能のコンテンツサーチ、ネットワークストレージ、及びセキュリティプロセッサを提供する。
【解決手段】ランタイム適応サーチプロセッサを開示する。サーチプロセッサは、1Gbps、10Gbps、及びこれよりも速くなるネットワーク回線速度の性能要件を満たすための高速コンテンツサーチ機能を提供し、サーチプロセッサはまた、サーチエンジンにプログラムされた特定の規則に対するサーチを行うために並行して入りデータを処理することができるNFA及びDFAベースのサーチエンジンの固有な組合せを提供する。プロセッサアーキテクチャはまた、移送プロトコル層を通じてインターネットプロトコル(IP)パケットを第2層から移送して処理する機能を提供し、かつ層7を通じてパケット検査を提供することもできる。更に、ランタイム適応プロセッサは、プロトコル処理ハードウエアに連結され、送信された又は受信されたネットワークトラフィック及び/又はプログラムされたポリシー又はサービス又はサポートされているアプリケーションの必要性に従ってハードウエアタスクを行うように動的に適応させることができる。一組のエンジンは、通過パケットの分類、ポリシー処理、及び/又はセキュリティ処理を実行し、パケットがほぼ全ライン速度でアーキテクチャを通って流れることを可能にすることができる。また、アプリケーション層及びネットワーク層セキュリティのために使用することができる高性能コンテンツサーチ及び規則処理セキュリティプロセッサを開示する。スケジューラは、パケットを処理のためにパケットプロセッサに予定する。内部メモリ又はローカルセッションデータベースキャッシュは、ある一定の数のアクティブセッションに対するセッション情報データベースを格納する。内部メモリにないセッション情報は、付加的なメモリに/そこから格納及び検索される。イニシエータ又はターゲット上で実行されているアプリケーションは、ある一定のインスタンス化においては、メモリの領域を登録することができ、この領域は、RDMAデータ転送を通じた実質的なホスト介入なしに直接にアクセスするためにそのピアに対して利用可能にされている。セキュリティシステムも開示され、これは、適切なセキュリティの特徴を備えたプロトコル処理ハードウエアを使用して分散方式で企業ネットワーク内にセキュリティ機能を実施する新しい方法を可能にするものである。 (もっと読む)


【課題】ユーザの端末操作の確認を行い、管理者の決めたルールに反した場合、社内リソースへのアクセスを禁止する。
【解決手段】検疫装置20は、クライアント端末10からログデータを受信してログDB32に書き込むログ収集管理部と、ログDB32からログデータを読み出すログデータ読込部と、読み出されたログデータが、結果DBに記憶されているルールデータにより示される操作の実行を示している場合にルールに合致していると判断するルール照合部と、ルール照合部により合致していると判断されたルールと、ログデータ内のユーザ識別子との情報を示す結果情報を出力する結果送信部と、検出情報の示すルールに対応した通信制御を、該結果情報の示すユーザ識別子により特定されるユーザのクライアント端末10へ指示する通信制御部と、を備える。 (もっと読む)


【目的】本発明は、不正アクセスを防止する不正アクセス防止装置および不正アクセス防止プログラムに関し、不正端末のセグメント内のアクセスおよびセグメント外へのアクセスを不可にして不正アクセスを完全に防止することを目的とする。
【構成】 端末から当該端末の仮IPアドレスおよびMACアドレスをもとに、セキュリティ情報を付加した本IPアドレスの要求の通信が受信されたときに、保持するセキュリティ情報と照合してチェックする手段と、照合の結果、OKと判明したときに本IPアドレスを割り当てる手段と、割り当てた本IPアドレスを要求元の端末に仮IPアドレスおよびMACアドレスをもとに送信し、本IPアドレスと端末のMACアドレスをもとに他の端末と通信可とする手段とをあるセグメントと他のセグメントとの間に設ける。 (もっと読む)


【課題】
リモート電源制御において高いセキュリティレベルを確保すること。また、電源制御をおこなうユーザと割当られるサーバの所属グループその他各種の属性を用いてリモート電源制御の可否を決定して自由度の高いシステム管理をおこなうこと。
【解決手段】
サーバ上に存在して外部からのリモート電源制御要求を処理するBMCまたは同様のハードウェア装置に対してクライアントから直接にリモート電源制御要求をおこなわせず、代わりにクライアントからの電源制御要求を一括集中して受け付ける管理サーバを設置し、この管理サーバが、クライアントから受信した電源制御要求に対してユーザとサーバの所属グループやその他の属性について記述された各種テーブルを参照して認証をおこない認証できた場合にのみクライアントに代わってサーバに対してリモート電源制御要求をおこなう。 (もっと読む)


【課題】ユーザ用の認証証明書を管理するための方法及びシステムを提供する。
【解決手段】セッション管理サーバは、保護資源を含むドメインのためにユーザに関するセッション管理を実行する。セッション管理サーバは、保護資源にアクセスするための要求を受信する。保護資源は、第1のタイプの認証コンテキストのために生成された認証証明書を必要とする。ユーザ用の認証証明書が第2のタイプの認証コンテキストのために生成されたことを決定することに応答して、セッション管理サーバは、ユーザ用の認証証明書及び第1のタイプの認証コンテキスト用の標識を保持する、第1のメッセージを認証プロキシ・サーバに送信する。その後、セッション管理サーバは、ユーザ用の更新済み認証証明書を保持する、第2のメッセージを受信する。この更新済み認証証明書は、当該更新済み認証証明書が第1のタイプの認証コンテキストのために生成されたことを指示する。 (もっと読む)


【課題】文書ファイルの情報漏洩に対するリスクを、実際の対策の設定状況や構成情報を基に評価する。
【解決手段】経路リスク評価手段103は、実際の設定情報から情報の流れる経路を表現した経路モデルから文書にアクセスするための経路のリスクを評価し、統合リスク評価手段202は、文書の価値と経路リスクから、文書に対する統合リスクとして、文書の情報漏洩に対するリスクを評価する。修正候補提案手段301は、リスクを低減するための対策案を生成し、コスト評価手段302は、各対策案のコストを、対策を実施したときに遮断される経路から求める。これにより、実際の対策の状況を反映したリスク評価をすることができ、優先すべき対策がわかる。 (もっと読む)


クエリプラン検出モジュールを使用してデータベースシステムを絶えずポーリングして疑わしいクエリプランを発見し、警報を出すことにより、マルチテナントデータベースネットワーク環境におけるネットワーク機密保護が強化される。機密保護はまた、受信されるクライアント要求それぞれに関してユーザ情報および組織情報を記録し、その情報を、アプリケーションサーバからの応答に含まれる情報と比較し、応答が適正なユーザに送信されていることを立証する、アプリケーションサーバとクライアントシステムとの間に位置するファイアウォールシステムを使用して強化することができる。機密保護はまた、クライアント側で格納されたユーザ情報および組織ID情報を応答の中の類似情報と比較することによってアプリケーションサーバからの応答が適正なユーザシステムに送信されているかどうかを立証する、クライアントシステム上で実行するロジックをクライアント側ファイアウォールシステムとともに使用して、強化することができる。

(もっと読む)


【課題】攻撃者に検出ルールなどの防御パターンを知られることなく攻撃パケットを確実に廃棄すること。
【解決手段】分布データ生成部が、入力されたパケットについて通常時および異常時の分布データを生成し、分布データ管理部が、分布データ生成部が生成した各分布データを管理し、異常度算出部が、分布データ管理部が管理する通常時分布データおよび異常時分布データに基づいて異常度を算出するよう構成する。そして、パケット制御部が、異常度算出部が算出した異常度に基づいてパケットの通過/遮断を判定し、通過対象としたパケットを出力するよう構成する。 (もっと読む)


161 - 180 / 241