説明

Fターム[5K030LC13]の内容

広域データ交換 (118,342) | トラフィック制御、リソース管理 (5,237) | 違反データ、悪意呼への対処、UPC、ポリシング (840)

Fターム[5K030LC13]の下位に属するFターム

Fターム[5K030LC13]に分類される特許

121 - 140 / 489


本発明は、以下を備える、パケットベースのネットワークを攻撃から保護するためのセキュリティボーダーノード2aに関する:異常検出、具体的には統計分析、をセッション制御メッセージ11、具体的にはセキュリティボーダーノード2aで受信されたパケットストリーム5に含まれるSIPメッセージ、に実行するための異常検出装置10。このセキュリティボーダーノードはさらに、少なくとも1つのセッション制御メッセージ11を、そのセッション制御メッセージ11、11aから11fが帰属させられるクライアント22および/またはセッション23に関連するメッセージ文脈情報12、17、24と共に異常検出装置10に提供するためのメッセージ文脈プロビジョニング装置13を備える。本発明はまた、攻撃からパケットベースのネットワークを保護する方法、コンピュータプログラム製品、およびパケットベースのネットワークに関する。
(もっと読む)


【課題】P2Pプロトコルに依存せずに、P2P端末を検知する。
【解決手段】本発明のP2P端末検知及び制御システムおよびその方法は、端末が送受信するパケットの中から接続の属性を有する接続パケットの数と、応答の属性を有する応答パケットの数を計数し、接続パケットの数と応答パケットの数との比が所定の値以下のとき、その端末がP2P端末であると検知し、検知結果を検知情報として送信するP2P端末検知装置と、P2P端末検知装置からの検知情報を受信し、検知情報に対応した端末のトラヒックの制御情報をトラヒック制御装置へ送信するP2P端末制御装置とを備える。 (もっと読む)


アクセスレベルでの保安装置及び保安システムが開示される。アクセスレベルでの保安遮断装置は、多層分析部と、プロセッサと、を備える。多層分析部は、スイッチファブリックを通じて入力されるパケットデータのヘッダを統計的方法で分析し、その分析結果を出力する。プロセッサは、多層分析部の分析結果に応答して、パケットデータを遮断するか否かを決定する1次保安ルールフィルターを生成し、1次保安ルールフィルターに基づいて、スイッチファブリックを制御する遮断命令を出力し、パケットデータを伝送するIPアドレスを確認して外部に出力し、遮断するIP情報を有するIP管理命令に応答して、遮断命令を出力する。 (もっと読む)


【課題】悪意呼を検出してその発信を規制し、ネットワークに無駄なトラヒックが流れることを抑制する呼制御装置を提供する。
【解決手段】端末装置から発信される複数の呼にわたり、呼のセッション制御信号を監視し、監視結果から端末装置が悪意呼を発信する装置であるか否か判定する検知部と、悪意呼を発信する装置として検知部に判定された上記端末装置に対して発信規制または発着信規制を実行する規制部と、を有する構成である。 (もっと読む)


【課題】既存のインフラを変更することのないセキュリティ・デバイスを提供する。
【解決手段】内部ネットワークを出入りするパケット・フローを制御するためのネットワーク・セキュリティ・デバイスであって、上記デバイスは第1及び第2のネットワーク・カードとステートフル・インスペクション・ファイアウォールとを含み、パケットが流入する間に、第1のネットワーク・カードは各パケットを既存のセッションの一部であるかないかを検査するためにファイアウォールへ転送し、i)上記パケットが既存のセッションの一部であれば、第2のネットワーク・カードへかつ内部ネットワークへ転送され、ii)上記パケットが既存のセッションの一部でなければ、これは上記パケットが上記ネットワークへ受容可能であるか否かを決定するルールセットと比較される。 (もっと読む)


【課題】全パケットをキャプチャすることなく、巨大フローを高精度に特定可能とする。
【解決手段】サンプリング部2により、各フローのパケットをサンプリングレートfでサンプルして当該フローjのパケット数Yjを計数して記憶し(ステップS401)、フロー長分布推定部5により、パケット数Yjを用いて、当該フローのサンプル前のパケット数Xjがx個である確率分布Pr[Xj=x](元のフロー長分布)を算出し(ステップS402)、閾値算出部6により、元のフロー長分布Pr[Xj=x]とパケット数Yjとを用いて、当該フローjが巨大フローであるか否かを特定するのに用いる閾値yを算出し(ステップS403)、巨大フロー特定部7により、閾値yとパケット数Yjを比較し、パケット数Yjが閾値yを超えると当該フローjを巨大フローとして特定する(ステップS404)。 (もっと読む)


【課題】情報の抽出に伴うレイテンシを抑制することを課題とする。
【解決手段】パケット転送制御装置は、パターンと深度とを対応づけて記憶する深度記憶部を備える。パケット転送制御装置は、パターンの設定を受け付けた場合に、受け付けたパターンを用いて深度記憶部を検索し、パターンに対応づけて記憶されている深度を取得することで、入力されたパケットから抽出すべき情報の深度を導出する。また、パケットの入力を受け付けると、パケットの先頭から順に情報を抽出する。この際、パケット転送制御装置は、抽出した情報が導出した深度を超えた場所に位置づけられる情報であるか否かを判定する。未だ深度を超えた場所に位置づけられる情報でないと判定すると、パケット転送制御装置は、情報の抽出を継続し、深度を超えた場所に位置づけられる情報であると判定すると、情報の抽出を終了する。 (もっと読む)


【課題】1つのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎にロックアウトすることが可能なサーバ装置を提供する。
【解決手段】ゲートウェイ装置のソースアドレスの情報とゲートウェイ装置に接続された複数の端末装置について端末装置間で異なる端末識別子の情報とを含む接続情報が格納された記憶部と、いずれかの端末装置からゲートウェイ装置を介して接続要求信号を受信すると、接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子を読み出して送信元の端末装置を特定し、接続要求信号が通信規制対象であると判定すると、読み出したソースアドレスおよび端末識別子からなる組の情報を含む接続情報を記憶部で検索し、その組の情報を含む接続情報があることを認識すると、その組の情報の端末識別子で特定される端末装置に対して通信規制を実行する制御部と、を有する構成である。 (もっと読む)


【課題】通信システムにおいて通信を制御するためのポリシーを決定する方法を提供する。
【解決手段】方法は、ゲートウェイを介した通信に関連付けられたアクセスネットワークの種別を決定することを含む。さらなるステップで、ゲートウェイを介するデータベアラ上のトラフィックフローの制御に適用されるポリシーが、前記アクセスネットワークの前記種別に関する情報を基に決定される。前記ポリシーは、QoSポリシー、セキュリティポリシー、課金ポリシー、サービスポリシーなどのトラフィックフロー制御ポリシーであることができる。前記方法を実施するネットワークとゲートウェイも開示する。 (もっと読む)


【課題】回路規模の抑制と、多様かつ複雑なパターンによるアクセス制御とを両立して実現することを課題とする。
【解決手段】パケット転送制御装置は、複数の比較器各々について、コードと当該コードの指定を受け付けた場合に当該比較器が比較すべき区分けとの対応づけを複数記憶する。また、セレクタ各々は、受け付けたコードに対応づけて記憶されている区分けに属する情報を、パケットから選択する情報として設定する。そして、セレクタ各々は、パケットの入力を受け付けた場合に設定した情報を選択する。そして、比較器各々は、セレクタ各々によって選択された情報と比較値とが一致するか否かの比較結果を出力する。続いて、ルール検索部は、比較器全てによって比較結果各々が出力されると、パケットが、複数のルールの内いずれのルールに該当するパケットであるかを検索し、ルール番号を出力する。 (もっと読む)


【課題】スパムメールやスパムメールに含まれる部分の視覚的パターンによりスパムメールか否かを判定する技術を提供する。
【解決手段】スパムメール判定サーバは、受信した電子メールが表示される全体または一部の視覚的パターンを認識するパターン認識手段と、前記パターン認識手段により認識した電子メールの全体または一部の視覚的パターンを予め蓄積された視覚的パターンと照合するパターン照合手段と、前記パターン照合手段の照合結果に基づき前記電子メールがスパムメールか否かを判定するスパムメール判定手段とを備える。 (もっと読む)


【課題】有線接続と無線接続の両方において物理的な階層で不正な通信を遮断できるネットワークを提供する。
【解決手段】コンピュータ装置700が有線接続によって接続することが可能な有線スイッチ800と、コンピュータ装置が無線接続によって接続することが可能な無線コントローラ500と、コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置300と、不正な通信を行っているコンピュータ装置を特定する通信管理装置100とが相互に接続されたネットワーク1であって、通信管理装置が通信ログから抽出されたIPアドレスに対応するコンピュータ装置のMACアドレスを特定する装置検索手段130を含み、有線スイッチおよび無線コントローラが各々、特定されたMACアドレスを持つ機器からの接続を拒否する。 (もっと読む)


本発明は、パケットベースのネットワークを攻撃から保護する保護ユニット15であって、パケットベースのネットワーク1のセキュリティ境界ノード2aで受信されたパケットストリーム6を解析し、パケットストリーム6のシグネチャを以前に識別された攻撃のシグネチャセットと比較することによって攻撃を検出するシシグネチャアナライザ5と、パケットストリーム6内の異常を検出する異常検出器、具体的には統計アナライザ7と、パケットストリーム6内の異常が検出されたときにシグネチャセットを更新するシグネチャ干渉ユニット9であって、更新されたシグネチャセット12がその後に、シグネチャ解析を実施するために使用される、シグネチャ干渉ユニット9とを備える保護ユニットに関する。配信ユニット13は、更新されたシグネチャセット12のうちの少なくとも1つのシグネチャを、パケットベースのネットワーク1の少なくとも1つのさらなる、好ましくはそれぞれのさらなるセキュリティ境界ノードに配信する。本発明は、こうした保護ユニットを備えるセキュリティ境界ノード、少なくとも2つのこうした保護ユニットを備えるネットワーク、および対応する保護方法にも関する。
(もっと読む)


【課題】各種セキュリティツールが未導入である端末から導入済端末に対する通信の防御を実施する。
【解決手段】検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバからセキュリティポリシーを受信する。検疫エージェントは、通信制御端末装置自体に対し、セキュリティポリシーを基にセキュリティチェックを行う。通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、出力された適合通知情報に対する応答を受信し、応答の送信元である適合端末の識別情報を通信許可端末リストに登録する。検疫エージェントは、通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行う。 (もっと読む)


【課題】簡易な構成でネットワーク攻撃の検出を可能とし、かつ、通信開始までの遅延時間の増加を回避するネットワーク攻撃検出装置及び防御装置を提供する。
【解決手段】防御装置1は、特定クライアントから送信された制御パケットの個数を計数する上り短パケットカウンタ部12と、特定クライアント宛に送信された制御パケットの個数を計数する下り短パケットカウンタ部13と、上り短パケットカウンタ部12と及び下り短パケットカウンタ部13の各カウンタ値の比に基づいて、特定クライアントによるネットワーク攻撃を検出する制御部14と、を備える。 (もっと読む)


【課題】迷惑メール排除を経済的で有効に構築可能である、迷惑メールでないメールのみを受信可能にするシステムを提供する。
【解決手段】電子メールアドレス利用者宛てに受信した電子メールは、迷惑メールではない電子メール判定分別システムを備えた電子メール送受信サーバで受信される。予めデータベースに記憶されている利用者名前リストデータ内の名前キーワードが、受信した電子メールの「本文の文頭の予め指定された文字数以内」に含まれているかどうか判断される。そして、含まれているメールには情報識別記号や広告をメールの件名又は本文に付与して、予め電子メールアドレス利用者が指定した端末や場所に表示するか又は指定したメールアドレス宛に送信する。また、含まれていない電子メールについては、「受信者を特定する名前を付けて再送せよ」という内容のメールを送信してきたアドレス宛に自動返送するか、又は受信拒絶の処理を行う。 (もっと読む)


【課題】異常パケットが通過したボーダルータの特定を少ない通信量で効率良く行うことが可能なパケット通信装置、パケット通信方法及びプログラムを提供すること。
【解決手段】他のネットワークとの境界に設けられた複数のボーダルータ142、144、146と1対1で対応して接続される複数の物理ポートP1、P2、P3と、複数の物理ポートを介して他のネットワークからパケットを受信する1つの受信部112と、受信部が受信したパケットと受信したパケットが通過した物理ポートに基づいた通過履歴情報を記憶する記憶部120と、ログ情報に異常パケットが含まれるかを検知し、異常パケットの可能性がある対象パケットを抽出する異常パケット検知部137と、通過履歴情報に基づいて、対象パケットが通過した物理ポートを特定する物理ポート特定部134とを備えることを特徴とする。 (もっと読む)


【課題】
予め記憶されていないアクセスデータに対しても、正常なアクセスデータであるか否かを判断する異常データ検出装置及び異常データ検出プログラムを提供する。
【解決手段】
アクセスデータに含まれるパラメータ値に基づいて異常データの特徴を示す特徴量を算出するデータ解析手段11と、算出された特徴量を蓄積して記憶する特徴量蓄積手段16と、特徴量の平均値、標準偏差、アクセス回数を含む統計情報を記憶する統計情報記憶手段15と、特徴量蓄積手段16に記憶された特徴量の平均値と標準偏差とアクセス回数とを含む統計情報を生成し、統計情報記憶手段15に記憶された前記統計情報を更新する統計処理実行手段14と、入力されたアクセスデータに関する過去のアクセス回数を判定するアクセス判定手段12と、判定された結果に基づいて、前記入力されたアクセスデータが正常であるか否かを判定する統計的異常判定手段13とを備える。 (もっと読む)


【課題】ネットワーク上に発生したマルウェアの感染源を正確かつ効率的に特定することを課題とする。
【解決手段】ARP要求パケットに対する応答がない場合には、エッジルータ10は、ARP要求パケットの送信契機となった受信パケットに含まれるデータグラムを抽出する。さらに、抽出されたデータグラムを挿入するとともに、ARP要求パケットの送信契機となった受信パケットの送信元アドレスを宛先としたICMPパケットを生成して送信する。ICMPパケットを受信したエッジルータ10は、ICMPパケットに挿入されたデータグラムに含まれる送信元アドレスごとにICMPパケット数を集計して、例えば、ICMPパケット数の集計結果が閾値を超えている場合には、ICMPパケットに紐づく送信元アドレスをマルウェアの感染源として特定する。 (もっと読む)


【課題】ネットワーク上の攻撃の対象となった攻撃対象装置へパケットを送信した装置のIPアドレスが詐称されているか否かを確認することができる通信装置、プログラム、および記録媒体を提供する。
【解決手段】記憶部10は、所定のドメイン名に対応したIPアドレスを検索して取得したIPアドレス、または当該IPアドレスに対応したドメイン名を示す第1の情報と、検索を依頼した装置のIPアドレスを示す第2の情報とを記憶する。検索部11は、攻撃対象装置のIPアドレスまたはドメイン名を検索のキーとして第1の情報を検索し、攻撃対象装置のIPアドレスまたはドメイン名と一致するIPアドレスまたはドメイン名を示す第1の情報に対応した第2の情報を取得する。判定部12は、検索部11が取得した第2の情報が示すIPアドレスと送信装置のIPアドレスとが一致するか否かを判定する。 (もっと読む)


121 - 140 / 489