説明

Fターム[5K030MB18]の内容

広域データ交換 (118,342) | 状態監視の項目 (5,819) | データ(例;電子メール)の配送結果 (128)

Fターム[5K030MB18]に分類される特許

61 - 80 / 128


【課題】不正アクセス検知のためのネットワークトラフィックデータの主成分分析を短時間で効率的かつ高精度に行う。
【解決手段】準備段階において、ポート別集計部102が定常域のログ150に対してポート番号ごとにアクセス数を集計し、ポート域分割部103がポート別集計部102の集計結果に基づきアクセス数が多いポート番号を個別対応ポートと指定し、アクセス数が少ないポートをマージ対応ポートと指定し、不正アクセスの検知段階で、ポート別集計部102が不正アクセス検知対象のログ150に対してポート番号ごとにアクセス数を集計し、ポート域分割部103がポート別集計部102の集計結果に基づきマージ対応ポートのアクセス数をマージし、分析部104が個別対応ポートに対しては個々のポートのアクセス数を用いて主成分分析を行い、マージ対応ポートに対してはマージされたアクセス数を用いて主成分分析を行う。 (もっと読む)


【課題】送達確認の応答メールを管理用代替メールアドレスで受信し、受信箱に配達せずに送信済みメールの状態を示す情報を更新する。
【解決手段】メールクライアントはメールを発信する際、発信者欄に発信者本人のメールアドレスでなく管理用代替メールアドレスを用いることで、DSNとMDNによる応答メールを管理用代替メールアドレス宛に到着させるようにする。この管理用代替メールアドレス宛に届いたメールをSMTPサーバで処理する際、対応する送信済みメールの状態に反映し、受信箱へは配達しない。 (もっと読む)


ディレクトリ取得物攻撃のダイナミックな検出と緩和システムは、受信側eメールサーバがそのeメール配信ルールをどのように実施しているかを取り巻くロジックを変更することによって遂行される。受信したeメールに対するeメールサーバの想定レスポンスはサーバが攻撃を受けていると判断されたとき変更されるので、eメールサーバによって保持された有効なeメールアドレスとその他の情報の無許可取得物は無効にされる。
(もっと読む)


ネットワークの対象システムの不正使用または異常活動を検知するための侵入検知方法であって、対象システムに関連する各脆弱性に対して、および/または1つもしくはいくつかの脆弱性を利用する各攻撃に対して、定義された前提条件を作るステップと、上記定義された前提条件に対応する保証基準を作成し、対象システムに関連するデータを取り込む対象境界を考慮に入れるステップと、取り込まれたデータを攻撃シグネチャと比較して、取り込まれたデータと少なくとも1つの攻撃シグネチャが一致するとき少なくとも1つのセキュリティアラートを生成するステップと、対象境界の監視から保証データを取り込むステップと、対象境界の保証監視から発行される保証データを保証基準と比較し、保証監視から発行される上記データと少なくとも1つの保証基準が一致するとき保証情報を生成するステップと、生成されたセキュリティアラートの前提条件を検索するステップと、上記前提条件に対応する保証情報が検索されたかどうかを調べるステップと、生成されたセキュリティアラートと検索されたその前提条件が少なくとも1つの対応する保証情報に一致するとき、検証済みセキュリティアラームを生成するステップと、検索されたその前提条件と少なくとも1つの対応する保証情報の間に一致が見つからなかったとき、上記セキュリティアラートをフィルタリングするステップと、このアラートに前提条件が検索されなかった、および/または上記前提条件に対応する保証基準が定義されていなかったとき、非検証セキュリティアラートを発するステップとを含む。
(もっと読む)


【課題】短時間の内に、同一送信先であるデータ処理装置に大量のデータを送信することを制限する
【解決手段】送信先のメールアドレス(送信先メールサーバ)に対し、メール送信処理中断メールを送信し、送信先ユーザからの応答があるかどうかをチェックする。チェックの結果「承認」が選択されている場合、送信先メールサーバに再送信する。チェックの結果、応答がない或いは「否認」が選択されている場合、所定時間、送信先ユーザからの応答を待つ。所定時間が経過した場合、送信先メールサーバに送信する。チェックの結果「拒絶」が選択されている場合、送信元のユーザに対し、メールデータを破棄するかどうか通知し、送信元ユーザからの応答を待つ。送信元ユーザからの指示が、メールデータは破棄するとの指示であれば、メールデータを破棄する。メールデータは破棄しないとの指示であれば、送信先メールサーバに対し送信する。 (もっと読む)


【課題】 パケットの送信元情報を書き換える中継装置を介しサーバに攻撃が行われた場合でも、攻撃元を一意に特定し攻撃元直近の中継装置により攻撃元からの通信を制御する。
【解決手段】 受信したパケットの送信元情報を書き換える複数の中継装置と中継装置に検索依頼を送信する管理端末を有し、中継装置が中継前の送信元アドレス,中継後の送信元アドレス,宛先アドレスを含む通信ログを記憶する通信ログ記憶手段と、検索依頼を入力すると通信ログ記憶手段を参照して不正端末又は検索依頼の送信先の中継装置を特定する不正端末検索手段と、管理端末又は他の中継装置から検索依頼を入力して不正端末検索手段に出力し、不正端末検索手段により不正端末が特定された場合に検索結果を管理端末又は他の中継装置に送信し、不正端末検索手段により送信先の中継装置が特定された場合に検索依頼を送信先の中継装置に送信する機能制御手段を備えたシステム。 (もっと読む)


【課題】ネットワークドメインに属するパケット通信端末に対して、同時多発的な攻撃を受けた場合に、パケット通信端末の処理負荷を抑制することができ、保守センタサーバへの拒否パケット情報のトラフィック集中を防ぐことができる通信端末装置、ファイアウォールシステム及びファイアウォール方法を提供すること。
【解決手段】最初に攻撃を受けたパケット通信端末(通信端末装置100a)が、パケットフィルタ部130のログ情報を統計処理により解析してフィルタリング情報300を生成し、生成したフィルタリング情報300をネットワークに接続された保守センタサーバ200、他のパケット通信端末(通信端末装置100b〜100e)に配信する。 (もっと読む)


【課題】クライアント機器等、並列処理による負荷分散ができない機器を含めて、リソースが限られた環境においても、自機器のセキュリティレベルを保つこと。
【解決手段】単数または複数の上流機器のセキュリティ強度の情報を問い合わせるセキュリティ強度問い合わせ手段101と、機器で送受信するパケットが、前記機器内部または前記上流機器で検査されなければならないルール全体を管理する全体ルール管理手段103と、前記上流機器のセキュリティ強度の情報を問い合わせた結果、送信されたセキュリティ強度情報をもとに、検査を省略するルール、運用中に参照するルールを決定する運用ルール決定手段104と、運用中に参照するとしたルールを参照して、不正アクセスの検知を実行する不正アクセス検知手段105を備える。 (もっと読む)


【課題】 端末-HA間のパケットがMobile IPv6でカプセル化される場合、PDSNはMobile IPv6トンネル内のIPフローを識別することが出来ない。そのため、EV-DO RANにおいてサービスに適したQoSを適用できない。
【解決手段】 PCRFがIPフローを特定するフィルタ情報と、前記IPフローに対して割り当てたFlow LabelをHAに通知する。HAは前記フィルタ情報に合致するパケットの外側IPv6ヘッダに、前記Flow Labelを設定して転送する。PDSNは外側IPv6ヘッダに設定されたFlow Labelを参照することで、Mobile IPv6トンネル内のIPフローを識別する。これにより、Mobile IPv6を使用する場合にもEV-DO RANにおいてサービスに適したQoSを適用可能となる。 (もっと読む)


【課題】シンクライアントシステムのネットワーク構成機器に設定するアクセス制限情報を容易に生成できるようにする。
【解決手段】管理者は、アクセス制限情報の生成時、シンクライアントの実装方式および通常端末装置の接続可否を示す特徴情報を入力する。シンクライアント特徴入力手段101は、入力された特徴情報を受け付け、アクセス制限方法選択手段102は、シンクライアントシステムの特徴に応じて予め定められているアクセス制限方法の中から、シンクライアント特徴入力手段101が受け付けた特徴情報から認識されるシンクライアントの特徴に適したアクセス制限方法を選択し、アクセス制限情報生成手段103は、アクセス制限方法選択手段102で選択されたアクセス制限方法に従ってアクセス制限情報を生成する。 (もっと読む)


【課題】 ユーザー端末から送信される電子メールに含まれる、ユーザーの主メールアドレスおよび送信先の相手のメールアドレスから、該当する代理メールアドレスを抽出して、ユーザーの主メールアドレスを代理メールアドレスに変換し、送信先の相手のメールアドレス宛に送信するシステムの提供。
【解決手段】 ユーザー端末からアクセスが行われるサーバーシステムにより構成され、サーバーシステムには代理メールアドレスごとのメールボックスと、ユーザーの主メールアドレスおよび送信先の相手のメールアドレスと、代理メールアドレスとを1対1に対応づけたメールアドレス対応テーブルと、代理メールアドレスを生成してユーザーに発行し、ユーザー端末から送信された電子メールのユーザーの主メールアドレスを代理メールアドレスに変換して送信先宛に送信するためのプログラムとが備えられる。 (もっと読む)


【課題】ウイルス監視にハードウェアを用いることにより、ネットワーク或いはストレージデバイスを介して取得されるディジタルデータから高速に有害データ(ウイルス)を検出する。
【解決手段】サーバ装置と通信ネットワークを介して通信可能に接続される情報処理端末を備える。サーバ装置は、ウイルス定義ファイルと、該ウイルス定義情報に基づいて生成される制御データを送信する制御データ送信部とを備える。ウイルスチェック装置は、通信ネットワーク或いはストレージデバイスから上記情報処理端末への入力データから、ウイルスをチェックするハードウェア回路を備え、該ハードウェア回路は、上記サーバ装置からの制御データに基づいて、該入力データと照合されるウイルスパターンを更新する制御部を有する。 (もっと読む)


【課題】 ユーザまたはクライアントプログラムが意識的にプレゼンス情報の更
新を行わなくても,ユーザまたはクライアントプログラムの状態がプレゼンスサ
ーバが管理する情報に反映されるようにすること。また,ユーザまたは端末に代
わり通知される状態の関係性に,齟齬が生じないようにすること。
【解決手段】 セッション制御サーバの内部に,状態の変更を契機として動作し
,変更された状態をプレゼンスサーバに通知するプレゼンス状態更新手段を備え
る。また,プレゼンスサーバ側には,通知された更新情報の整合性を制御するプ
レゼンス情報制御手段を備える。 (もっと読む)


【課題】相手がメールを開封したか否かにかかわらず相手方にメールが配信されたことを通知可能にする。
【解決手段】自サーバのユーザ宛のメールを受信してメールボックス(121,151)に保存するとともに他サーバのユーザ宛のメールを発信するメールサーバ(12,15)は、受信した自サーバのユーザ宛のメールの発信元を特定し、特定した発信元に、相手方にメールが配信されたことを通知する配信通知メールを発信する。 (もっと読む)


【課題】クラスタ内の複数のアプリケーションサーバノードが、フィルタリングされていない多数の重複したRFID観察結果をRFIDリーダから受け取る可能性を除去する。
【解決手段】クラスタ化フィルタリング装置は、複数場所の複数のADA装置52を含む。本クラスタ化フィルタリング装置はさらに、複数のアプリケーションサーバノードを含むアプリケーションサーバクラスタ50であって、各アプリケーションサーバノードがアプリケーションサーバから重複ADA観察結果を除去するように構成された重複観察結果フィルタを含む。本クラスタ化フィルタリング装置はさらに、複数のADA装置と通信し、複数のADA装置からのトラフィックを複数のアプリケーションサーバノードに分散させるように構成された、ネットワークトラフィックマネージャ42を含む。 (もっと読む)


【課題】コンテンツの各コンテンツノードやレプリカノードへの配信状態を確実に管理者において把握/管理することが可能な情報配信システムを提供する。
【解決手段】ネットワークを介してコンテンツの配信を受けるノードNと、コンテンツの配信状況を管理する配信管理サーバMNと、を含むコンテンツ配信システムSにおいて、ノードNは、コンテンツを受信し、受信済のコンテンツの情報量を検出し、検出した情報量に基づき、対応するコンテンツの受信状況を示す配信完了通知Srpを出力する。一方、配信管理サーバSVは、配信完了通知SrpをノードN毎に受信し、受信した配信完了情報Srpを、ノードN毎に記憶する。 (もっと読む)


【課題】漏洩した情報の不正利用による被害報告を待たなくても、不正利用時から早期に情報漏洩の事実を発見できるようにする。
【解決手段】データベースにおいて、送信先情報管理部が管理するアドレスリストの送信要求が受信されると、そのダミー情報付加部が、当該送信要求の対象となるアドレスリストにダミーのメールアドレスを付加し、送信先情報送信部が、このダミーのメールアドレスが付加された上記送信要求の対象となるアドレスリストを、当該送信要求を送信してきた相手先に送信する。これにより、当該送信要求を送信してきた相手先が、当該送アドレスリストを用いて電子メールを一斉送信すると、上記ダミーのメールアドレスが示す先にも電子メールが届くようにする。 (もっと読む)


【課題】発信者が、着信者に対して所望のアクションを的確に伝達でき、そのアクションが期限に遅延なく、確実に実施されるように着信者に働きかけるようにする。
【解決手段】着信者端末は、発信者端末から、着信者端末で実行すべきアクションを示すアクション情報を含むメッセージデータを着信し、着信者端末のユーザの操作を受け付けた場合に、アクション情報に基づきそのアクションを実行するとともに、メッセージデータに、アクションが実行済みであることを示す第1のフラグを付与し、予め定められたタイミングで、第1のフラグに基づいてアクションが実行されたか否かを判断し、その判断の結果、アクションが一定期間未実行の場合、着信者端末のユーザに対して、アクションが未実行である旨を警告する。 (もっと読む)


【課題】電子メールを送信する際、電子メールサーバでの中継の有無に関わらず、リアルタイムで確実に電子メールの送達確認ができるようにすることを目的とする。
【解決手段】電子メールを他の端末に対し送信する機能と、受信する機能との少なくともいずれか一方の機能を持つ通信制御部10と、他の端末と電子メール通信とは別に呼接続通信を行う呼制御部8とを具備し、呼制御部8は電子メールによるデータのやり取りを開始する前、他の端末との呼接続を確立し、データのやり取りを終了後、他の端末との呼接続を切断することを特徴とする。これにより、電子メールを送信する際電子メールサーバ5での中継の有無に関わらず、リアルタイムで確実に電子メールの送達確認ができる。 (もっと読む)


【課題】不審な通信を行っている通信機器の設置位置を知る。
【解決手段】ネットワーク監視システム110が出力する通信ログを入力し、通信機器のIPアドレスなどを示す論理情報と、所定の期間毎の通信量を示す時間情報とを抽出して管理するとともに、通信機器の配置場所を特定する位置情報をその通信機器を示す論理情報と対応つけて管理するログ解析部11と、論理情報、時間情報および位置情報のそれぞれの情報を読み出して、論理情報面210、時間情報面220および位置情報面230の
それぞれに各情報面に表示された情報の関連がわかるように表示する視覚化処理部12とを有する。これにより、時間情報面220で不正侵入の形跡を発見した場合、その通信機器の配置場所を位置情報面230で瞬時に確認することが可能となるので、不正侵入に対する対応策を迅速に行うことができる。 (もっと読む)


61 - 80 / 128