説明

Fターム[5K030LC13]の内容

広域データ交換 (118,342) | トラフィック制御、リソース管理 (5,237) | 違反データ、悪意呼への対処、UPC、ポリシング (840)

Fターム[5K030LC13]の下位に属するFターム

Fターム[5K030LC13]に分類される特許

101 - 120 / 489


【課題】利用者や利用目的が頻繁に変化するネットワーク環境に対し、その利用者や利用目的の変化に応じて、ファイル,サービス,ネットワーク等へのアクセス可否を変更することができるネットワーク管理装置,管理方法及びプログラムを提供する。
【解決手段】ポリシー受付部12aが、情報入力装置11からネットワークの利用規則が定義されたポリシー情報を取得し、ネットワーク状態分析部12bが、ネットワークを構成するサーバ,クライアント,中継機器などのネットワーク機器の機器情報をネットワークを経由して収集し、制御コマンド生成部12cが、収集された機器情報とポリシー情報とに基づいて、ポリシー情報を適用した場合の各ネットワーク機器の動作内容を判断し、判断結果に従って各ネットワーク機器に対する制御コマンドを生成し送信する。 (もっと読む)


【課題】電子メールの宛先を分類するための機械学習の判定精度を上げること、特に、電子メールの宛先に特に問題が無いにもかかわらず誤っていると判定されてしまう確率を下げる。
【解決手段】入力された電子メールのメールヘッダから宛先のドメインを示す第一のドメイン文字列を取得し、その電子メールのメール本文から宛先のドメインを示す第二のドメイン文字列を取得し、第一のドメイン文字列と第二のドメイン文字列との比較であるドメイン比較を行う。ドメイン比較の結果、及び、入力された電子メールの宛先を分類するための機械学習での判定結果のいずれかが、正しいとの判定結果であれば、前記入力された電子メールの宛先が正しいと判定する。 (もっと読む)


【課題】SPIT (SPAM over IP Telephony)による各種問題発生によりユーザの利便性が妨げられてしまうことを防ぐことのできるIMSネットワークシステムを提供する。
【解決手段】発側通信網に接続された発信端末と、着側通信網に接続された着信端末との間の通信制御を行う通信システムにおいて、着側通信網側が、発信端末から送信された接続要求を受信し、受信した接続要求を破棄するか否かを判定し、接続要求が破棄される場合に接続要求破棄通知を送信する。そして、発側通信網側が、接続要求破棄通知に基づいて接続要求破棄の解除依頼先となるアクセス先情報を発信端末へ通知する。 (もっと読む)


【課題】 SYNフラッド攻撃を受けたとき当該無線通信装置のサーバとしての機能が麻痺するのを回避することが可能となる。
【解決手段】
本発明の無線通信装置としての携帯端末110は、他の機器としての端末装置112からの要求に対して通信網130を介してデータを提供するデータ管理部250と、SYNパケットの受信を行うパケット受信部252と、ソケットを生成し、ソケットにリソースを割り当てるリソース割当部254と、SYNパケットに記載されている送信元IPアドレスに対してSYN/ACKパケットを送信するパケット送信部256と、他の携帯端末から不正なアクセスが行われているか否かを判断する不正判断部258と、不正判断部によって不正なアクセスが行われていると判断されると、当該携帯端末内のリソースの空きを確保するリソース確保部260と、を備えることを特徴とすることを特徴としている。 (もっと読む)


本発明は通信中継サーバが端末とサービス提供サーバとの間の通信路を形成することに関する。端末がサービス提供サーバに接続するときに電話番号などの端末識別情報を直接的に露出させないように通信中継サーバが経路IDなどの仮想情報を用いて通信路を形成し、端末とサービス提供サーバとの間に形成された通信路を他の端末とサービス提供サーバとの間の通信路に切り替えることもできる通信中継システム、サーバ及びその方法に関する。 (もっと読む)


【課題】ユーザ登録がなされているユーザに対しては個人情報を公開した状態で、非登録のユーザに対しては、個人情報を非公開としてメールを送信できる電子メールサーバ及び電子メールシステム並びに電子メール中継方法を提供する。
【解決手段】情報処理装置20から発せられた電子メールを受信し、該受信した電子メールを宛先アドレスへ送信する機能を備えた電子メールサーバ10であって、登録済みのメールアドレスから非登録のメールアドレス宛の電子メールを中継する際に、電子メール変換部14はワンタイムアドレスを生成し、送信元のメールアドレスをワンタイムアドレスに変換した上で非登録のメールアドレス宛に送信する。 (もっと読む)


【課題】外部ネットワークに接続された攻撃者からのアタックによる通信トラフィックの増大を回避することのできるコントローラ、端末、ルータ、並びにこれらを備えたネットワークシステムを得る。
【解決手段】コントローラ300は、外部ネットワーク500上の攻撃者400からのアタック状況に応じてルータ200のポートマップを更新し、端末100に更新したアドレスの通知を行う。 (もっと読む)


【課題】アプリケーションレベルゲートウェイ(ALG)のファイル又はファイアウォールのルールセット200を評価する方法及び装置を提供する。
【解決手段】本方法及び装置は、双方向通信装置130で、アプリケーションレベルゲートウェイ(ALG)ファイルを受信すること304、該ALGファイルの少なくとも1つの互換性パラメータを該双方向通信装置の特性と比較すること308,310,314,320,326,332,336を含んでいる。全ての互換性パラメータが勝る場合、ALGファイルは、双方向通信装置に記憶される340。 (もっと読む)


【課題】スパムデータを発信する端末が、スパムデータの発信間隔を長くした場合であっても、その端末をスパム発信端末として判定することができる判定方法、判定装置、および判定プログラムを提供する。
【解決手段】
各端末間で送受信されるデータパケットの送受信履歴情報を記憶し、その送受信履歴情報に基づいて、同一の前記端末から発信されたデータパケットの発信先となっている複数の各発信先端末間の関係度合いを評価して、当該関係度合いに基づいて、データパケットの送信元となっている発信元端末がスパム発信端末であることの信頼度を示すスコアを計算し、その結果得られるスコアが所定の閾値より高い発信元端末をスパム発信端末と判定することにより、他の端末へスパムデータを発信するスパム発信端末を判定する判定方法、判定装置、及び判定プログラムとした。 (もっと読む)


分散システムにおける攻撃検知支援方法を提供する。分散システム内で送信元エンティティAから1つ以上の宛先エンティティDへ送信されるメッセージが、1つ以上の中間エンティティ(B,C)を経由して伝送される。1つ以上の中間エンティティの少なくとも1つ、すなわちタグ付けエンティティが、メッセージが攻撃を構成するかまたはその一部であるかどうかを示す攻撃情報タグをメッセージに付加する。本方法は、評判システムが設けられ、該評判システムが、タグ付けエンティティによって生成された攻撃情報タグを受信し(3)、攻撃情報タグのレーティングを生成する(4)、ように構成されることを特徴とする。
(もっと読む)


【課題】インターネットに接続し、限定的なメンバにのみに公開しているサーバが、悪意ある第三者にハッキングされるのを防ぐ。
【解決手段】PC1はサーバ4のドメイン名を指定して、DNSサーバ5にサーバ4のIPアドレスを問い合わせる。DNSサーバ5は、サーバ4のIPアドレスをPC1に通知する。PC1はサーバ4のポート番号3333番にダミーアクセスする。ルータ3は該アクセスのパケットを受信し、アクセス許可ルール30を参照し、ルール1の1回目アクセスがなされたことを記憶する。次に、PC1はサーバ4のポート番号2222番にダミーアクセスする。ルータ1は該アクセスのパケットを受信し、アクセス許可ルール30を参照し、ルール1の2回目アクセスがなされたことを記憶し、アクセス許可ルール30のルール1が満たされたため、ルール1の通過を許可するポート番号であるポート番号80番をアクセス制御リスト31に登録する。 (もっと読む)


【課題】類似の特徴を有する攻撃ノードをグループ化してノード群として扱い、そのノード群ごとに対策を実施する技術を提供する。
【解決手段】攻撃ノード群判定装置12は、取得したイベントログから抽出したイベントログ基本パラメータと、そのイベントログ基本パラメータに係る属性情報とを取得する(S105〜S109)。そして、取得した属性情報とイベントログ基本パラメータとの一部または全部を次元とする空間に対して、クラスタリングを実行し、クラスタを算出し、そのクラスタ情報とその対処方法とをFW(ルータ)11に送信する(S110〜S113)。FW(ルータ)11は、新たに攻撃ノード群60から攻撃パケットを検知したときに、該パケットを含むクラスタを特定し、特定したクラスタ全体に対して、それに対応する対処方法を実行する(S115)。 (もっと読む)


【課題】(D)DoS攻撃であるか否かの判定基準を容易化することができる(D)DoS攻撃検知および追跡、攻撃先特定システムを提供すること。
【解決手段】インターネット回線を通じて送信されてきたパケットのヘッダ内のあるフィールドの値の数を監視し、該フィールドの値の数が一定時間内で所定数、若しくは所定率に達した場合には不正攻撃が行われていると判定することを特徴とする。 (もっと読む)


【課題】開発労力を軽減するとともに、簡易な手法でかつ確実にセキュリティを向上させて、クライアント装置から遠隔処理を行うこと。
【解決手段】外部向けポート12と内部向けポート13とを監視し、外部向けポート12を介したtelnetデーモン11に対するtelnet接続要求を拒否し、内部向けポート13を介したtelnet接続要求を許可するinetデーモン16と、外部向けポート12または内部向けポート13のいずれかの転送先ポートが指定され、かつ暗号化された接続要求を受信した場合に、接続要求を転送先ポートを介してinetデーモン16に転送するSSHデーモン14と、を備えた。 (もっと読む)


【課題】信頼できる送信元からのパケットの処理を、それ以外の送信元からのパケットの増加による処理速度の低下から守る技術を提供する。
【解決手段】インターネット101からのIPパケットは、IPパケット分離機102に入る。IPパケット分離機102は、IPアドレスが格納されているDB103内のホワイトリスト104を検索し、そのIPアドレスが登録されているか検索する。登録されていればホワイトリスト用サーバ105に転送する。登録されていないときは通常サーバ106へ転送する。ホワイトリスト用サーバ105は判定機能113が信頼できない送信元として判定した場合にそのIPアドレスをホワイトリスト104から削除する削除機能114を持つ。通常サーバ106は判定機能123が信頼できる送信元として判定した場合にそのIPアドレスをホワイトリスト104に登録する登録機能124を持つ。 (もっと読む)


【課題】通信システムにおいて、携帯情報端末側において公開鍵暗号を用いた暗号化や署名等の処理を行うことなく、遣り取りされる文書を認証する。
【解決手段】文書データは、文書そのものを示す「文書領域」と文書の属性などを示す「属性領域」が区分けされた構造となっている。情報端末1において文書が編集され「文書領域」の内容が変更されると、情報端末1のCPU11は、ROM12から情報端末識別記号PIDを読み出し、文書データの「属性領域」に記入し、通信部17を介して通信端末2に送信する。通信端末2のCPU21は、ROM22から通信端末識別記号MIDを読み出し、文書データの「属性領域」に記入して管理サーバ5に送信する。管理サーバ5は、通信端末2から受信したこの文書データの「属性領域」から識別記号を読み出し、記憶部54の端末登録テーブル541と比較して、文書データの認証を行う。 (もっと読む)


【課題】リモートアクセス環境において、手軽かつ確実に不正アクセスを防止する。
【解決手段】拠点内LAN20と広域網30とに接続されるアクセス制御装置10に以下の処理を実行させる。まず、広域網30からの着信が音声通話に関する呼接続要求である場合には、その発信元を一意に示す発信元識別子を記憶してその着信を拒否する処理をアクセス制御装置10に実行させる。そして、広域網30からの着信が拠点内LAN20へのアクセス要求である場合には、上記のようにして記憶した発信元識別子を認証情報としてそのアクセス要求の送信元の認証を行う処理をアクセス制御装置10に実行させる。 (もっと読む)


一実施形態では、本発明は、潜在的なフラグメントベースの攻撃に対して幅広い保護を提供するために、データグラムベースの通信システム内のノード(たとえばルータ)で受信されたフラグメントを処理するための技法である。受信されたフラグメントは、それらが互いに重複しておらず、またフラグメントシーケンスがIPパケットリアセンブルアルゴリズムの一般的な弱点を利用していないことを検証するために、それが受信されるときに検査される。受信側への潜在的な脅威を表す有効なフラグメントシーケンスは、再順序付けされ、かつ/または完全にもしくは部分的にリアセンブルされ再断片化されて、受信側への脅威を取り除きまたは減少させるフラグメントシーケンスとなる。可能性の高い攻撃を表す断片化されたシーケンスは、関連するパケットの後続のフラグメントと同様にブロックされる。
(もっと読む)


本発明は、セキュアデバイスによるルータの認証の後に、セキュアデバイスと通信するためのインターフェース(IRT)を備え、セキュアデバイスによる1つまたは複数のルーティングプロトコルの重要なオペレーションの実行を制御するためのプロトコルインタープリタ(IHT)を備えた、セキュアデバイス(DC)に関連付けられ、かつ通信ネットワーク(RC)内に含まれたルータに関する。ルーティングプロトコルの任意の敏感な部分または重要な部分は、例えば、チップカードタイプのセキュアデバイス内でセキュアかつ信頼性のある形で実行される。
(もっと読む)


【課題】利用者が迷惑メールに対応する負担を軽減する。
【解決手段】本発明の電子メールシステムは、電子メールを受信するメール受信手段11と、迷惑メールの判定条件を、その判定条件に対して設定された第1の閾値および第2の閾値と共に、予め記憶する判定条件記憶手段13と、電子メールについて、判定条件に応じた判定値を付与し、その判定値が第1の閾値以上であれば迷惑メール、第2の閾値未満であれば非迷惑メール、第1の閾値未満かつ第2の閾値以上であれば保留メールと判定するメール判定手段14と、電子メールを、判定結果に応じて、迷惑メールボックス15、個人メールボックス17A〜17C、または保留メールボックス16のいずれかに転送するメール転送手段18と、を有する。 (もっと読む)


101 - 120 / 489