説明

Fターム[5B285CA34]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 監視・検出・修復 (2,174) | ファイアウォール (241)

Fターム[5B285CA34]に分類される特許

1 - 20 / 241


【課題】外部サービスに対する通信データを解析することによって、社員の外部サービスの利用状況を監視することで、情報漏洩等のリスクを軽減する。
【解決手段】ユーザから要求された外部サービスに対するリクエストデータをリクエスト解析手段342によって解析し、更に、外部サービスに対するレスポンスデータをレスポンス解析手段343によって解析するにあたり、外部サービスで利用するアカウントをHTTPデータからの抽出条件を記憶したリクエスト定義情報テーブル332に基づいてアカウント情報として抽出して、アカウント情報テーブル334へ記憶した後、当該アカウント情報と氏名テーブル335に記憶したユーザの氏名等の情報を用いて、アカウント情報検索表示手段321は、外部サービスを利用している利用者の利用状況を参照する。 (もっと読む)


【課題】ネットワークシステム全体という視点から、ノード間に存在する相関関係をも直感的に把握できるよう、各ノード及び各ノード間のネットワークの負荷状況を包括的・一元的に表示し、障害要因の迅速な特定・復旧に寄与する運用監視装置等を提供する。
【解決手段】本発明に係る運用監視装置は、監視機器及び前記ネットワークの監視データ値を記憶する第1記憶手段と、監視機器に対応する少なくとも2以上の監視機器表示とネットワークに対応する2以上の監視機器を結線して接続するネットワーク表示とを含むネットワーク構成マップを記憶する第2記憶手段と、ネットワーク構成マップを表示するとともに、監視機器表示及びネットワーク表示に対応付けて監視データ値を表示する表示手段とを有し、表示手段は、監視データ値が異常値と判定されたときは、異常値と判定された監視データ値とともに異常識別情報を表示する。 (もっと読む)


【課題】パソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、ゲートウェイ等のネットワーク機器が、この記録媒体に対するウィルス対策を行うことが可能な装置や方法を提供する
【解決手段】記録媒体(USBメモリ30a)が接続されたことに応じて、当該記録媒体を接続ポートドライバー(USBポートドライバー16)が認識後、当該ウィルス対策端末のファイルシステムドライバー12が動作する前に、接続された記録媒体内のデータを、ウィルス対策機器(ウィルスエンジン装置100)に送信し、ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを当該ウィルス対策末のファイルシステムドライバー12又は当該ウィルス対策端末で動作するアプリケーション11に受け渡すウィルス対策端末10を提供する。 (もっと読む)


【課題】OSGiバンドルを提供するサービスプロバイダが正規に認証したアプリケーションのみが、OSGiバンドルのメソッドを遠隔呼出できるようにする。
【解決手段】本発明に係るOSGi搭載端末は、配信されるアプリケーションを認証し、認証に成功したアプリケーションおよびこれを用いて生成した秘密情報を、利用端末に配信する。利用端末は、受け取った秘密情報に基づき生成した認証コードを用いて、OSGi搭載端末上のバンドルを呼び出す。 (もっと読む)


【課題】計算機およびネットワーク機器を具備するシステムにおいて、ソフトウェアの脆弱性の影響を判定する。
【解決手段】脆弱性判定システム10は、計算機およびネットワーク機器を具備する判定対象システムにおいて、ソフトウェアの脆弱性を判定する。脆弱性判定システム10の影響ソフトウェア抽出部31は、脆弱性情報データベース21、および、計算機のソフトウェアのソフトウェアデータベース24に基づいて、判定対象システムが有するソフトウェアが脆弱性の影響を受けるか否かを判定する。脆弱性判定システム10の直接パス探索部32は、影響ソフトウェア抽出部31によって、判定対象システムが有するソフトウェアが脆弱性の影響を受けると判定された際に、影響を受けるソフトウェアが、外部ネットワークから攻撃可能か否かを判断する。 (もっと読む)


【課題】端末が論理的に直接外部サーバ等に接続することを防止する。
【解決手段】通信管理サーバ11は、キーパケット送信AP21を実行することによって、内部ネットワーク4に対して、キーパケットを間欠的に同報送信する。ローカル端末15(リモート端末16)は、キーパケット受信AP23を実行することによって、内部ネットワーク4に同報送信される情報を受信し、通信管理サーバ11からのキーパケットの受信有無に基づいて、受信フラグを設定する。また、ローカル端末15(リモート端末16)は、接続先制限AP25を実行することによって、受信フラグに基づいて、自らが内部ネットワーク4に物理的に接続されているか否かを判定し、自らが内部ネットワーク4に物理的に接続されていると判定した場合には、論理的な接続要求に対して、接続処理を実行する。 (もっと読む)


【課題】 汎用コンピュータが準拠すべきセキュリティポリシー以外のセキュリティポリシーを適用する機器も検疫の対象とする検疫ネットワークのシステムを容易に構築できるようにする。
【解決手段】 検疫サーバ40が、組み込み機器10AのID情報を受信し(S103,S104)、そのID情報に基づいて組み込み機器10Aが準拠すべきセキュリティポリシーを特定し(S105,S106)、そのセキュリティポリシーへの準拠の合否を検査するよう要求する検査要求を組み込み機器10Aに送信する(S107,S108)。組み込み機器10Aは、その検査要求を受信すると、その検査要求に係るセキュリティポリシー準拠の合否を検査するための検査情報を取得し、その検査情報に基づいて自らの検査を行い(S109)、検査結果を検疫サーバ40に送信する(S110,S111)。 (もっと読む)


【課題】1台の物理マシンに複数の仮想マシンが稼働する場合に、より安全に仮想マシンを提供する。
【解決手段】ユーザ端末からの要求に応じて複数の物理マシンのいずれかに仮想マシンを起動させ、入力される移動要求に応じて、物理マシンに起動された仮想マシンを他の物理マシンに移動させる仮想マシン管理装置に接続された移動要求装置であって、仮想マシン管理装置に移動要求を送信する条件を示す移動条件が記憶される移動条件記憶部と、ユーザ端末から送信される移動条件を受信し、移動条件記憶部に記憶させる受信部と、移動条件記憶部に記憶されている移動条件に基づいて、仮想マシン管理装置に移動要求を送信する移動要求送信部と、を備える。 (もっと読む)


【課題】サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【解決手段】接続補助端末20は情報処理端末30との間で通信路を確立する。接続補助端末20は、入力されたユーザID及びパスワード、情報処理端末30から通信路を介して取得した情報端末識別情報及び自端末の接続端末識別情報を含む情報(トークン情報)を送信する。認証サーバ装置40は、トークン情報の認証を行い、サービスリストを接続補助端末20に送信する。情報処理端末30は、アプリケーションサーバ装置60A,60Bへのアクセス要求をゲートウェイ装置50に送信する。ゲートウェイ装置50は、アクセス認証に成功すると、情報処理端末30とアプリケーションサーバ装置60A、60Bとの間におけるデータの授受の中継を開始する。アプリケーションサーバ装置60A、60Bは、情報処理端末30のユーザに対してサービスを提供する。 (もっと読む)


【課題】セキュリティレベルやネットワークの接続制限を考慮した柔軟なセキュリティ環境を構築する技術を提供する。
【解決手段】検疫装置10は、クライアント端末8,52,72から取得したイベントリ情報に基づいて、それぞれに適用するセキュリティポリシーを決定する。セキュリティポリシーは、基本ポリシー、グループポリシー、ネットワークポリシーに分けて規定され、予め、検疫装置10に登録したクライアント端末8,52,72ごとの識別情報や、これらをグループ化したグループ情報に基づいて規定される。基本ポリシー、グループポリシー、ネットワークポリシーには、検疫の実行項目及びシミュレーションモードが対応付けられている。シミュレーションモードに基づいて、検疫及び認証に対する実行の有無が判断される。 (もっと読む)


【課題】制御システムにおいて発生する異常を効率的に検知し、異常が認められた制御システムを隔離する異常検知システムを提供する。
【解決手段】異常検知システムは、ネットワークに接続され、それぞれ個別の保護領域内で稼働する複数の制御システムと、制御システム毎に設けられ、当該制御システムと、監視する相手方の制御システムとの間で交換されるデータを検査し、相手方の制御システムに異常が疑われる場合に異常通知を発信する監視部と、複数の制御システム各々の監視部から発信される異常通知を集計して、異常が疑われた制御システムのレピュテーションを評価し、評価結果から基準に照らして異常であると判定された場合に、異常が疑われた制御システムを稼働させている保護領域に対し、少なくとも該保護領域内部からのアウトバウンドのトラフィックを制限させる管理部210とを含む。 (もっと読む)


【課題】ブラックリストに載っていない悪意ある攻撃に対しても有効であり、また、多形態の悪意のあるアタックを検知して排除することのできるウェブアプリケーションファイアーウォールを実現する。
【解決手段】
ファイアーウォールコンピュータを、悪意のあるアタックであると判定する基準となるルールを、オントロジーデータベースにアクセスしオントロジーに基づいて生成するルール生成手段31、ユーザリクエストにおけるHTTPプロトコルのセマンテックスを分析し、ルールと比較して悪意のあるアタックであるか否かを判定する分析手段33、及び前記比較において悪意のあるアタックであることの推論を、オントロジーデータベースにアクセスしオントロジーデータベースを利用して行い、該推論結果を分析手段に供する推論手段41、として機能させる。 (もっと読む)


【課題】FW(ファイアウォール)のログ解析やIDS(侵入検出システム)の設置、運用に頼らずに、プラントネットワーク内でセキュリティの脅威となりうる不正トラフィックやその予兆を検出できる不正通信検出システムを提供する。
【解決手段】プラントネットワークで発生しうるセッションのリストであるセッションホワイトリスト51aを予め記憶する記憶手段51と、前記補足されたパケットに基づいてセッション成立の成否を判定し、成立しているセッションを示すセッション情報を生成するセッション判定分離部53と、前記セッション判定分離手段により生成された前記セッション情報を前記セッションホワイトリスト51aと比較し、前記セッションホワイトリスト中のいずれのセッションにも適合しないときは当該セッションに係る通信を不正な通信として検出する第1の不正通信検出手段54を備える。 (もっと読む)


【課題】受信されるHTTPトラフィックのパケットからペイロードのみを分離してHTTPトラフィックを再構成した後、該再構成されたHTTPトラフィックの内容をパーサーにて分析することで、攻撃に関連した内容が含まれているか否かを判断することができる、ウェブアプリケーション攻撃の検知方法を提供する。
【解決手段】HTTPトラフィックを形成するパケットが受信されると、ウェブアプリケーション・ファイアウォールが、HTTPトラフィックを再構成して、分析を行い、該再構成されたHTTPトラフィックが攻撃に関連した内容を含んでいないと判断した場合、再構成されたHTTPトラフィックをウェブサーバまたは使用者サーバへ伝送して正常に処理されるようにし、再構成されたHTTPトラフィックが攻撃に関連した内容を含んでいると判断した場合、再構成されたHTTPトラフィックを攻撃であると検知した後、再処理を行う。 (もっと読む)


【課題】本発明は、高速でパケットデータをフィルタリングできるアンチマルウェアシステム及びその動作方法を提供する。
【解決手段】パケットルールに基づいて、パケットデータに対するフィルタリング動作を行うステップと、前記フィルタリング動作中であるパケットデータに対して、ウイルススキャニング動作を行うステップとを含むアンチマルウェアシステムにおける動作方法が提供される。これにより、パケットデータに対するセキュリティーを強化させることができる。 (もっと読む)


【課題】処理能力を向上したセキュリティサーバシステムを提供すること。
【解決手段】ネットワークを介して送られる要求に応じてコンテンツを提供する第1のサーバシステムと、第1のサーバシステムよりもネットワークを経由した攻撃に対する強度が強く、ネットワークを介して送られる要求に応じてコンテンツを提供する第2のサーバシステムと、ネットワークを介して提供するコンテンツを受け付ける受付部と、ネットワークを経由した攻撃の影響を受け得るコンテンツ内容を示す脆弱情報を含む判定テーブルと、脆弱情報に基づき、受付部が受け付けたコンテンツについてネットワークを経由した攻撃に対する脆弱性の有無を判定する判定部と、判定部の判定結果に応じて、受付部が受け付けたコンテンツを提供候補として第1のサーバシステムまたは第2のサーバシステムのいずれかに格納するファイル制御部と、を具備する。 (もっと読む)


【課題】ネットワークの通信回線に連なる複数のクライアント端末に極めて容易に適用でき、管理作業が簡単に行えるネットワークの自動管理システムを提供する。
【解決手段】ネットワークを構成する通信回線に、複数のクライアント端末3a、3b、…を接続すると共に、各クライアント端末3a、3b、…を管理する管理サーバ4を接続している。管理サーバ4は通信回線上に定期的に管理信号を送る管理信号送信部41を備え、またクライアント端末3a、3b、…は、管理サーバ4からの管理信号を所定時間に受信の有無及び管理信号の内容に応じて所定の処理を実行するセキュリティ管理手段を備えている。 (もっと読む)


【課題】コンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクを確立する。
【解決手段】通信の安全通信モードを確立するための暗号化情報をユーザが入力することなしに、第1のコンピュータで通信の安全通信モードが使用可能になる。使用可能にされた通信の安全通信モードに基づくコンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクが確立される。安全通信リンクは、コンピュータ・ネットワーク上の仮想専用ネットワーク通信リンクであり、このリンクでは、擬似乱数シーケンスに従って変化する1つまたは複数のデータ値が、各データ・パケットに挿入される。 (もっと読む)


【課題】フィルタ群のパターンファイルで誤検出となったウイルスを早期発見し、ウイルスの登場時期や送信元も特定するセキュリティリスク検出システムを提供することを目的とする。
【解決手段】実施態様によれば、第1のネットワークと第2のネットワークとの間に設けられ、第1のネットワークから入力された通信データをフィルタリングして出力する第1のフィルタ手段と、第1のフィルタ手段に入力された通信データを保存する第1の保存手段と、第1のフィルタ手段から出力された通信データを保存する第2の保存手段と、第1の保存手段に保存されている通信データをフィルタリングして出力する第2のフィルタ手段と、第2のフィルタ手段から出力された通信データを保存する第3の保存手段と、第2の保存手段に保存されている通信データと第3の保存手段に保存された通信データとを比較し、この比較結果を外部システムに通知する比較手段とを備える。 (もっと読む)


【課題】ファイアウォールに対して設定変更などを行わずに外部のWebアプリケーションからファイアウォール内部のサービスを呼び出すことができるようにする。
【解決手段】ファイアウォールの両側に中継サーバを用意して、最初に内部中継サーバから外部中継サーバにリクエストを出力しておき、ファイアウォール外部のWebサービスを提供するサーバからのリクエストを待機する。そして、外部中継サーバでファイアウォール外部のサーバから内部に対するサービス要求を受信した場合には、上記リクエストに対するレスポンスとして内部中継サーバに伝えることによって、ファイアウォールを越えてWebサービス呼び出しが可能となる。 (もっと読む)


1 - 20 / 241