説明

Fターム[5K030LC13]の内容

広域データ交換 (118,342) | トラフィック制御、リソース管理 (5,237) | 違反データ、悪意呼への対処、UPC、ポリシング (840)

Fターム[5K030LC13]の下位に属するFターム

Fターム[5K030LC13]に分類される特許

201 - 220 / 489


ディレクトリ取得物攻撃のダイナミックな検出と緩和システムは、受信側eメールサーバがそのeメール配信ルールをどのように実施しているかを取り巻くロジックを変更することによって遂行される。受信したeメールに対するeメールサーバの想定レスポンスはサーバが攻撃を受けていると判断されたとき変更されるので、eメールサーバによって保持された有効なeメールアドレスとその他の情報の無許可取得物は無効にされる。
(もっと読む)


【課題】 リモート接続するときの利便性とコスト効率をより高めたネットワークシステム、リモート接続方法、およびデバイス装置を提供する。
【解決手段】 デバイス装置は、構内ネットワークにアクセスするためのアクセス先情報とリモート接続を行なうための接続用のプログラムを格納している。コンピュータは、デバイス装置と接続すると、デバイス装置に格納されている接続用のプログラムの実行を開始し、接続用のプログラムにしたがって、デバイス装置からアクセス先情報を取得し、アクセス先情報に基づいてVPN接続の環境を構築し、構内ネットワークにリモート接続を行なう。 (もっと読む)


【課題】 迷惑メールを防止する。
【解決手段】 迷惑メールの迷惑度を判定する手段により、好ましくない電子メールを自動的に判定し、通常受信メールを保持するメールボックスとは別の迷惑メール格納ボックスに隔離する。
また、誤って迷惑メールと判定された場合においても、受信メールボックスに移動する手段により通常受信メールとすることが可能とする。
さらに、迷惑メールの迷惑度を判定する手段により、ユーザの意思と異なる判定が繰返し行なわれる場合は、ユーザ毎の条件設定(ホワイトリスト/ブラックリスト)により強制的に格納先を指定することを可能とする。 (もっと読む)


本発明は、第1ノードであって、この第1ノードがネットワークへ接続される前にこの第1ノードへ割り当てられる第1事前配布鍵材料を含む第1ノード102と、第2ノードであって、この第2ノードが当該ネットワークへ接続される前にこの第2ノードへ割り当てられる第2事前配布鍵材料を含む第2ノード104と、を含むネットワークに関する。前記第1ノードは、トラストセンタ108に依存することなく、前記第1及び第2事前配布鍵材料に基づき前記第2ノードへのセキュア通信112を確立するように構成される。事前配布鍵材料は、ネットワークトラストセンタによって事後配布鍵材料とセキュアな形式で置換され得る。ノードは、展開後鍵材料に基づき更なるセキュア通信を確立し得る。
(もっと読む)


【課題】ナンバースキャンニングを検知する際の負荷を低減することを課題とする。
【解決手段】ナンバースキャンニングが行われる状況において、当該発信側端末を検知するナンバースキャンニング検知装置であって、ナンバースキャンニングが疑われる情報であってSIPトランザクション処理が所定の状態にあることを示す状態情報を含むSIPパケットが送信されたことを検知し、状態情報を含むSIPパケットが送信されたことが検知されたことを条件として、SIPパケットが送信される契機となった発信を行った発信側端末に関係して行われるSIPトランザクション処理について情報の取得を開始し、情報の取得が開始されると、取得した情報を統計情報として収集し、収集された統計情報に基づいて、発信側端末がナンバースキャンニングを行う端末であるか否かを判定する。 (もっと読む)


【課題】本発明は、受信したパケットや受信したパケットを記憶した通信ログから類推される特徴に基づいて不正通信を検知する技術を提供する。
【解決手段】
前記の発明が解決しようとする課題を解決するための手段として、データを提供する複数の第一装置とデータを取得する複数の第二装置の間をネットワークを介して接続された通信装置を制御するプログラムにおいて、通信装置に、複数の第二装置からのパケットから宛先情報と第二装置で使用されるソフトウェアのソフトウェア情報を抽出し、宛先情報に基づいて第一装置毎に第二装置で使用されるソフトウェア情報を記録する手順を実行させるプログラムを提供する。 (もっと読む)


【課題】ホワイトリストに登録できるメールアドレス件数の上限を考慮しつつ、迷惑メール送信業者によるホワイトリストの推測を困難にすること。
【解決手段】ホワイトリストに登録可能なフィルタ件数を規定する。フィルタ件数と、アドレス帳に記載されているメールアドレスの件数とを比較する。比較により、アドレス帳に記載されているメールアドレスの件数が、フィルタ件数より少ない場合は前記アドレス帳に記載されているメールアドレスをホワイトリストに記憶する。比較により、アドレス帳に記載されているメールアドレスの件数が、フィルタ件数より多い場合は、アドレス帳に記載されているメールアドレスに対して代表化処理を行い、代表化を行った後のメールアドレスをホワイトリストに記憶する。 (もっと読む)


【課題】 ネットワーク負荷を増大させることなく、流出した情報の更なる拡散を抑止することができるネットワーク流出情報の拡散抑止方法及びシステムを提供することにある。
【解決手段】 ネットワーク流出情報の拡散抑止依頼を受けた監視システムが、P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手するステップと、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替えるステップを備える。 (もっと読む)


【課題】組み込むシステムとは独立して単独に装備可能であり、短い開発期間と低コストを実現でき、もって通信データの受け渡しと輻輳制御を行うフィルタ、スプリッタを提供する。
【解決手段】SIP信号スプリッタモジュール10はネットワーク14、15、16を相互に通信可能に接続し、SIPスタックモジュール11、12、13が相互に通信可能に配置されている。トラヒックが増大し輻輳が生じた場合には、その輻輳が生じているネットワークに接続しているSIPスタックモジュールが単独で輻輳の制御を行う。ネットワーク14、15、16毎にそれぞれSIPスタックモジュール11、12、13を備え、その輻輳制御におけるSIP信号スプリッタモジュールの処理能力を大きくする。 (もっと読む)


【課題】フロー数の大小に依存しない小規模な回路で、予め想定・設定された帯域以上の過大トラヒックの有無を監視する。
【解決手段】
パケット情報切り出し回路102は、受信パケットから予め定められたkey情報(例えば、宛先情報又は送信元情報など)を抽出する。HASH値計算回路104は、抽出された情報からm個(複数個)の固定長の疑似乱数(HASH値)を生成する。キャッシュテーブル106は、生成された擬似乱数をアドレスとしてkey情報と所定時間内の累積パケット長を保持する。累積パケット長が閾値保持・比較回路114の値を上回った事を検知すると、パケット交換機内の判断手段に対して通知信号を送る。ハッシュテーブル106には累積パケット長が大きいものを残し、累積パケット長が小さいものは消去して、受信パケットに基づきkey情報とパケット長の累積値が記憶される。 (もっと読む)


【課題】IMSによる認証の信頼性を十分に確保しつつ、IMSへの接続時間を短縮すると共に、端末機の処理負担を軽減する。
【解決手段】端末機2と、IP−CAN3と、IMS4とを備えており、IMS4は、P−CSCF5a及びS−CSCF5bと、HSS6とを備えている。そして、P−CSCF5aには、端末機2とIMS4との接続を行うための認証を行う認証処理装置7が設けられている。そして、認証処理装置7には、認証情報取得部と、認証処理部とを備えており、認証情報取得部がRAND、AUTN及びRESを取得すると、認証処理部は、RAND及びAUTNに基づきIP−CAN3の認証処理を行い、RAND及びRESに基づき端末機2の認証処理を行う。 (もっと読む)


【課題】管理対象に適用すべきセキュリティポリシーが変化した場合であっても、正しいセキュリティポリシーを適用して、管理対象がセキュリティポリシーに適合しているかをチェックする。
【解決手段】ポリシー記憶部121(セキュリティポリシー記憶部)は、セキュリティ条件情報を記憶する。セキュリティ条件情報は、管理対象が満たすべき条件を記述する。抽出条件記憶部133は、管理対象抽出条件情報を記憶する。管理対象抽出条件情報は、条件を満たすべき管理対象を抽出する条件を記述する。属性記憶部141は、管理対象属性情報を記憶する。管理対象属性情報は、管理対象の属性を記述する。管理対象抽出部113は、管理対象属性情報に基づいて、管理対象抽出条件情報が記述した条件を満たす管理対象を抽出する。ポリシー違反抽出部115は、セキュリティ条件情報が記述した条件を、管理対象抽出部113が抽出した管理対象が満たすかチェックする。 (もっと読む)


通信システムをモバイル・マルチホーム・アタッカー(MMA)(10)から保護するシステム、方法およびノード。通信システムは、データパケットを転送するための1以上の対向ノード(CN)(102,104)を含む。MMAに関連するモバイル・マルチホーム・ネットワークノード(MMN)(108)は、CNと通信しデータパケットを受信する。MMNとCNとの間のデータを転送するアクセス・ルータ(AR)(106)は、MMNがまだ到達可能か否かを決定するため、MMNとの間で到達可能性テストを実行する。MMNがARから到達不可能である場合、MMNの関連するキャッシュ情報を消去するため、ARはCNにメッセージを送信する。CNは、キャッシュ情報を消去するメッセージを受信すると、当該CNからMMNに伴うバインディング・キャッシュ・エントリを消去する。
(もっと読む)


【課題】外部プロキシサーバと内部プロキシサーバとのトンネル接続を経て、ウェブクライアントからウェブサーバへのアクセスを可能にする。
【解決手段】外部プロキシサーバ105と内部プロキシサーバ205とでトンネル接続確立後、ウェブクライアント111が、外部プロキシサーバ105に接続してHTTPリクエストを送信する工程と、外部プロキシサーバ105が、受信したHTTPリクエストをトンネル接続を経由して内部プロキシサーバ205に送信する工程と、内部プロキシサーバ205が、受信したHTTPリクエストをウェブサーバ211に送信する工程と、ウェブサーバ211が、内部プロキシサーバ205にHTTPレスポンスを返信する工程と、内部プロキシサーバ205が、外部プロキシサーバ105にHTTPレスポンスを返信する工程と、外部プロキシサーバ105が、ウェブクライアント111にHTTPレスポンスを返信する工程とからなる。 (もっと読む)


複数の異質のタイプのパケット処理アプリケーションをシームレスに保有するプラットフォーム。1つまたは複数のアプリケーションが、プラットフォーム上のサービスカード上にロードされる。パケットの特性に従って、複数のサービスカードの1つまたは複数によりパケット処理用の論理経路をマッピングするプログラム可能パス構造が含まれる。多数のパス構造をプラットフォーム内にプログラムして、異なるタイプのパケット向けに異なるサービスパスを与えることができる。
(もっと読む)


ネットワークエンドポイントから送信されるトラフィックをリダイレクトし、ネットワークエンドポイントをセキュリティポリシの準拠に関してテストする。ネットワークエンドポイントがセキュリティポリシに準拠する場合、アクセスポリシを生成してネットワークエンドポイントがトラフィックリダイレクションを行わずにネットワークにアクセスできるようにする。
(もっと読む)


【課題】例えば、ネットワークで送受信されるデータ量などのトラヒックの異常検知を高精度に、かつ効率的に行うことを可能とする。
【解決手段】所定の時間間隔単位で時系列に集計されるデータの量が周期的に増減する際の、データの量の異常を判定する基準値を予測するものであり、選択器3は、一周期分のデータを予め設定されたタイムスロット単位で時系列に分割して出力し、パラメタ推定器4a〜4nは、選択器3から出力された各タイムスロット内のそれぞれのデータに対して、例えばEMアルゴリズム等の第1の時系列解析手法を用いて、基準値を予測するためのパラメタを推定し、この推定したパラメタ推定値と過去周期の同じタイムスロットにおけるパラメタ推定値の重み付け平均値を次周期におけるパラメタとして算出し、予測器6a〜6nは、各パラメタ推定器4a〜4nが算出した次周期におけるパラメタを用いた例えばカルマンフィルタ等の時系列解析モデルを利用した第2の時系列解析手法により基準値を算出する。 (もっと読む)


【課題】望ましい発信者からのデータを確実に受信しつつ不要なデータが送信される確率を低減すること。
【解決手段】通信端末が格納する通信先リストと整合された通信先リストを格納する通信先リスト格納部と、通信端末のユーザ宛のデータのうち、ユーザに送信すべきデータが適合すべき条件を格納する送信条件格納部と、ユーザ宛のデータのうち、発信元が通信先リスト格納部が格納している通信先リストに含まれる通信先にマッチするデータを選択する通信先リストフィルタ部と、発信元が通信先リスト格納部が格納している通信先リストに含まれる通信先にマッチしないユーザ宛のデータのうち、送信条件格納部が格納している条件に適合するデータを選択する条件フィルタ部と、通信先リストフィルタ部が選択したデータ及び条件フィルタ部が選択したデータを、ユーザに送信すべきデータとして出力する出力部とを備える。 (もっと読む)


【課題】ホワイトリストの登録を簡易に行うことを課題とする。
【解決手段】通信要求を許可される通信者各々を識別する通信者情報各々からビットパターン各々を算出し、算出したビットパターン各々をビット単位にOR演算することで得られる結果のビットパターンと利用者情報とを対応づけて保持し、ロック状態と未ロック状態とを区別する状態値と利用者情報とを対応づけて保持し、取得した通信者情報を用いてビットパターンを更新し、通信要求を処理する際、状態値が未ロック状態である場合には、通信要求を拒否せずに処理し、状態値がロック状態である場合には、通信要求とともに取得される発信元情報からビットパターンを算出し、保持されているビットパターンと算出した当該ビットパターンとをビット単位で比較し、通信要求を許否または制限つきで処理するか否かを決定する。 (もっと読む)


【課題】統計データのみを用いて特定した、単位時間あたりに生成するフロー数が閾値以上となる大量フロー生成ホストの中から、ワーム感染ホストを絞り込むワーム感染ホスト特定法を提供する。
【解決手段】フローサンプリングによって得られた統計データのみを用いて、単位時間あたりに生成するフロー数が閾値以上となる大量フロー生成ホストを特定し、ネットワークの状態として正常状態とワーム出現状態の二つを定義し、正常状態において、前記特定した大量フロー生成ホストを全てホワイトリストに収容し、かつ、ワーム出現状態の間はホワイトリストの更新は行わず、ワーム出現状態において、前記特定した大量フロー生成ホストを、直前の正常状態において作成されたホワイトリストと比較し、ホワイトリストに存在しない場合にのみワーム感染ホストとして特定する。 (もっと読む)


201 - 220 / 489