CN101310502A - 安全管理设备、通信系统及访问控制方法 - Google Patents
安全管理设备、通信系统及访问控制方法 Download PDFInfo
- Publication number
- CN101310502A CN101310502A CNA2006800361395A CN200680036139A CN101310502A CN 101310502 A CN101310502 A CN 101310502A CN A2006800361395 A CNA2006800361395 A CN A2006800361395A CN 200680036139 A CN200680036139 A CN 200680036139A CN 101310502 A CN101310502 A CN 101310502A
- Authority
- CN
- China
- Prior art keywords
- registered
- database
- address
- combination
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种防止用户受到网址嫁接的欺骗而泄漏个人信息的技术。安全服务器(50)检查PC(10)要访问的WWW站点(30)的域名和IP地址的组合是否登记在访问允许DB(55a)或访问禁止DB(55b)中。安全服务器(50)还检查该组合是否登记在安全DNS DB(55c)中所登记的任一安全DNS服务器(40)中。基于该检查的结果,安全服务器(50)控制PC(10)对WWW站点(30)的访问。
Description
技术领域
本发明涉及网络安全。
背景技术
日本专利公报No.3605343建议了一种访问控制系统,其中,具有第一数据库8和第二数据库9的代理服务器1控制客户计算机5对站点的访问。第一数据库8存储允许访问的站点的URL,而第二数据库9存储禁止访问的站点的URL。
具体地说,代理服务器1从客户计算机5接收要访问的站点的URL,并检查该URL登记在哪一个数据库中。作为检查的结果,如果该URL登记在第一数据库8中,则代理服务器1允许客户计算机5访问该站点,而如果该URL登记在第二数据库9中,则禁止访问该站点。
类似地,未审日本专利公报No.2002-73548建议了一种访问控制系统,其中,存储了有害站点的URL和无害站点的URL的路由器10控制终端设备对站点的访问。另选的是,未审日本专利公报No.2002-24110建议了一种访问控制系统,其中,具有访问禁止URL列表的HUB 100控制PC 200对站点的访问。
发明内容
近年来,网络钓鱼(phishing)的受害者的数量不断增长。此外,虽然与网络钓鱼的事件相比,网址嫁接(pharming)的数量较少,但是也有一些网址嫁接的报告。
网络钓鱼是在线欺诈,其通过使用伪装成可信的假冒(bogus)电子邮件消息及假冒网站,欺骗用户泄漏诸如密码、帐号或信用卡号的个人信息。
通常,网络钓鱼以发送给用户终端的、伪装成来自银行或信用卡公司的或伪装成到互联网购物站点的链接的可信电子邮件的假冒电子邮件开始。该假冒电子邮件包含:例如,声称正在更新客户数据库的数据、并提示用户输入密码、帐号或信用卡号的消息;以及到一站点的链接(URL)。该URL实际上不是到可信站点而是到好像是可信的假冒站点的链接,而且,如果用户点击该链接,则该用户的终端被连接到该假冒站点。在该假冒站点上,用户输入的诸如密码、帐号或信用卡号的任何信息都会被窃取。
假冒电子邮件的源地址通常都是伪造的,假冒站点的URL通常显得是真实的,以防止用户注意到该URL链接到假冒站点。此外,在假冒站点上,隐藏浏览器的地址栏,或者显示在地址栏上的URL经过伪装以显得是可信的。因此,用户难以注意到她/他成了网络钓鱼的受害者。
网址嫁接与网络钓鱼的区别在于,网址嫁接不使用假冒电子邮件,但是两者的技术相似性在于,这两者都欺骗用户在假冒站点上泄漏个人信息。网址嫁接比网络钓鱼更加复杂。
在网址嫁接中,不使用假冒电子邮件,而是使用计算机病毒(蠕虫,worm)或间谍软件(spyware)来伪造存储在用户终端中的主机文件(hostsfile),或者来实现DNS高速缓存中毒(cache poisoning)或DNS欺骗(spoofing)。在主机文件和DNS服务器中,彼此相关联地登记域名和IP地址,以用于名称解析。在网址嫁接中,以假冒站点的IP地址来代替与域名相关联地登记在主机文件或DNS服务器中的IP地址。因此,即使用户输入了可信站点的URL,该URL也会被翻译成假冒站点的IP地址,因此,将用户定向到该假冒站点。
在网址嫁接中,与网络钓鱼的情况不同,没有将假冒电子邮件发送给用户。因此,用户不能基于假冒电子邮件来获知她/他成了网址嫁接的受害者。此外,在网址嫁接的情况下,针对网络钓鱼的有效防止措施(即用户直接地在地址栏中输入有效的URL)不起作用,因为该URL被假冒站点的URL自动代替。此外,与网络钓鱼的情况一样,隐藏浏览器的地址栏,或者,显示在地址栏中的URL经过伪装。因此,与网络钓鱼的情况相比,在网址嫁接的情况下用户更难注意到她/他成了受害者。预计网址嫁接的受害者的数量在将来会增加。
如上所述,在网络钓鱼的情况下,因为包含在假冒电子邮件中的URL不是可信站点的URL,如果将该URL登记在访问禁止数据库中,则可以防止对假冒站点的访问。即,在上述专利公报中所建议的技术对于网络钓鱼是有效的。但是,在网址嫁接的情况下,因为用户输入可信站点的URL,所以如果仅监测URL,则不能防止对假冒站点的访问。即,上述专利公报中所建议的技术对于网址嫁接不是有效的。
鉴于上述问题而作出本发明,并且本发明提供了防止用户成为网址嫁接的受害者的技术。
为解决该问题,本发明提供了一种安全管理设备,该安全管理设备包括:第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;第二数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查域名和IP地址的组合是否登记在所述第一数据库中或登记在所述第二数据库中;如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;以及如果所述组合登记在所述第二数据库中,则禁止所述通信终端对所述站点的访问。
本发明还提供了一种安全管理设备,该安全管理设备包括:第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否登记在所述第一数据库中;如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及如果所述组合登记在所述第一数据库中或登记在DNS服务器中,则允许所述通信终端对所述站点的访问。
本发明还提供了一种安全管理设备,该安全管理设备包括:第一数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否登记在所述第一数据库中;如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及如果所述组合登记在所述第一数据库中或者如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
本发明还提供了一种包括通信终端和安全管理设备的通信系统,所述通信终端包括:处理器,该处理器被配置为获得站点的域名和IP地址;以及通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,所述安全管理设备包括:第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;第二数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;通信接口,其被配置为从所述通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否登记在所述第一数据库中或登记在所述第二数据库中;如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;以及如果所述组合登记在所述第二数据库中,则禁止所述通信终端对所述站点的访问。
本发明还提供了一种包括通信终端和安全管理设备的通信系统,所述通信终端包括:处理器,该处理器被配置为获得站点的域名和IP地址;以及通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,所述安全管理设备包括:第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;通信接口,其被配置为从所述通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否登记在所述第一数据库中;如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及如果所述组合登记在所述第一数据库中或登记在DNS服务器中,则允许所述通信终端对所述站点的访问。
本发明还提供了一种包括通信终端和安全管理设备的通信系统,所述通信终端包括:处理器,该处理器被配置为获得站点的域名和IP地址;以及通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,所述安全管理设备包括:第一数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;通信接口,其被配置为从所述通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否登记在所述第一数据库中或登记在所述第二数据库中;如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及如果所述组合登记在所述第一数据库中或没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
本发明还提供了一种访问控制方法,该访问控制方法包括以下步骤:将站点的域名和IP地址从通信终端发送到安全管理设备;在所述安全管理设备处接收所述域名和所述IP地址;在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在第一数据库中或登记在第二数据库中,其中,所述第一数据库彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址,所述第二数据库彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;如果所述组合登记在所述第一数据库中,则所述安全管理设备允许所述通信终端对所述站点的访问;以及如果所述组合登记在所述第二数据库中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
本发明还提供了一种访问控制方法,该访问控制方法包括以下步骤:将站点的域名和IP地址从通信终端发送到安全管理设备;在所述安全管理设备处接收所述域名和所述IP地址;在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在第一数据库中或登记在第二数据库中,其中,所述第一数据库彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址,所述第二数据库彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;如果所述组合既没有登记在所述第一数据库中也没有登记在所述第二数据库中,则在所述安全管理设备处检查所述组合是否登记在满足预定安全标准的DNS服务器中;如果所述组合登记在所述第一数据库中或登记在DNS服务器中,则所述安全管理设备允许所述通信终端对所述站点的访问;以及如果所述组合登记在所述第二数据库中或者如果所述组合没有登记在DNS服务器中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
本发明还提供了一种访问控制方法,该访问控制方法包括以下步骤:将站点的域名和IP地址从通信终端发送到安全管理设备;在所述安全管理设备处接收所述域名和所述IP地址;在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在这样的数据库中,在该数据库中彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;如果所述组合没有登记在所述数据库中,则在所述安全管理设备处检查所述组合是否登记在满足预定安全标准的DNS服务器中;如果所述组合登记在所述数据库中或登记在DNS服务器中,则所述安全管理设备允许所述通信终端对所述站点的访问。
本发明还提供了一种访问控制方法,该访问控制方法包括以下步骤:将站点的域名和IP地址从通信终端发送到安全管理设备;在所述安全管理设备处接收所述域名和所述IP地址;在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在这样的数据库中,在该数据库彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;如果所述组合没有登记在所述数据库中,则在所述安全管理设备处检查所述组合是否登记在满足预定安全标准的DNS服务器中;以及如果所述组合登记在所述数据库中或者如果所述组合没有登记在DNS服务器中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
根据本发明的一个方面,安全管理设备检查通信终端所访问的站点的域名和IP地址的组合,以确定是否允许对该站点的访问。因此,如果与域名相关联地登记在主机文件或DNS服务器中的IP地址发生了变化,则可以避免对假冒站点的访问。此外,安全管理服务器检查通信终端所访问的站点的域名和IP地址的组合是否登记在满足预定安全标准的安全DNS服务器中,并基于该检查的结果来确定是否允许对该站点的访问。
本发明还提供了一种安全管理设备,该安全管理设备包括:存储器,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地存储;通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否存储在所述存储器中;如果所述组合存储在所述存储器中,则使得所述通信终端访问由与所述组合彼此相关联地存储在所述存储器中的IP地址所标识的可信站点。
本发明还提供了一种安全管理设备,该安全管理设备包括:第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;第二数据库,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地存储;第三数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否登记在所述第一数据库中或登记在所述第二数据库中;如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;如果所述组合登记在所述第二数据库中,则使得所述通信终端访问由与所述组合彼此相关联地存储在所述第二数据库中的IP地址所标识的可信站点;如果所述组合既没有登记在所述第一数据库中也没有登记在所述第二数据库中,则检查所述组合是否登记在其识别信息登记在所述第三数据库中的DNS服务器中;如果所述组合登记在DNS服务器中,则允许所述通信终端对所述站点的访问;以及如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
本发明还提供了一种包括通信终端和安全管理设备的通信系统,所述通信终端包括:处理器,该处理器被配置为获得站点的域名和IP地址;以及通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,所述安全管理设备包括:存储器,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地存储;通信接口,其被配置为从所述通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否存储在所述存储器中;如果所述组合存储在所述存储器中,则使得所述通信终端访问由与所述组合相关联地存储在所述存储器中的IP地址所标识的可信站点。
本发明还提供了一种包括通信终端和安全管理设备的通信系统,所述通信终端包括:处理器,该处理器被配置为获得站点的域名和IP地址;以及通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,所述安全管理设备包括:第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;第二数据库,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地存储;第三数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及处理器,该处理器被配置为:检查所述域名和所述IP地址的组合是否登记在所述第一数据库中或登记在所述第二数据库中;如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;如果所述组合登记在所述第二数据库中,则使得所述通信终端访问由与所述组合相关联地存储在所述第二数据库中的IP地址所标识的可信站点;如果所述组合既没有登记在所述第一数据库中也没有登记在所述第二数据库中,则检查所述组合是否登记在其识别信息登记在所述第三数据库中的DNS服务器中;如果所述组合登记在DNS服务器中,则允许所述通信终端对所述站点的访问;以及如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
本发明还提供了一种访问控制方法,该访问控制方法包括以下步骤:将站点的域名和IP地址从通信终端发送到安全管理设备;在所述安全管理设备处接收所述域名和所述IP地址;在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在这样的存储器中,在该存储器中将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地存储;以及如果所述组合存储在所述存储器中,则所述安全管理设备使得所述通信终端访问由与所述组合相关联地存储在所述存储器中的IP地址所标识的可信站点。
本发明还提供了一种访问控制方法,该访问控制方法包括以下步骤:将站点的域名和IP地址从通信终端发送到安全管理设备;在所述安全管理设备处接收所述域名和所述IP地址;在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在第一数据库中或登记在第二数据库中,其中,所述第一数据库彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址,所述第二数据库将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地存储;如果所述组合登记在所述第一数据库中,则所述安全管理设备允许所述通信终端对所述站点的访问;如果所述组合登记在所述第二数据库中,则所述安全管理设备使得所述通信终端访问由与所述组合相关联地存储在所述第二数据库中的IP地址所标识的可信站点;如果所述组合既没有登记在所述第一数据库中也没有登记在所述第二数据库中,则在所述安全管理设备处检查所述组合是否登记在其识别信息登记在第三数据库中的DNS服务器中,其中所述第三数据库存储满足预定安全标准的至少一个DNS服务器的识别信息;如果所述组合登记在DNS服务器中,则所述安全管理设备允许所述通信终端对所述站点的访问;以及如果所述组合没有登记在DNS服务器中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
根据本发明的一个方面,安全管理设备不仅检查通信终端所访问的站点的域名和IP地址的组合,以禁止对假冒站点的访问,而且,如果该IP地址是假冒站点的IP地址,则该安全管理设备将该通信终端的浏览器重定向到可信站点。
本发明的效果
本发明的一个方面使得可以防止用户成为网址嫁接的受害者。
附图说明
将基于以下附图详细说明本发明的示意性实施方式,附图中:
图1为示出通信系统1的构造的图;
图2为示出安全服务器50的硬件构造的框图;
图3A、3B和3C为示出访问允许DB(数据库)55a、访问禁止DB55b和安全DNS DB 55c的数据配置的图;
图4为示出根据本发明的示意性实施方式的访问控制处理的时序图;
图5为示出该访问控制处理的后续时序图;
图6为示出当PC 10的用户使用输入设备从登记在主机文件11的域名(主机名)和IP地址的多个组合当中指定用户允许其地址翻译的组合时,显示在PC 10上的画面的图;
图7为示出当允许对WWW站点30的访问时,显示在PC 10上的画面的图;
图8为示出当允许对WWW站点30的访问时,显示在PC 10上的另一画面的图;
图9为示出当禁止对WWW站点30的访问时,显示在PC 10上的画面的图;
图10为示出根据本发明的变型例(5)的安全服务器60的硬件构造的框图;
图11为示出变型例(5)的访问禁止DB 61a的数据配置的图;
图12为示出变型例(5)的访问控制处理的时序图;
图13为示出该访问控制处理的后续时序图;以及
图14为示出该访问控制处理的进一步的后续时序图。
具体实施方式
以下参照附图详细说明本发明的示意性实施方式。
[A-1.该实施方式的构造]
图1为示出根据本实施方式的通信系统1的构造的图。图中所示的PC(个人计算机)10使用TCP/IP来执行与WWW站点30、DNS服务器40及安全服务器50的分组通信。PC 10设置有诸如键盘和鼠标的输入设备、诸如LCD(液晶显示器)的显示器、硬盘等,尽管这些组件在图中未示出。在硬盘中,安装了WWW浏览器,而且如果需要,存储有主机文件11。
主机文件11是OS(操作系统)的系统文件,其中,彼此相关联地登记了域名和IP地址,以进行名称解析。例如,如果在主机文件11中彼此相关联地登记了域名“aaa.co.jp”和IP地址“42.389.21.336”,则在PC10中可以将域名“aaa.co.jp”转换成IP地址“42.389.21.336”,而不需要向DNS服务器40发送名称解析的请求。
根据需要创建主机文件11;因此,该文件可能没有存储在PC 10的硬盘上。但是,如果主机文件11存储在硬盘上,则在向DNS服务器40发送名称解析的请求之前,参照该文件。
在WWW站点30中,存储可由PC 10浏览的诸如文档数据和图像数据的内容。在DNS服务器40中,彼此相关联地登记了域名和IP地址,以进行名称解析。为了解释的简便,在图1中只示出了一个WWW站点30和一个DNS服务器40;但是实际上,在互联网20上设置有多个WWW站点30和DNS服务器40。
安全服务器50是对从PC 10对WWW站点30的访问进行控制的设备。
图2为示出安全服务器50的硬件构造的框图。如图所示,安全服务器50设置有:CPU 51;ROM 52;RAM 53;通信接口54;以及硬盘55。在硬盘55中,存储有访问允许DB 55a、访问禁止DB 55b和安全DNS DB55c。
CPU 51执行存储在ROM 52和硬盘55中的程序,以由此控制安全服务器50的各个组件。在ROM 52中,存储用于安全服务器50的各个组件的基本控制的程序。RAM 53用作CPU 51的工作区。通信接口54在CPU 51的控制下,对与PC 10或DNS服务器40的分组通信进行控制。
如图3A所示,在访问允许DB 55a中,彼此相关联地登记了允许从PC 10进行访问的WWW站点30的域名和IP地址。相反,如图3B所示,在访问禁止DB 55b中,彼此相关联地登记了禁止从PC 10进行访问的WWW站点30的域名和IP地址。
由运营安全服务器50的安全管理公司对访问允许DB 55a和访问禁止DB 55b进行更新。在访问允许DB 55a中,登记了由该安全管理公司确认为可信站点并且由该公司确定为可允许访问的WWW站点30的域名和IP地址。相反,在访问禁止DB 55b中,登记了由该安全管理公司确认为网络钓鱼或网址嫁接的假冒站点的WWW站点30的域名和IP地址。
如上所述,假冒站点是被建立用于欺骗用户泄漏诸如密码、帐号和信用卡号的个人信息的站点。在访问禁止DB 55b中,除了这种网络钓鱼或网址嫁接的假冒站点之外,还可以登记用于其他类型的在线诈骗(swindle)的WWW站点30的域名和IP地址。
如图3C所示,在安全DNS DB 55c中,登记了满足预定安全标准的DNS服务器40的IP地址(识别信息)。可以使用MAC地址而不是IP地址作为DNS服务器40的识别信息。满足预定安全标准的DNS服务器40例如表示设置有用于防止DNS高速缓存中毒或DNS欺骗的网络安全特征的DNS服务器40。另选的是,这表示自身不具有这种网络安全特征,而是由防火墙来保护它不受诸如DNS高速缓存中毒或DNS欺骗的威胁的DNS服务器40。在以下说明中,将满足预定标准的DNS服务器40称为“安全DNS服务器40”。
由运营安全服务器50的安全管理公司来对安全DNS DB 55c进行更新。当新的安全DNS服务器40连接到互联网20时,安全管理公司在安全DNS DB 55c中登记该DNS服务器40的IP地址。
[A-2.该实施方式的操作]
图4和图5为示出根据本实施方式的访问控制处理的时序图。
当在PC 10上激活WWW浏览器并且用户经由输入设备来输入所期望的WWW站点30的URL(步骤S101)时,PC 10基于所输入的URL来获得域名(步骤S102)。PC 10检查是否存储有主机文件11(步骤S103),如果没有存储主机文件11(步骤S103:否),则前进到步骤S106的操作。
另一方面,如果存储有主机文件11(步骤S103:是),则PC 10尝试基于主机文件11来确定IP地址(步骤S104)。如果在步骤S102中所获得的域名没有登记在主机文件11中,并因此不能确定IP地址(步骤S104:否),则PC 10前进到步骤S106的操作。
另一方面,如果该域名登记在主机文件11中,并确定了IP地址(步骤S104:是),则PC 10禁止对在步骤S101中输入了其URL的WWW站点30的访问(步骤S105),并终止当前访问控制处理。同时,PC 10在屏幕上显示消息“怀疑主机文件11已被破坏;因此,阻止了对WWW站点30的访问”。
当基于主机文件11来确定IP地址时禁止对WWW站点30的访问的原因是:很可能由计算机病毒或间谍软件创建了主机文件11,以进行网址嫁接。这是因为除了PC 10经由VPN执行通信或者PC 10的用户具有网络通信的专长而且她/他自己创建了主机文件11的极少数情况外,通常不在PC 10中存储主机文件。
但是,如果当基于主机文件11来确定IP地址时禁止对WWW站点30的访问,则丧失了主机文件11原始的优点,即,不必向DNS服务器40发送IP地址的请求就可以确定IP地址。因此,如果存在主机文件11,则PC 10可以在屏幕上显示登记在主机文件11中的域名和IP地址的所有组合,如图6所示,以让用户经由输入设备来指定她/他允许地址翻译的组合。如果在步骤S102中所获得的域名是用户所指定的组合的域名,则在步骤S105中允许对WWW站点30的访问。在图6中,主机名(域名)“localhost”和IP地址“127.0.0.1”的经核选组合是用户允许地址翻译的组合。
在步骤S106中,PC 10向DNS服务器40发送名称解析的请求。具体地说,PC 10向DNS服务器40发送在步骤S102中所获得的域名,以请求该服务器进行名称解析(步骤S106)。虽然如上所述设置有多个DNS服务器40,但是,由其中登记有从PC 10所接收的域名的DNS服务器40通过向PC 10发送与该域名相关联的IP地址来进行应答(步骤S107)。当从DNS服务器40接收到该IP地址时,PC 10向安全服务器50发送该IP地址和在步骤S102中所获得的域名(步骤S108)。
当从PC 10接收到该域名和该IP地址时,安全服务器50检查该域名和该IP地址的组合是否登记在访问允许DB 55a中或登记在访问禁止DB 55b中(步骤S109)。如果该组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 55b中(步骤S110:是),则安全服务器50前进到步骤S113的操作。
另一方面,如果该组合登记在访问允许DB 55a中,则安全服务器50确定可允许对WWW站点30的访问(步骤S111),而如果该组合登记在访问禁止DB 55b中,则确定不可允许对WWW站点30的访问(步骤S112),并前进到步骤S118的操作。
如果该域名和IP地址的组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 55b中(步骤S110:是),则安全服务器50与DNS服务器40进行通信,以检查该组合是否登记在安全DNS DB 55c中所登记的任一安全DNS服务器40中。
具体地说,安全服务器50向DNS服务器40发送该域名和该IP地址,以确定该组合是否登记在DNS服务器中(步骤S113),并从其中登记了该组合的DNS服务器40接收该DNS服务器的IP地址(步骤S114)。随后,安全服务器50检查该IP地址是否登记在安全DNS DB 55c中(步骤S115)。
如果该IP地址登记在安全DNS DB 55c中,即,如果该域名和该IP地址的组合登记在安全DNS服务器40中,则安全服务器50确定可允许对WWW站点30的访问(步骤S116)。另一方面,如果该IP地址没有登记在安全DNS DB 55c中,即,如果该组合没有登记在安全DNS服务器40中,则安全服务器50确定不可允许对WWW站点30的访问(步骤S117)。安全服务器50向PC 10发送该确定的结果(步骤S118)。
PC 10根据从安全服务器50所接收的确定结果,控制对在步骤S101中输入了其URL的WWW站点30的访问。具体地说,如果该确定结果是可允许对WWW站点30的访问(步骤S119:是),则PC 10开始与WWW站点30的通信(步骤S120)。
图7为示出在允许对WWW站点30的访问并且WWW站点30的域名和IP地址登记在访问允许DB 55a中的情况下,显示在PC 10上的画面的图。如图所示,在画面中工具栏13设置在地址栏12下面。在地址栏12上,显示所输入的URL。在工具栏13上,显示正在访问的WWW站点30的状态信息,而且还显示正在访问的WWW站点30的实际URL。因此,如果通过Java(注册商标)脚本使用假冒地址栏来伪装地址栏12,则用户通过对显示在地址栏12和工具栏13上的URL进行比较,可以容易地注意到地址栏12被伪装。在工具栏13上,还显示了作为表示正在访问的WWW站点30具有SSL的标记的密钥标记14。因此,用户可以容易地注意到密钥标记14被Java脚本所伪装。
在WWW站点30的域名和IP地址的组合登记在访问允许DB 55a中的情况下,即,在安全管理公司确认WWW站点30为可信站点的情况下,在工具栏13上显示表示WWW站点30是可信站点的绿色核选标记15,如图7所示。用户可以根据绿色核选标记15的存在,来确认正在访问的WWW站点30是由安全管理公司确认为可信的站点。当用户将光标移动到核选标记15或词语“financial service(金融服务)”上时,显示消息“这是可信的站点;因此,您不必担心网络钓鱼或网址嫁接”。
图8为示出在允许对WWW站点30的访问并且WWW站点30的域名和IP地址的组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 55b中,但是登记在任一安全DNS服务器40中的情况下,显示在PC 10上的画面的图。当用户将光标移动到工具栏13上的词语“News/Media(新闻/媒体)”上时,在工具栏13的下面显示消息对话框17,其中显示消息“网络钓鱼和网址嫁接确定:-”。
该消息表示正在访问的WWW站点30不太可能是用于网络钓鱼或网址嫁接的假冒站点。这是因为,虽然WWW站点30的域名和IP地址的组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 55b中,即,WWW站点30既没有被确认为可信的也没有被确认为假冒的,但是该组合登记在安全DNS服务器40中。
如果该确定结果是不可允许对WWW站点30的访问(步骤S119:否),则PC 10禁止对在步骤S101中输入了其URL的WWW站点30的访问(步骤S121),并终止当前访问控制处理。图9为示出当禁止对WWW站点30的访问时,显示在PC 10上的画面的图。在该画面中,在工具栏13上显示了信息“网络钓鱼或网址嫁接”和表示怀疑WWW站点30是假冒站点的红色减号标记16。在工具栏13的下面显示消息对话框18,其中显示消息“因为怀疑该站点被用于网络钓鱼或网址嫁接,所以阻止了访问。请小心该站点”。
在WWW站点30的域名和IP地址登记在访问禁止DB 55b中的情况下,因为安全管理公司确认该站点为假冒站点,所以可以显示消息“因为该站点被用于网络钓鱼或网址嫁接,所以阻止了访问”。
在WWW站点30的域名和IP地址没有登记在访问允许DB 55a、访问禁止DB 55b或安全DNS服务器40中的情况下,在允许对WWW站点30的访问的同时,可以显示消息“该站点没有被确认为可信的。请注意,该站点可能是用于网络钓鱼或网址嫁接的假冒站点”。该消息可以警示用户存在网络钓鱼或网址嫁接的可能性。可以通过语音将该消息传达给用户。
如上所述,在本实施方式中,安全服务器50对PC 10所访问的WWW站点30的域名和IP地址的组合进行检查,以确定是否允许对该站点的访问。因此,如果与域名相关联地登记在主机文件11中或DNS服务器40中的IP地址发生变化,则可以防止对假冒站点的访问。因此,保护了用户,防止其受网址嫁接或网络钓鱼的欺骗而泄漏诸如密码、帐号或信用卡号的个人信息。
此外,在本实施方式中,安全服务器50检查PC 10所访问的WWW站点30的域名和IP地址的组合是否登记在安全DNS DB 55c中所登记的任一安全DNS服务器40中,并基于该检查的结果,来确定是否允许对WWW站点30的访问。因此,即使对于其域名和IP地址既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 55b中的WWW站点,也可以确定是否允许对该WWW站点的访问。
[B.变型例]
(1)在上述实施方式中,安全服务器50可以对WWW站点30的可信度进行评估,并将评估的结果发送到PC 10。在这种情况下,将在PC 10上输入的WWW站点30的URL连同该站点的域名和IP地址一起发送到安全服务器50。安全服务器50针对A到I的各个项目(在下面说明)为WWW站点30赋予分数,对所有分数进行计数以计算总分数,并将该总分数报告给PC 10。报告给PC 10的总分数是表示从“0”(更接近于假冒站点)到“100”(更接近于可信站点)的值的数值数据,而且,基于该数据,在PC 10的工具栏13上显示诸如“可信度:89%”的消息。
项目A.URL格式
用于网络钓鱼或网址嫁接的某些站点的URL采用不常用的格式,以防止用户第一眼就注意到该URL是假冒站点的URL。某些站点具有第一眼看起来与可信站点的URL相似但将浏览器重定向到假冒站点的URL。已知假冒站点的这种URL很可能包括特定的标记或字母。因此,安全服务器50对WWW站点30的URL进行分析,而且,如果该URL属于以下9种类别,则因为怀疑该站点是假冒站点,所以降低WWW站点30的分数。
1.使用quoted-printable或Base64来描述的URL
例如,aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0(等同于“http://69.231.80.152”)
2.以Unicode来描述的URL
例如,http://r7lhw6t%2ed%41%09%2E%52	;%55%09(等同于“http://216.69.190.192...”)
3.其中域名是IP地址的URL
例如,http://140.121.145.113/CitizensBank/OnlineBanking/index.html
4.其中域名是IP地址并以十进制数来描述该域名的URL
例如,http://3628449472/southtrustonlinebanking.com/(等同于“http://216.69.190.192/southtrustonlinebanking.com/”)
5.其中端口号不是“80”的URL
例如,http://66.17.18.109:8081/aw-cgi/SingIn.html
6.其中在域名的公司名称中包含有连字符的URL
例如,http://customerlogin.secure-regions.com/index.php
7.包含空格、下划线、“@”、“%”或“§”的URL
例如,http://65.61.34.153/68454/ebay_ssl_check/Verifyuser.htm
http://www.paypal.com@gerlynson.netfirms.com
http%3A%2F%2F%36%36%2E%34%31%2E%32%34%31%2E%31%31%30%2F.%43%48%41%52%54%45%52%4F%4E%45%(等同于“http://66.41.241.110/.CHARTERONE”)
8.没有包含预期要插入的点的URL
例如,aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0http://3628449472/southtrustonlinebanking.com/
9.将浏览器重定向到另一站点的URL
例如http://www.funkycrackers.com/secure/socket/layer/www.ebay.corn/login.asp
http://www.wamu.com/SelectYourState.asp?TargetURL=http
10.使用PHP的URL
例如,http://202.36.65.92/secure/socket/layer/login.php
项目B.WWW站点30是否登记在安全DNS服务器40中
安全服务器50检查WWW站点30的域名和IP地址的组合是否登记在任一安全DNS服务器40中。如果该组合没有登记在任一安全DNS服务器40中,则因为怀疑该IP地址已被DNS高速缓存中毒或DNS欺骗所破坏,所以安全服务器50降低WWW站点30的分数。
项目C.WWW站点30是否登记在访问允许DB 55a或访问禁止DB55b中
安全服务器50检查WWW站点30的域名和IP地址的组合是否登记在访问允许DB 55a或访问禁止DB 55b中。如果该组合登记在访问允许DB 55a中,则安全服务器50对WWW站点30赋予满分。另一方面,如果该组合登记在访问禁止DB 55b中,则安全服务器50对WWW站点30赋予“0”分。
项目D.域名的登记时间
在用于网络钓鱼的站点的情况下,域名的登记时间很可能是新近日期。因此,安全服务器50与Whois服务器进行通信,以获取与WWW站点30的域名的登记时间有关的数据,而且,如果该登记时间是新近日期,则因为怀疑该站点是假冒站点,所以降低该站点的分数。
项目E.运营WWW站点30的实体
安全服务器50设置有与运营用于网络钓鱼或网址嫁接的假冒站点的实体有关的数据库,并检查运营WWW站点30的实体是否登记在该数据库中。如果运营WWW站点30的实体登记在该数据库中,则因为怀疑该站点是假冒站点,所以安全服务器50降低该站点的分数。
项目F.国家代码
用于网络钓鱼或网址嫁接的站点很可能设置在外国,以阻碍对欺诈的调查,或者设置在因为监管松所以相对容易建立假冒站点的国家。因此,安全服务器50基于WWW站点30的域名或IP地址来确定其中设置了该站点的国家,而且,如果该国家是外国或预定国家,则因为怀疑该站点是假冒站点,所以降低该站点的分数。
项目G.WWW站点30是否具有SSL
安全服务器50检查WWW站点30是否具有SSL。如果该站点不具有SSL,则因为怀疑该站点是假冒站点,所以安全服务器50降低该站点的分数。
项目H.相似性
在用于网络钓鱼的某些假冒站点中,使用第一眼看起来与可信站点的域名相似的词语作为域名。例如,在这样的域名中,使用数字“1(一)”来替代可信站点的域名中的字母“1”,使用数字“0(零)”来替代可信站点的域名中的字母“o”,或者,包括额外的空格或连字符。因此,安全服务器50设置有可信站点的域名的数据库,并检查与WWW站点30的域名相似的域名是否登记在该数据库中。如果这种域名登记在该数据库中而且WWW站点30的域名具有预定特征(例如,使用数字“1”来替代可信站点的域名中的字母“1”或使用数字“0”来替代可信站点的域名中的字母“o”),则因为怀疑该站点是假冒站点,所以安全服务器50降低WWW站点30的分数。在怀疑WWW站点30是假冒站点的情况下,除了对域名进行检查之外,安全服务器50可以对WWW站点30的DOM树和可信站点进行比较,以检查这两个站点的内容的相似性。
项目I.地址栏的伪装
安全服务器50检查WWW站点30是否是使得Java脚本使用假冒地址栏来对PC 10的地址栏进行伪装的站点。如果WWW站点30是这种站点,则因为怀疑该站点是假冒站点,所以安全服务器50降低该站点的分数。
安全服务器50对上述项目的所有的分数进行计数,并根据这些分数计算最终的总分数。各个项目在该最终的总分数中具有不同的权重。将该总分数报告给PC 10,并且基于该分数,在PC 10的工具栏13上显示例如“可信度:89%”的消息。
在上述项目中,如果项目C的分数是满分,即WWW站点30的域名和IP地址的组合登记在访问允许DB 55a中,则不必对其他项目进行评估就可以显示“可信度:100%”的消息。另一方面,如果项目D的分数是“0”分,即WWW站点30的域名和IP地址的组合登记在访问禁止DB 55b中,则不必对其他项目进行评估就可以显示“可信度:0%”的消息。
如上所述,在本变型例中,在PC 10上显示对WWW站点30的可信度的评估。因此,访问WWW站点30的用户可以获得与该站点是用于网络钓鱼或网址嫁接的假冒站点的可能性有关的更详细信息。尤其是,本变型例具有以下优点:如果WWW站点30的域名和IP地址的组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 55b中,则用户可以基于对WWW站点30的评估,来确定是否访问该站点或是否输入诸如密码、帐号或信用卡号的个人信息。
(2)在上述实施方式中,提供了访问允许DB 55a、访问禁止DB 55b和安全DNS DB 55c,而且,在由PC 10访问的WWW站点30的域名和IP地址的组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 55b中的情况下,检查该组合是否登记在安全DNS DB 55c中所登记的任一安全DNS服务器40中。
但是,上述实施方式可以不设置访问禁止DB 55b。在这种情况下,安全服务器50检查WWW站点30的域名和IP地址的组合是否登记在访问允许DB 55a中,而且,如果该组合没有登记在访问允许DB 55a中,则检查该组合是否登记在安全DNS DB 55c中所登记的任一安全DNS服务器40中。如果该组合登记在访问允许DB 55a中,或者如果该组合虽然没有登记在访问允许DB 55a中但是登记在安全DNS服务器40中,则允许对WWW站点30的访问。另一方面,如果该组合既没有登记在访问允许DB 55a中也没有登记在安全DNS服务器40中,则禁止对WWW站点30的访问。
另选的是,上述实施方式可以不设置访问允许DB 55a。在这种情况下,安全服务器50检查WWW站点30的域名和IP地址的组合是否登记在访问禁止DB 55b中,而且,如果该组合没有登记在访问禁止DB 55b中,则检查该组合是否登记在安全DNS DB 55c中所登记的任一安全DNS服务器40中。如果该组合登记在访问禁止DB 55b中,或者如果该组合既没有登记在访问禁止DB 55b中也没有登记在安全DNS服务器40中,则禁止对WWW站点30的访问。另一方面,如果该组合没有登记在访问禁止DB 55b中但是登记在安全DNS服务器40中,则允许对WWW站点30的访问。
(3)在上述实施方式中,甚至在基于主机文件11来确定IP地址(步骤S104:是)的情况下,也可以将在步骤S102中获得的IP地址和域名发送到安全服务器50,以由该服务器检查是否可允许对WWW站点30的访问。
此外,在上述实施方式中,可以在由PC 10访问WWW站点30的同时执行由安全服务器50进行的检查,而且如果确定不可允许对WWW站点30的访问,则可以中断PC 10对WWW站点30的访问。
(4)在上述实施方式中,可以使用内联网(intranet)、移动分组通信网络或公共无线LAN,而不使用互联网20。PC 10可以是移动终端,例如具有无线LAN卡的个人计算机或者移动电话。安全服务器50可以是代理服务器、防火墙或诸如网关服务器、路由器或集线器的中间设备。
(5)在上述实施方式中,如果从PC 10接收到的WWW站点30的域名和IP地址的组合登记在访问禁止DB 55b中,则安全服务器50确定该站点是假冒站点,并禁止PC 10对该站点的访问。但是,在这种情况下,如果安全服务器50能够确定所期望站点的可信IP地址,则该服务器不但可以禁止PC 10对假冒站点的访问,还可以将PC 10的浏览器重定向到可信站点。以下将详细说明该变型例。在以下说明中,使用相似的附图标记来指明与上述实施方式共享的单元,并且省略对这些单元的解释。
图10为示出根据本变型例的安全服务器60的硬件构造的框图。如图所示,安全服务器60与图2中所示的安全服务器50的区别在于,安全服务器60在硬盘61中存储有图11中所示的访问禁止DB 61a,而不是图3B中所示的访问禁止DB 55b。图10中所示的访问允许DB 55a和安全DNS DB 55c与上述实施方式的相同。
如图11所示,在访问禁止DB 61a中,将假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地进行登记。例如,在该图中,如条目1所示,将假冒站点的域名“ddd.co.jp”和IP地址“69.56.253.18”的组合与可信站点的IP地址“42.389.21.336”相关联地进行登记。此外,如条目2所示,将第一假冒站点的域名“eee.co.jp”和IP地址“216.69.190.192”的第一组合以及第二假冒站点的域名“fff.co.jp”和IP地址“140.121.145.113”的第二组合与可信站点的IP地址“207.31.85.59”相关联地进行登记。条目2是针对一个可信站点存在两个假冒站点的情况的示例。
如上所述,该假冒站点是伪装成可信站点并用于诸如网络钓鱼或网址嫁接的在线诈骗的WWW站点。
由运营安全服务器60的安全管理公司来对访问禁止DB 61a进行更新。当发现新的假冒站点时,安全管理公司将该假冒站点的域名和IP地址的组合与可信站点的IP地址相关联地登记在访问禁止DB 61a中。
现在,参照图12到图14中所示的时序图,来说明根据本变型例的访问控制处理。在该访问控制处理中,除了将域名和IP地址的组合作为假冒站点的域名和IP地址的组合而登记在访问禁止DB 61a中的情况以外,所执行的操作基本上与上述实施方式的操作相同。
即,以下操作与上述实施方式的操作相同:在安全服务器60从PC 10接收到要访问的WWW站点30的域名和IP地址的组合并针对访问允许DB 55a或访问禁止DB 55b对该组合进行检查的情况下的操作;在从PC10接收到的域名和IP地址的组合被登记在访问允许DB 55a中的情况下的操作;或者在从PC 10接收到的域名和IP地址的组合既没有登记在访问允许DB 55a也没有登记在访问禁止DB 61a中的情况下的操作。因此,在图12到图14中所示的时序图中,使用相似的步骤编号来指明与上述实施方式共享的处理,而且在以下说明中,简化对这些处理的解释。
当在PC 10上输入所期望的WWW站点30的URL(步骤S101)时,PC 10基于所输入的URL来获得域名(步骤S102)。PC 10检查其自己是否存储有主机文件11(步骤S103),而且,如果没有存储主机文件11(步骤S103:否),则前进到步骤S106的操作。另一方面,如果存储有主机文件11(步骤S103:是),则PC 10尝试基于主机文件11来确定IP地址(步骤S104)。如果在步骤S102中所获得的域名没有登记在主机文件11中,并因此不能确定IP地址(步骤S 104:否),则PC 10前进到步骤S106的操作。另一方面,如果该域名登记在主机文件11中并确定了IP地址(步骤S104:是),则PC 10禁止对在步骤S 101中输入了其URL的WWW站点30的访问(步骤S105),并终止当前访问控制处理。同时,PC 10在屏幕上显示消息“怀疑主机文件11已被破坏;因此,阻止了对WWW站点30的访问”。
在步骤S106中,PC 10向DNS服务器40发送名称解析的请求。具体地说,PC 10向DNS服务器40发送在步骤S102中获得的域名,以请求该服务器进行名称解析(步骤S106)。响应于该请求,DNS服务器40通过向PC 10发送与该域名相关联的IP地址来进行应答(步骤S107)。当从DNS服务器40接收到该IP地址时,PC 10向安全服务器60发送该IP地址和在步骤S102中获得的域名(步骤S108)。
当从PC 10接收到该域名和该IP地址时,安全服务器60检查该域名和该IP地址的组合是否登记在访问允许DB 55a或访问禁止DB 61a中(步骤S109)。如果该组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 61a中(步骤S110:是),则安全服务器60前进到步骤S113的操作。
另一方面,如果该组合登记在访问允许DB 55a中,则安全服务器60确定可允许对WWW站点30的访问(步骤S111)。另选的是,如果该组合被作为假冒站点的组合登记在访问禁止DB 61a中,则安全服务器60确定不可允许对WWW站点30的访问(步骤S112)。同时,安全服务器60在访问禁止DB 61a上识别出与该组合相关联的可信站点的IP地址(步骤S201)。
如果该域名和该IP地址的组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 61a中(步骤S110:是),则安全服务器60与DNS服务器40进行通信,以检查该组合是否登记在安全DNS DB 55c中所登记的任一安全DNS服务器40中(步骤S113到S115)。如果该域名和该IP地址的组合登记在安全DNS服务器40中,则安全服务器60确定可允许对WWW站点30的访问(步骤S116)。另一方面,如果该组合没有登记在安全DNS服务器40中,则安全服务器60确定不可允许对WWW站点30的访问(步骤S117)。
随后,安全服务器60向PC 10发送该确定的结果(步骤S202);但是,如果该域名和该IP地址的组合登记在访问禁止DB 61a中,则安全服务器60除了向PC 10发送通知不可允许对WWW站点30的访问的确定结果之外,还向PC 10发送在步骤S201中所识别的可信站点的IP地址。
如果从安全服务器60接收到的确定结果是可允许对WWW站点30的访问(步骤S203:是),则PC 10开始与在步骤S101中输入了其URL的WWW站点30的通信(步骤S204)。即,如果WWW站点30的域名和IP地址的组合登记在访问允许DB 55a中,或者如果该组合既没有登记在访问允许DB 55a中也没有登记在访问禁止DB 61a中但是登记在安全DNS服务器40中,则PC 10允许对WWW站点30的访问。
另一方面,如果从安全服务器60接收到的确定结果是不可允许访问(步骤S203:否),而且没有与该确定结果一起接收到可信站点的IP地址(步骤S205:否),则PC 10禁止对在步骤S101中输入了其URL的WWW站点30的访问(步骤S206)。即,如果WWW站点30的域名和IP地址的组合没有登记在访问允许DB 55a、访问禁止DB 61a中,也没有登记在安全DNS服务器40中,则PC 10禁止对WWW站点30的访问。同时,PC 10可以显示消息“请注意,该站点没有被确定地确认为是可信的”。
另一方面,如果从安全服务器60接收到的确定结果是不可允许对WWW站点30的访问(步骤S203:否),而且,与该确定结果一起接收到了可信站点的IP地址(步骤S205:是),则PC 10不但禁止对在步骤S101中输入了其URL的WWW站点30的访问(步骤S207),而且还使用所接收的IP地址开始与该可信站点的通信(步骤S204和步骤S208)。即,如果WWW站点30的域名和IP地址的组合登记在访问禁止DB 61a中,则PC 10将其浏览器从由该IP地址所标识的假冒站点重定向到由从安全服务器60接收到的IP地址所标识的可信站点。
当将浏览器重定向到可信站点时,PC 10可以向用户显示消息“因为该站点是假冒站点,所以阻止了访问。您是否希望开始与由IP地址“42.389.21.336”所标识的可信站点的通信?”,并且响应于来自用户的命令,开始与该可信站点的通信。
如上所述,在本变型例中,将假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地登记在访问禁止DB 61a中。因此,如果从PC 10接收到的域名和IP地址的组合登记在访问禁止DB 61a中,则安全服务器60不但可以防止对假冒站点的访问,还可以将PC 10的浏览器重定向到可信站点。
Claims (24)
1、一种安全管理设备,该安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;
第二数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;
通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库或所述第二数据库中;
如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;以及
如果所述组合登记在所述第二数据库中,则禁止所述通信终端对所述站点的访问。
2、根据权利要求1所述的安全管理设备,该安全管理设备还包括第三数据库,该第三数据库存储满足预定安全标准的至少一个DNS服务器的识别信息,其中,所述处理器被配置为:
如果所述组合没有登记在所述第一数据库中也没有登记在所述第二数据库中,则检查所述组合是否登记在其识别信息登记在所述第三数据库中的DNS服务器中;
如果所述组合登记在DNS服务器中,则允许所述通信终端对所述站点的访问;以及
如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
3、一种安全管理设备,该安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;
第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;
通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库中;
如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及
如果所述组合登记在所述第一数据库中或登记在DNS服务器中,则允许所述通信终端对所述站点的访问。
4、根据权利要求3所述的安全管理设备,其中,所述处理器被配置为:如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
5、一种安全管理设备,该安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;
第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;
通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库中;
如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及
如果所述组合登记在所述第一数据库中或者如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
6、根据权利要求5所述的安全管理设备,其中,所述处理器被配置为:
如果所述组合登记在所述第一数据库中或者如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问;以及
如果所述组合登记在DNS服务器中,则允许所述通信终端对所述站点的访问。
7、根据权利要求1所述的安全管理设备,其中:
所述处理器还被配置为根据预定规则来评估所述站点的可信度;以及
所述通信接口还被配置为向所述通信终端发送所述评估。
8、一种包括通信终端和安全管理设备的通信系统,
所述通信终端包括:
处理器,该处理器被配置为获得站点的域名和IP地址;以及
通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,
所述安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;
第二数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;
通信接口,其被配置为从所述通信终端接收所述站点的所述域名和所述IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库或所述第二数据库中;
如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;以及
如果所述组合登记在所述第二数据库中,则禁止所述通信终端对所述站点的访问。
9、根据权利要求8所述的通信系统,其中:
所述安全管理设备还包括第三数据库,该第三数据库存储满足预定安全标准的至少一个DNS服务器的识别信息;以及
所述安全管理设备的所述处理器被配置为:
如果所述组合没有登记在所述第一数据库中也没有登记在所述第二数据库中,则检查所述组合是否登记在其识别信息登记在所述第三数据库中的DNS服务器中;
如果所述组合登记在DNS服务器中,则允许所述通信终端对所述站点的访问;以及
如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
10、一种包括通信终端和安全管理设备的通信系统,
所述通信终端包括:
处理器,该处理器被配置为获得站点的域名和IP地址;以及
通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,
所述安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;
第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;
通信接口,其被配置为从所述通信终端接收所述站点的所述域名和所述IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库中;
如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及
如果所述组合登记在所述第一数据库中或登记在DNS服务器中,则允许所述通信终端对所述站点的访问。
11、一种包括通信终端和安全管理设备的通信系统,
所述通信终端包括:
处理器,该处理器被配置为获得站点的域名和IP地址;以及
通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,
所述安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;
第二数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;
通信接口,其被配置为从所述通信终端接收所述站点的所述域名和所述IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库或所述第二数据库中;
如果所述组合没有登记在所述第一数据库中,则检查所述组合是否登记在其识别信息登记在所述第二数据库中的DNS服务器中;以及
如果所述组合登记在所述第一数据库中或者如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
12、根据权利要求8所述的通信系统,其中:
所述通信终端还包括主机文件;并且
所述通信终端的所述处理器还被配置为:如果所述域名和所述IP地址的所述组合登记在所述主机文件中,则禁止所述通信终端对所述站点的访问。
13、根据权利要求12所述的通信系统,其中,所述通信终端的所述处理器被配置为:如果所述域名和所述IP地址的所述组合登记在所述主机文件中并且如果所述组合没有被所述通信终端的用户预先确认为可用于名称解析的组合,则禁止所述通信终端对所述站点的访问。
14、根据权利要求8所述的通信系统,其中:
所述安全管理设备的所述处理器还被配置为根据预定规则来评估所述站点的可信度;
所述安全管理设备的所述通信接口还被配置为向所述通信终端发送所述评估;
所述通信终端的所述通信接口被配置为接收所述评估;以及
所述通信终端还包括显示器,该显示器被配置为在屏幕上显示所述评估。
15、一种访问控制方法,该访问控制方法包括以下步骤:
将站点的域名和IP地址从通信终端发送到安全管理设备;
在所述安全管理设备处接收所述域名和所述IP地址;
在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在第一数据库或第二数据库中,其中,所述第一数据库彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址,所述第二数据库彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;
如果所述组合登记在所述第一数据库中,则所述安全管理设备允许所述通信终端对所述站点的访问;以及
如果所述组合登记在所述第二数据库中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
16、一种访问控制方法,该访问控制方法包括以下步骤:
将站点的域名和IP地址从通信终端发送到安全管理设备;
在所述安全管理设备处接收所述域名和所述IP地址;
在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在第一数据库或第二数据库中,其中,所述第一数据库彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址,所述第二数据库彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;
如果所述组合没有登记在所述第一数据库中也没有登记在所述第二数据库中,则在所述安全管理设备处检查所述组合是否登记在满足预定安全标准的DNS服务器中;
如果所述组合登记在所述第一数据库或DNS服务器中,则所述安全管理设备允许所述通信终端对所述站点的访问;以及
如果所述组合登记在所述第二数据库中或者如果所述组合没有登记在DNS服务器中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
17、一种访问控制方法,该访问控制方法包括以下步骤:
将站点的域名和IP地址从通信终端发送到安全管理设备;
在所述安全管理设备处接收所述域名和所述IP地址;
在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在一数据库中,其中,所述数据库彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;
如果所述组合没有登记在所述数据库中,则在所述安全管理设备处检查所述组合是否登记在满足预定安全标准的DNS服务器中;
如果所述组合登记在所述数据库或DNS服务器中,则所述安全管理设备允许所述通信终端对所述站点的访问。
18、一种访问控制方法,该访问控制方法包括以下步骤:
将站点的域名和IP地址从通信终端发送到安全管理设备;
在所述安全管理设备处接收所述域名和所述IP地址;
在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在一数据库中,其中,所述数据库彼此相关联地存储被确认为不可允许访问的多个站点的域名和IP地址;
如果所述组合没有登记在所述数据库中,则在所述安全管理设备处检查所述组合是否登记在满足预定安全标准的DNS服务器中;以及
如果所述组合登记在所述数据库中或者如果所述组合没有登记在DNS服务器中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
19、一种安全管理设备,该安全管理设备包括:
存储器,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地进行存储;
通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否存储在所述存储器中;
如果所述组合存储在所述存储器中,则使得所述通信终端访问由与所述组合相关联地存储在所述存储器中的IP地址所标识的可信站点。
20、一种安全管理设备,该安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;
第二数据库,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地进行存储;
第三数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;
通信接口,其被配置为从通信终端接收站点的域名和IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库或所述第二数据库中;
如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;
如果所述组合登记在所述第二数据库中,则使得所述通信终端访问由与所述组合相关联地存储在所述第二数据库中的IP地址所标识的可信站点;
如果所述组合没有登记在所述第一数据库中也没有登记在所述第二数据库中,则检查所述组合是否登记在其识别信息登记在所述第三数据库中的DNS服务器中;
如果所述组合登记在DNS服务器中,则允许所述通信终端对所述站点的访问;以及
如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
21、一种包括通信终端和安全管理设备的通信系统,
所述通信终端包括:
处理器,该处理器被配置为获得站点的域名和IP地址;以及
通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,
所述安全管理设备包括:
存储器,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地进行存储;
通信接口,其被配置为从所述通信终端接收所述站点的所述域名和所述IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否存储在所述存储器中;
如果所述组合存储在所述存储器中,则使得所述通信终端访问由与所述组合相关联地存储在所述存储器中的IP地址所标识的可信站点。
22、一种包括通信终端和安全管理设备的通信系统,
所述通信终端包括:
处理器,该处理器被配置为获得站点的域名和IP地址;以及
通信接口,该通信接口被配置为向所述安全管理设备发送所述域名和所述IP地址,
所述安全管理设备包括:
第一数据库,其彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址;
第二数据库,其将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地进行存储;
第三数据库,其存储满足预定安全标准的至少一个DNS服务器的识别信息;
通信接口,其被配置为从通信终端接收所述站点的所述域名和所述IP地址;以及
处理器,该处理器被配置为:
检查所述域名和所述IP地址的组合是否登记在所述第一数据库或所述第二数据库中;
如果所述组合登记在所述第一数据库中,则允许所述通信终端对所述站点的访问;
如果所述组合登记在所述第二数据库中,则使得所述通信终端访问由与所述组合相关联地存储在所述第二数据库中的IP地址所标识的可信站点;
如果所述组合没有登记在所述第一数据库中也没有登记在所述第二数据库中,则检查所述组合是否登记在其识别信息登记在所述第三数据库中的DNS服务器中;
如果所述组合登记在DNS服务器中,则允许所述通信终端对所述站点的访问;以及
如果所述组合没有登记在DNS服务器中,则禁止所述通信终端对所述站点的访问。
23、一种访问控制方法,该访问控制方法包括以下步骤:
将站点的域名和IP地址从通信终端发送到安全管理设备;
在所述安全管理设备处接收所述域名和所述IP地址;
在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在一存储器中,其中,所述存储器将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地进行存储;以及
如果所述组合存储在所述存储器中,则所述安全管理设备使得所述通信终端访问由与所述组合相关联地存储在所述存储器中的IP地址所标识的可信站点。
24、一种访问控制方法,该访问控制方法包括以下步骤:
将站点的域名和IP地址从通信终端发送到安全管理设备;
在所述安全管理设备处接收所述域名和所述IP地址;
在所述安全管理设备处检查所述域名和所述IP地址的组合是否登记在第一数据库或第二数据库中,其中,所述第一数据库彼此相关联地存储被确认为可允许访问的多个站点的域名和IP地址,所述第二数据库将伪装成可信站点的假冒站点的域名和IP地址的组合与可信站点的IP地址彼此相关联地进行存储;
如果所述组合登记在所述第一数据库中,则所述安全管理设备允许所述通信终端对所述站点的访问;
如果所述组合登记在所述第二数据库中,则所述安全管理设备使得所述通信终端访问由与所述组合相关联地存储在所述第二数据库中的IP地址所标识的可信站点;
如果所述组合没有登记在所述第一数据库中也没有登记在所述第二数据库中,则在所述安全管理设备处检查所述组合是否登记在其识别信息登记在第三数据库中的DNS服务器中,其中,所述第三数据库存储满足预定安全标准的至少一个DNS服务器的识别信息;
如果所述组合登记在DNS服务器中,则所述安全管理设备允许所述通信终端对所述站点的访问;以及
如果所述组合没有登记在DNS服务器中,则所述安全管理设备禁止所述通信终端对所述站点的访问。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005289000 | 2005-09-30 | ||
JP289000/2005 | 2005-09-30 | ||
JP245710/2006 | 2006-09-11 | ||
JP2006245710A JP4950606B2 (ja) | 2005-09-30 | 2006-09-11 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
PCT/JP2006/319925 WO2007037524A1 (en) | 2005-09-30 | 2006-09-28 | Security management device, communication system, and access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101310502A true CN101310502A (zh) | 2008-11-19 |
CN101310502B CN101310502B (zh) | 2012-10-17 |
Family
ID=40125837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800361395A Active CN101310502B (zh) | 2005-09-30 | 2006-09-28 | 安全管理设备、通信系统及访问控制方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5430692B2 (zh) |
CN (1) | CN101310502B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010121542A1 (zh) * | 2009-04-22 | 2010-10-28 | 中兴通讯股份有限公司 | 一种基于家庭网关的防病毒方法及相关装置 |
CN101510887B (zh) * | 2009-03-27 | 2012-01-25 | 腾讯科技(深圳)有限公司 | 鉴别网站的方法及装置 |
CN102611707A (zh) * | 2012-03-21 | 2012-07-25 | 北龙中网(北京)科技有限责任公司 | 一种网站可信标识安装及识别方法 |
CN102685074A (zh) * | 2011-03-14 | 2012-09-19 | 国基电子(上海)有限公司 | 防御网络钓鱼的网络通信系统及方法 |
CN102714663A (zh) * | 2010-01-19 | 2012-10-03 | 阿尔卡特朗讯公司 | 用于预防dns缓存投毒的方法和系统 |
CN102891794A (zh) * | 2011-07-22 | 2013-01-23 | 华为技术有限公司 | 一种数据包传输控制的方法及网关 |
WO2013013475A1 (zh) * | 2011-07-28 | 2013-01-31 | 中国科学院计算机网络信息中心 | 网络钓鱼检测方法及装置 |
CN103001931A (zh) * | 2011-09-08 | 2013-03-27 | 北京智慧风云科技有限公司 | 不同网络间终端互联的通信系统 |
CN103001929A (zh) * | 2011-09-08 | 2013-03-27 | 北京智慧风云科技有限公司 | 基于不同网络协议终端间的通信系统及方法 |
CN103259805A (zh) * | 2013-06-09 | 2013-08-21 | 中国科学院计算技术研究所 | 基于用户评价的域名访问控制方法及系统 |
CN103917977A (zh) * | 2011-10-11 | 2014-07-09 | 迈克菲公司 | 检测并且防止非法消费互联网内容 |
CN105072119A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名解析会话模式分析的恶意域名检测方法及装置 |
CN105072120A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名服务状态分析的恶意域名检测方法及装置 |
CN105119915A (zh) * | 2015-08-14 | 2015-12-02 | 中国传媒大学 | 基于情报分析的恶意域名检测方法及装置 |
CN105141598A (zh) * | 2015-08-14 | 2015-12-09 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
CN106605205A (zh) * | 2013-09-19 | 2017-04-26 | 安客诚 | 用于从第三方标签推断数据泄漏风险的方法和系统 |
CN112153171A (zh) * | 2020-09-25 | 2020-12-29 | 互联网域名系统北京市工程研究中心有限公司 | 域名的建站情况探测系统和探测方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101348285B1 (ko) * | 2012-07-19 | 2014-01-09 | (주)이월리서치 | 브리지 방식을 이용한 dns 서버에서의 아이피(ip) 위변조 방지시스템 및 그 방법 |
KR101321721B1 (ko) * | 2013-03-20 | 2013-10-28 | 주식회사 시큐브 | 적법한 인증 메시지 확인 시스템 및 방법 |
JP6015546B2 (ja) * | 2013-04-30 | 2016-10-26 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
US9419986B2 (en) * | 2014-03-26 | 2016-08-16 | Symantec Corporation | System to identify machines infected by malware applying linguistic analysis to network requests from endpoints |
JP7155942B2 (ja) | 2018-11-27 | 2022-10-19 | 株式会社リコー | 制御装置、ネットワークシステム、アクセス制御方法およびプログラム |
JP6998294B2 (ja) * | 2018-12-12 | 2022-01-18 | Kddi株式会社 | 検知装置、検知方法及び検知プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
JP4052007B2 (ja) * | 2002-05-17 | 2008-02-27 | 日本電気株式会社 | Webサイト安全度認証システム、方法及びプログラム |
JP4700887B2 (ja) * | 2002-10-30 | 2011-06-15 | 富士フイルム株式会社 | サーバ・コンピュータおよびその制御方法 |
-
2006
- 2006-09-28 CN CN2006800361395A patent/CN101310502B/zh active Active
-
2012
- 2012-02-17 JP JP2012032519A patent/JP5430692B2/ja active Active
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510887B (zh) * | 2009-03-27 | 2012-01-25 | 腾讯科技(深圳)有限公司 | 鉴别网站的方法及装置 |
WO2010121542A1 (zh) * | 2009-04-22 | 2010-10-28 | 中兴通讯股份有限公司 | 一种基于家庭网关的防病毒方法及相关装置 |
CN101527721B (zh) * | 2009-04-22 | 2012-09-05 | 中兴通讯股份有限公司 | 一种基于家庭网关的防病毒方法及相关装置 |
CN102714663A (zh) * | 2010-01-19 | 2012-10-03 | 阿尔卡特朗讯公司 | 用于预防dns缓存投毒的方法和系统 |
CN102685074B (zh) * | 2011-03-14 | 2015-05-13 | 国基电子(上海)有限公司 | 防御网络钓鱼的网络通信系统及方法 |
CN102685074A (zh) * | 2011-03-14 | 2012-09-19 | 国基电子(上海)有限公司 | 防御网络钓鱼的网络通信系统及方法 |
CN102891794A (zh) * | 2011-07-22 | 2013-01-23 | 华为技术有限公司 | 一种数据包传输控制的方法及网关 |
CN102891794B (zh) * | 2011-07-22 | 2015-07-29 | 华为技术有限公司 | 一种数据包传输控制的方法及网关 |
WO2013013475A1 (zh) * | 2011-07-28 | 2013-01-31 | 中国科学院计算机网络信息中心 | 网络钓鱼检测方法及装置 |
CN103001931A (zh) * | 2011-09-08 | 2013-03-27 | 北京智慧风云科技有限公司 | 不同网络间终端互联的通信系统 |
CN103001929A (zh) * | 2011-09-08 | 2013-03-27 | 北京智慧风云科技有限公司 | 基于不同网络协议终端间的通信系统及方法 |
CN103917977A (zh) * | 2011-10-11 | 2014-07-09 | 迈克菲公司 | 检测并且防止非法消费互联网内容 |
CN102611707A (zh) * | 2012-03-21 | 2012-07-25 | 北龙中网(北京)科技有限责任公司 | 一种网站可信标识安装及识别方法 |
CN103259805B (zh) * | 2013-06-09 | 2016-09-28 | 中国科学院计算技术研究所 | 基于用户评价的域名访问控制方法及系统 |
CN103259805A (zh) * | 2013-06-09 | 2013-08-21 | 中国科学院计算技术研究所 | 基于用户评价的域名访问控制方法及系统 |
CN106605205A (zh) * | 2013-09-19 | 2017-04-26 | 安客诚 | 用于从第三方标签推断数据泄漏风险的方法和系统 |
CN106605205B (zh) * | 2013-09-19 | 2019-07-16 | 链睿有限公司 | 用于从第三方标签推断数据泄漏风险的方法和系统 |
CN105119915A (zh) * | 2015-08-14 | 2015-12-02 | 中国传媒大学 | 基于情报分析的恶意域名检测方法及装置 |
CN105141598A (zh) * | 2015-08-14 | 2015-12-09 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
CN105072120A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名服务状态分析的恶意域名检测方法及装置 |
CN105072119A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名解析会话模式分析的恶意域名检测方法及装置 |
CN105141598B (zh) * | 2015-08-14 | 2018-11-20 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
CN112153171A (zh) * | 2020-09-25 | 2020-12-29 | 互联网域名系统北京市工程研究中心有限公司 | 域名的建站情况探测系统和探测方法 |
CN112153171B (zh) * | 2020-09-25 | 2023-07-25 | 互联网域名系统北京市工程研究中心有限公司 | 域名的建站情况探测系统和探测方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2012108947A (ja) | 2012-06-07 |
JP5430692B2 (ja) | 2014-03-05 |
CN101310502B (zh) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101310502B (zh) | 安全管理设备、通信系统及访问控制方法 | |
JP4950606B2 (ja) | 通信システム、セキュリティ管理装置およびアクセス制御方法 | |
US10084791B2 (en) | Evaluating a questionable network communication | |
US9521114B2 (en) | Securing email communications | |
US20210234837A1 (en) | System and method to detect and prevent Phishing attacks | |
US9912677B2 (en) | Evaluating a questionable network communication | |
US9674145B2 (en) | Evaluating a questionable network communication | |
EP3482334B1 (en) | System and methods for detecting online fraud | |
US9015090B2 (en) | Evaluating a questionable network communication | |
US8621604B2 (en) | Evaluating a questionable network communication | |
US8914644B2 (en) | System and method of facilitating the identification of a computer on a network | |
US20060080735A1 (en) | Methods and systems for phishing detection and notification | |
JP2016532381A (ja) | 疑わしいネットワーク通信の評価 | |
US9065850B1 (en) | Phishing detection systems and methods | |
US12003537B2 (en) | Mitigating phishing attempts | |
Ahmad et al. | Overview of phishing landscape and homographs in Arabic domain names | |
CN117313161B (zh) | 数据脱敏方法、组件、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |