説明

Fターム[5K030LC13]の内容

広域データ交換 (118,342) | トラフィック制御、リソース管理 (5,237) | 違反データ、悪意呼への対処、UPC、ポリシング (840)

Fターム[5K030LC13]の下位に属するFターム

Fターム[5K030LC13]に分類される特許

21 - 40 / 489


【課題】高速にフィルタリングすること。
【解決手段】受信した要求アイテム群名及び要求フィルタ名に対応する重み関数を対応関係格納テーブルから取得し、受信した要求アイテム数に対して当該重み関数を積算した値をフィルタの処理対象アイテム数とする。 (もっと読む)


【課題】盗聴によって認証用識別情報が第三者に知られた場合でも、管理対象装置への不正な設定を防ぐこと。
【解決手段】ネットワーク管理プロトコルとしてSNMPv1、SNMPv2cを用いる。管理装置は、共通鍵を用いてSETリクエストのメッセージ認証情報を算出し、メッセージ認証情報を含む認証用VarBindを作成し、認証用VarBindを含むSNMPメッセージを送信する。管理対象装置は、SETリクエストを受信すると認証用VarBindの有無を調べ、認証用VarBindが無い場合にはパケットを廃棄し、認証用VarBindがある場合には、認証用VarBind内のメッセージ認証情報がメッセージ認証情報キャッシュ内に存在するか調べ、存在する場合には、リプレイ攻撃と判定し異常終了を返す。 (もっと読む)


【課題】検疫ネットワークにおける安全性を確保しつつ、検疫ネットワークに隔離されている仮想端末へのリモート端末からのアクセスを可能にし得る、検疫ネットワークシステム、及び検疫方法を提供する。
【解決手段】検疫ネットワークシステム10は、仮想端末720〜740とリモート端末100との通信経路に設置される中継装置400と、セキュリティポリシーへの適合を判定する、検疫サーバ500と、適合しない仮想端末を検疫ネットワークに接続させる端末隔離装置710とを備える。検疫サーバ500は、適合しない仮想端末の業務ネットワークでのIPアドレス、検疫ネットワークでのIPアドレス、許可される特定のポートを中継装置400に通知する。中継装置400は、通知を受けると、リモート端末から送信されたIPパケットの送信先のIPアドレスを検疫ネットワークでのIPアドレスに変換し、特定のポートを用いた通信のみを許可する。 (もっと読む)


【課題】コンピュータから主体的にマルウェアを取得させる仕組みに対する防御手段を提供する。
【解決手段】LAN100と外部ネットワークとの間に設けられるプロキシサーバ20であって、このプロキシサーバ20は、予め定められたタイミングでマルウェアを配信する可能性のあるウェブサイトにアクセスする。これにより、LAN100内のクライアント端末10よりも先にプロキシサーバ20がそのようなウェブサイトにアクセスする。プロキシサーバ20は、ウェブサイトから受信したマルウェアを処理(削除、隔離等)する。そして、この後にLAN100内のクライアント端末10がウェブサイトにアクセスする場合に、ウェブサイトが既にマルウェアを送信したクライアント端末10であるかのように偽装する。 (もっと読む)


【課題】認証子の付加されたパケットが中継装置間で転送失敗した場合、パケットに付加する認証子の量を削減する。
【解決手段】中継装置10は経路情報記憶部102、鍵情報記憶部103、第2処理部106、認証子生成部109、送信部112などを有する。経路情報記憶部102は最終送信先アドレスと次に送信する宛先アドレスを対応づけて記憶する。認証子を含まないパケットを受信した場合に鍵情報記憶部103において次送信先アドレスを基に抽出した共有鍵を用いて認証子生成部109で認証子を生成してパケットを生成して送信部112が送信する。 (もっと読む)


【課題】集線装置の複雑化を回避でき、信頼性の向上および消費電力低減を達成できるサービス品質制御方法およびシステムを提供する。
【解決手段】集線装置(10)に複数の下位装置(#00−#0n)が接続され、各下位装置からの上りデータフローのQoS制御システムであって、集線装置はフロー制御部(101)とフェアネス制御部(103)とを有し、各下位装置はパケット送信制御部(20.0−20.n)を有し、各パケット送信制御部はフェアネス制御部により割り当てられた送信許可帯域に従って上りデータフローの優先度制御を行い、優先度制御された上りデータフローを集線装置へ送信する。 (もっと読む)


【課題】システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法を提供すること。
【解決手段】パケットフィルタリングのためのルールDBを保存する第1保存部と、前記ルールDBを適用してパケットの送信を許容又は遮断するファイアウォールエンジンとを有するチップと、ユーザからパケットフィルタリングのためのルールを受け取って、ルールリストに保存するための形態に変換するルールコンバーターとを備え、前記チップは、前記ルールコンバーターにより変換されたルールリストを受信して、前記第1保存部にルールDBとして保存することを特徴とするデバイスが開示される。 (もっと読む)


【課題】通信の帯域制御に用いるACLの記述量を弊害無く削減する。
【解決手段】通信の帯域制御を行う帯域制御装置は、通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、問合せ手段により取得された与信度から帯域を計算する計算手段と、計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、与信度に対応するアクセス制御リストを生成する生成手段と、通信の送信元ノードの与信度に対応するアクセス制御リストに従って、通信の帯域制御を行う帯域制御手段とを含む。 (もっと読む)


【課題】端末装置間の通信の中継を簡易な操作で実現すること。
【解決手段】通信中継装置は、端末装置間の通信の中継を認可するために用いられるクレデンシャル情報と当該通信中継装置の宛先情報とを含む認可用情報を生成し、生成した認可用情報を第1の端末装置へ送信し、第2の端末装置は、第1の端末装置が通信中継装置から受信した認可用情報を、当該第1の端末装置から取得し、取得した認可用情報に含まれる宛先情報に基づき、当該認可用情報を通信中継装置へ送信し、通信中継装置は、第1の端末装置へ送信した認可用情報と、第2の端末装置から受信した認可用情報とが一致する場合、第1の端末装置と第2の端末装置との間の通信の中継を認可する。 (もっと読む)


【課題】帯域保証型パケット伝送ネットワークにおいて、通信リソースの効率的な使用を可能とする技術を提供する。
【解決手段】ネットワーク監視装置において、付加データの付与又は削除に関する情報、パケット通信装置毎の帯域監視範囲、及び保証帯域の基準となる帯域監視基準に基づいて、前記帯域監視基準に対するオフセット値を算出するオフセット値算出手段と、前記オフセット値算出手段により算出したオフセット値の設定を、前記パケット通信ネットワークを構成する各パケット通信装置に命令する設定命令手段とを備える。 (もっと読む)


【課題】 優先パケットを非優先パケットよりも優先的に転送する網において、網利用者と網運用者間で優先パケットの帯域が契約されており前記網の入口の帯域監視装置にて前記優先パケットの帯域を監視する時、網利用者が送出する優先パケットが契約帯域未満の時には網利用者は契約帯域を十分利用できない。
【解決手段】 帯域監視装置の帯域監視部141において、監視結果判定部520が優先パケットの帯域が契約帯域未満であることを検出した場合、DSCP判定部530が非優先パケットを優先パケットと判定する。すなわち、網は、非優先パケットを優先パケットとして送信する。
【効果】 網利用者が契約帯域を十分利用できる。 (もっと読む)


【課題】デバイスのネットワークが潜在的な悪意のあるソフトウェアを検出して、それに応答することを可能にするために、メッセージのレイテンシを制御するためのシステムおよび方法を提供する。
【解決手段】デバイスにおいてメッセージを受信して、そのメッセージが潜在的な悪意のあるソフトウェアを表すかどうか、および潜在的な悪意のあるソフトウェアを検出して、それに応答する時間を見込むために遅延を必要とするかどうか判定するシステムおよび方法。メッセージに関連する遅延量が決定され、その遅延量に基づいて、そのメッセージは処理される。 (もっと読む)


【課題】暗号化された通信において、キャリア網に悪影響を与えるような通信を適正に検知及び遮断する。
【解決手段】端末と、端末と暗号化通信を行うプロキシサーバと、暗号化通信において用いられる暗号鍵を生成し、プロキシサーバと暗号化しない非暗号化通信を行う鍵生成装置とを含むネットワークシステムにおいて、端末とプロキシサーバとの間の暗号化通信の通過可否を判定する通過制御装置は、端末とプロキシサーバとの暗号化通信データを取得する第1の取得部と、プロキシサーバと鍵生成装置との非暗号化通信データを取得する第2の取得部と、第2の取得部によって取得された非暗号化通信データから、鍵生成装置によって生成された暗号鍵を取得する暗号鍵取得部と、暗号鍵取得部によって取得された暗号鍵を用いて、第1の取得部によって取得された暗号化通信データを復号する復号化部と、を備える。 (もっと読む)


【課題】IPv6を使用するネットワークにおいて、ホストの探知と未認可ネットワーク接近に対する遮断を行う。
【解決手段】探索しようとするIPをICMPv6目標アドレスに設定した近隣要請(NS)パケットをネットワークに伝送して探索IPに対するリンク層アドレス情報とIPアドレス情報を含むホスト情報を要請するステップと、パケット伝送後にホストの処理速度とネットワーク環境及び状態による伝送速度を考慮して所定時間待機するステップと、前記所定時間待機後に前記探索しようとするIPの近隣要請(NA)パケットが受信されたかどうかを判定するステップと、要請パケットに対するNAパケットが受信された場合、当該パケットからホスト情報を取得するステップと、を含む。 (もっと読む)


【課題】ネットワークにマルウェア感染端末が存在することを検出する。
【解決手段】内部ネットワークの内部端末と他の内部端末との間に既定された通常内部通信、及び、内部端末と外部ネットワークに接続する外部端末との間に既定された通常外部通信を予め記憶装置に記憶する。ネットワーク接続装置から、内部端末の通信情報を取得して、通常内部通信および通常外部通信を参照して、通信情報から、内部端末と他の内部端末との間に既定されない異常内部通信、及び、内部端末と外部端末との間に既定されない異常外部通信とを取得して記憶装置に記憶する。記憶した異常外部通信を所定期間内に行った回数に基いて、内部端末が不審端末であることを検知する。不審端末と他の不審端末との間の、記憶した異常内部通信が所定期間内に発生した回数に基いて、内部ネットワーク内にマルウェアに感染した内部端末が存在すると検知する。 (もっと読む)


【課題】 異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数CAを運用する際に、通信装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げる。
【解決手段】 仲介装置80は、記憶部内の確認用データ(認証局公開鍵証明書)が画像形成装置20からの証明書の発行元と対応しないためにその証明書の正当性が確認できない場合、第1管理装置30へ、自装置の識別情報と、画像形成装置20からの証明書の発行元である第2CA60の情報とを送信すると共に、第1管理装置30に自装置の更新用証明書の取得を依頼し、その依頼に応じて第1管理装置30からの、第1管理装置30に送信した情報が示す発行元により発行された自装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新証明書及び確認用データとして記憶部に記憶させる。 (もっと読む)


【課題】セキュリティを確保しつつ、ネットワーク構成の変化に柔軟に対応することのできるネットワーク中継装置を提供する。
【解決手段】ネットワーク中継装置は、外部装置が接続されるとともに、接続された外部装置に対して行うべき認証の種類が予め対応づけられている複数のポートと、ネットワーク中継装置に外部装置が接続された際に、外部装置が接続されたポートに対して予め定められた認証の種類を判別し、判別した前記認証の種類が第1の認証種類である場合は、所定の条件に基づいて決定された認証方式を用いて外部装置との間で認証を行う認証処理部と、認証処理部による認証が成功した場合に受信フレームを中継する中継処理部とを備える。 (もっと読む)


【課題】セキュリティの向上と利便性を両立させたネットワーク中継装置を提供する。
【解決手段】ネットワーク中継装置は、外部装置が接続されるとともに、接続された外部装置に対して行うべき認証の種類が予め対応づけられている複数のポートと、ネットワーク中継装置に外部装置が接続された際に、外部装置が接続されたポートに対して予め定められた認証の種類に従って、外部装置との間で必要な認証を行う認証処理部と、フレームを受信したポートに対して予め定められた認証の種類が第1の認証種類である場合は、受信フレームを中継するとともに、フレームを受信したポートに対して予め定められた認証の種類が第2の認証種類である場合は、認証処理部による認証が成功した場合に受信フレームを中継する中継処理部と、を備える。 (もっと読む)


【課題】 暗号化通信によるデータを中継する際に、当該データを検査可能にすると共に、真正な証明書に基づき通信相手の真正性を確認できる仕組みを提供すること。
【解決手段】 クライアント端末と情報処理装置との間で通信される通信データを中継する仕組みであって、クライアント端末と通信データの通信で用いられる第1のSSL通信を確立する第1確立部と、情報処理装置と通信データの通信で用いられる第2のSSL通信を確立する第2確立部と、第2確立部で第2のSSL通信を確立する際に情報処理装置から取得される情報処理装置の公開鍵証明書を、第1の確立部により第1のSSL通信を確立するクライアント端末に送信する送信部を備えることを特徴とする。 (もっと読む)


【課題】FW(ファイアウォール)のログ解析やIDS(侵入検出システム)の設置、運用に頼らずに、プラントネットワーク内でセキュリティの脅威となりうる不正トラフィックやその予兆を検出できる不正通信検出システムを提供する。
【解決手段】プラントネットワークで発生しうるセッションのリストであるセッションホワイトリスト51aを予め記憶する記憶手段51と、前記補足されたパケットに基づいてセッション成立の成否を判定し、成立しているセッションを示すセッション情報を生成するセッション判定分離部53と、前記セッション判定分離手段により生成された前記セッション情報を前記セッションホワイトリスト51aと比較し、前記セッションホワイトリスト中のいずれのセッションにも適合しないときは当該セッションに係る通信を不正な通信として検出する第1の不正通信検出手段54を備える。 (もっと読む)


21 - 40 / 489