説明

国際特許分類[H04L12/66]の内容

電気 (1,674,590) | 電気通信技術 (544,871) | デジタル情報の伝送,例.電信通信 (61,356) | データ交換ネットワーク (30,480) | 異なる形式の交換方式を有するネットワーク間の接続のための配置,例.ゲートウェイ (2,429)

国際特許分類[H04L12/66]に分類される特許

61 - 70 / 2,429


【課題】ユーザ端末やユーザサーバへの未知の攻撃を適切に検知することを課題とする。
【解決手段】情報収集配信サーバ10の別特徴情報抽出部12bは、オペレータからの特徴情報抽出処理の開始指示を受け付けると、URLリスト13aから特徴情報を含むURLを特定し、オペレータが設定したルールに基づいて、特徴情報と情報種別が異なる別の特徴情報を抽出する。そして、新特徴情報抽出部12cは、抽出した別の特徴情報を用いて、予め記憶しているURLリスト13aから新たな特徴情報を抽出する。続いて、新特徴情報抽出部12cは、新たな特徴情報を特徴情報管理テーブル13bに記憶されている既定の特徴情報に追加する。 (もっと読む)


【課題】パケット交換端末から回線交換端末にメディアを送信する時、非効率な再フォーマッティングを行わないようにする。
【解決手段】インターワーキングノード120は、通話セットアップの間に回線交換端末から情報を取得し、電話セッションの別の終端が回線交換端末140であることをパケット交換端末110にシグナリングする。さらなる観点において、インターワーキングノードは、回線交換端末と交渉した最大パケットサイズ制限をパケット交換端末にシグナリングする。さらに、インターワーキングノードによるデータ再フォーマッティングを最小化するために、パケット交換端末が最大交渉パケットサイズに適応する。 (もっと読む)


【課題】ユーザ/フロー単位でネットワークサービスの一時利用を可能にするネットワーク代理接続システムおよび方法を提供する。
【解決手段】ユーザ/フロー単位でパケットの転送処理を行うレイヤフリー転送装置(101)と、通信端末(10)から受信した通信要求パケットのレイヤ2〜4のヘッダ情報からユーザ/フローを特定しレイヤフリー転送装置に経路設定を指示する経路制御装置(102)と、通信要求パケットから当該ユーザに対してプロバイダ(13)の一時利用を許可する認証装置(103)と、を有し、通信要求パケットの宛先経路が不在であれば、当該通信要求パケットを認証装置へ転送し、ユーザの一時利用を許可されれば、レイヤフリー転送装置はユーザ/フロー単位でユーザの通信端末とプロバイダとを所定の条件下で接続する。 (もっと読む)


【課題】 相手先のトンネル終端アドレスと到達可能なIPv4ネットワークの経路とを自動的に設定可能なネットワーク機器を提供する。
【解決手段】 ネットワーク機器(1)は、IPv4経路情報が予め登録されるIPv4ルーティングテーブル(16)と、IPv6ルーティング情報が登録されるIPv6ルーティングテーブル(13)と、IPv4経路情報をIPv6ルーティングテーブルに登録しかつ自機器に設定されたIPv6アドレスをIPv4−over−IPv6トンネルのトンネル終端アドレスとしてIPv6ルーティングテーブルに登録する手段(IPv6ルーティングテーブル変換部12)と、IPv6ルーティングテーブルに登録された内容を相手先のIPv4装置に配信し、相手先のIPv4装置から配信された情報をIPv6ルーティングテーブルに登録するIPv6ルーティングプロトコル(14)とを有する。 (もっと読む)


【課題】迅速にマルウェア感染端末を検知することを課題とする。
【解決手段】マルウェア感染端末検知装置は、ネットワーク通信における通信プロトコルと、該ネットワーク通信で利用されるポート番号とを特定する。また、マルウェア感染端末検知装置は、マルウェアを動作させたときに該マルウェアが関与した通信の通信プロトコルと、該マルウェアが関与した通信で利用されたポート番号とを記憶部から取得する。その後、マルウェア感染端末検知装置は、特定されたポート番号が通信プロトコルに対応するWell−Knownポートではない場合、且つ、特定された通信プロトコル及びポート番号と、取得された通信プロトコル及びポート番号とが一致する場合に、ネットワーク通信を行なっている端末がマルウェアに感染していることを検知する。 (もっと読む)


【課題】既存のVPNゲート・ウェイ・ルーター(ホスト)の構造は企業内にメールサーバーを持つネットワークに対し、インターネット経由で該ネットワークにVPN接続する事で所定のサーバーに接続する目的である。自社のサーバーを持たない中小企業、自営業はレンタルサーバーを使うがVPN接続を適用するには技術的経済的に無理があった。
【解決手段】レンタルサーバーの1ユニット毎にVPNゲートウェイルーター機能を付加する事で、すべてのレンタルサーバーユーザーに対して、VPN接続サービスを安価に提供できる。 (もっと読む)


【課題】大規模ユーザからの発呼を誤ってDoS攻撃として検出しないこと。
【解決手段】加入者系SIPサーバ2aに送信されたSIP信号の送信元に対して設定された加入者データ毎最大SIPセッション数241aが、大規模ユーザ分類対象SIPセッション数242aを越える場合に、そのSIP信号の送信元が大規模ユーザであると判定し、大規模ユーザであると判定された場合に、そのSIP信号の受信数と、小規模ユーザ用と区別して設定された大規模ユーザ用のユーザ分類別DoS攻撃検出閾値243aとを比較して、SIP信号の受信数が当該ユーザ分類別DoS攻撃検出閾値243aを超えない場合に、上記SIP信号はDoS攻撃でないと判定して、非DoS攻撃であると検出する。 (もっと読む)


【課題】ネーム基盤のネットワークシステムでペンディングテーブルのオーバーフローを防止するノード装置及びその方法を提供する。
【解決手段】ペンディングテーブルのオーバーフローを防止するノード装置は、ペンディングテーブル数をインタフェース部の数だけ増やして互いにマッチングさせ、インタフェース部ごとに流入する要請メッセージをマッチングされたペンディングテーブルに格納する。また、ノード装置は、ペンディングテーブルごとに格納容量が閾値を超過すれば、流入量を調整するトラフィック制御メッセージをマッチングされたインタフェース部を介して送信してペンディングテーブルのオーバーフローを防止する。 (もっと読む)


【課題】パケットの中身まで検査、書換えを必要としないことによりエッジルータの処理負荷を低減することを課題とする。
【解決手段】少なくとも2台のエッジルータ(102、104)がアドレス対応情報を互いに同期し、前記アドレス対応情報に基づき、VoIPパケット受信時に、VoIPパケットの自身のグローバルIPアドレスを自身のVPNにおける通信端末のプライベートIPアドレスに変換し、VoIPパケット送信時に、VoIPパケットの宛先通信端末のプライベートIPアドレスを前記宛先通信端末が属するVPNにおけるエッジルータのグローバルIPアドレスに変換することを特徴とする。 (もっと読む)


【課題】ネットワークへの攻撃を、フローベースで効率よく検出可能とする。
【解決手段】データネットワークに対するネットワーク攻撃を検出するためのフローベースの検出システム。フローレコードが、効率的なソートを容易にする新規のデータ構造内に収集される。その後、ソートされたデータ構造は、ネットワークが攻撃を受けているかどうか知るために、効率的なやり方で解析することができる。一意の対応するアドレス又は会話の数があまりにも大きい場合、攻撃が識別される。 (もっと読む)


61 - 70 / 2,429