JP2001517899A - エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム - Google Patents
エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステムInfo
- Publication number
- JP2001517899A JP2001517899A JP2000513393A JP2000513393A JP2001517899A JP 2001517899 A JP2001517899 A JP 2001517899A JP 2000513393 A JP2000513393 A JP 2000513393A JP 2000513393 A JP2000513393 A JP 2000513393A JP 2001517899 A JP2001517899 A JP 2001517899A
- Authority
- JP
- Japan
- Prior art keywords
- executable object
- executable
- gateway
- server
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Radar Systems Or Details Thereof (AREA)
- Communication Control (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
Description
特に、本発明は、コンピュータネットワークのワークステーション内における望
ましくないエグゼキュータブル・オブジェクト(Executable Objects)のダウン
ロードと実行を防ぐための方法およびシステムに関するものである。
において非常に発達した。インターネットの初期には、ウェブサイトはテキスト
のみであり、しばらく後になって画像が導入された。インターネットの進歩に従
い、写真、音声、ビデオファイルといった多くの圧縮されたスタンダードが開発
され、これらを再生するためのプログラム(「プレーヤ」と呼ばれる)も一緒に
開発された。初期には、このようなファイルはユーザのワークステーションに、
ユーザの要求に従ってのみダウンロードされ、ユーザの特別な要求の後に、適切
なプレーヤによってのみ抽出された。
動画化されたウェブページの表示への追求が始まり、Sun Microsystems Inc.がJ
avaを開発した。Javaは、ウェブマスターが、ユーザが知らぬ間にワークステー ションにダウンロードされ、ユーザのワークステーション上でブラウザによって
実行される、プログラム、コマンドのリスト、すなわち、ネットワーク・エグゼ
キュータブル(Network Executable)を書き込むことが可能な言語である。エグ
ゼキュータブルは、例えば、写真的な動画やその他のグラフィックをウェブサー
ファーの画面上に提供するために使用される。このようなエグゼキュータブルが
ユーザのワークステーションリソースにアプローチする方法には、大きな安全保
護問題を引き起こしてしまうものがいくつかある。安全保護のあるレベルはJava
言語で定義されていたが、すぐに、この言語に非常に大きな安全保護上の欠陥が
あることが発見された。
ワークステーション内にダウンロードされる。ActiveXも、同じような安全保護 問題を抱えている。 インターネットに、故意に、またはユーザの認識なしに、組織内のワークステ
ーション内にダウンロードすることができる「ネットワーク・エグゼキュータブ
ル」が氾濫した。一般に、これらのコードは無害な機能を含有している。通常は
安全であるが、組織が要求する安全保護ポリシーを満たさない可能性がある。 1度実行されると、コードはネットワークを混乱させ、ローカルデータベース 、ワークステーション、サーバに取り返しのつかないかなりのダメージを与えて
しまうか、または、サーバ/ワークステーションから許可なく情報を検索してし まう可能性がある。このような要素は、Javaアプレット、ActiveXコンポーネン ト、DLL、その他のオブジェクトコード上に現れることがあり、また、その使用 は無類の速度で増大している。これらの小さな問題の大部分は、要求していない
のに、また、制御されることなく、組織内にダウンロードされてしまう。企業が
これらの問題の存在や実行について知るすべはなく、また、コードを初期に検出
してその実行を阻止するための適切なシステムはない。
てユーザがエグゼキュータブルを使用することが不可能になってしまった。全て
の電子商業および広告業界がエグゼキュータブルの使用に基づいているため、当
然のことながらこれは合理的な解決策とはいえない。このようなエグゼキュータ
ブルが企業のサーバやデータベース、その他のワークステーションにアプローチ
できることから、安全保護問題は非常に重大である。
回避するため、以下に示す段階を備えた方法が説明および請求されている。 (a)各々が1つまたはそれ以上のゲートウェイと接続した、1つまたはそれ以上の 制御センターを提供し、各々のゲートウェイが1つまたはそれ以上のエンドユー ザのコンピュータに対応し、 (b)該ゲートウェイに到達するエグゼキュータブル・オブジェクトを検出するた め、また、該エグゼキュータブル・オブジェクトの各々のヘッダを分析するため
、また、エグゼキュータブル・オブジェクトが使用する必要があるコンピュータ
のリソースを決定するために、該ゲートウェイの各々と接続した手段を提供し、
(c)管理者がエグゼキュータブル・オブジェクトがそのデスティネーション内で のしようを許可する、または許可しないリソース、またはリソースの組み合わせ
を表す、各エンドユーザのコンピュータの安全保護ポリシーを記憶するために該
ゲートウェイの各々と接続した手段を提供し、ここで、安全保護ポリシーが、該
1つまたはそれ以上の制御センターの各々から受信され、またこれらに記憶され 、 (d)ゲートウェイにおいてエグゼキュータブル・オブジェクトが検出された場合 、 1.該エグゼキュータブル・オブジェクトのヘッダを分析し、 2.エグゼキュータブル・オブジェクトが使用する必要があるコンピュータのリソ
ースを決定し、 3.エグゼキュータブル・オブジェクトが使用する必要があるコンピュータのリソ
ースを安全保護ポリシーと比較し、 (i)安全保護ポリシーによる使用が許可されたリソースのリストに、エグゼキュ ータブル・オブジェクトが使用する必要があるコンピュータのリソースが含まれ
ている場合、エグゼキュータブル・オブジェクトがゲートウェイを通過し、ダウ
ンロードを開始したコンピュータに到達することを許可し、 (ii)安全保護ポリシーによる使用が禁止されたリソースのリストに、エグゼキュ
ータブル・オブジェクトが使用する必要があるコンピュータのリソースが含まれ
ている場合、エグゼキュータブル・オブジェクトがゲートウェイを通過すること
を阻止し、それにより、ダウンロードを開始したコンピュータに到達することを
阻止する。
シーといった関連する日付を含有するメモリ手段を更新する、PCまたはその他の
コンピュータのような中央制御ユニットであってよい。例えば、安全保護ポリシ
ーに追加の限界を追加することでCCが更新されると、全てのゲートウェイが同時
に更新される。ゲートウェイの安全保護要素のオペレーションを制御するために
CCを使用することで、ポリシーに変更を加えるたびに各ゲートウェイを更新する
必要(従来技術のシステムには存在する)がなくなる。 LAN(ローカル・エリア・ネットワーク)は、例えば、オフィスまたはビル内 に設置されたコンピュータのネットワークであってよい(しかし、これに限定さ
れるものではない)。一般に、LANは、1つまたはそれ以上のゲートウェイを介し
て、ワールド・ワイド・ウェブのような外部の通信ネットワークと、または、顧
客や業者等のより限定されたLANと接続している。通信を適当な速度に保つため に、組織が大きいほど、採用するゲートウェイの数も増える。
たとしても、安全保護要求は各部署ごとに異なり、たとえ同じ組織内であっても
、エグゼキュータブルが1つの部署から他の部署へと移送されることの阻止を含 む高い安全保護レベルを保つことが必要であるかもしれない。 該ゲートウェイの各々と接続した、該ゲートウェイに到達するエグゼキュータ
ブル・オブジェクトを検出し、該エグゼキュータブル・オブジェクトの各々のヘ
ッダを分析し、エグゼキュータブル・オブジェクトが使用する必要があるコンピ
ュータのリソースを決定するための手段は、多くの異なるタイプのものであって
よい。一般に、エグゼキュータブル・オブジェクトは、SMTP、HTTP、FTP等のオ ブジェクト転送プロトコル同様に、TCP/IPプロトコルへの通信回線を聞くことで
ゲートウェイにおいて「トラップ」および分析される。通信回線へフッキングし
、エグゼキュータブルオブジェクトのヘッダの内容を抽出することは、当業者に
は理解されている段階であり、また、従来のプログラミング手段によって実行す
ることが可能であるので、本明細書を簡潔にするために、ここでは詳細な説明を
省略する。
る必要があるコンピュータのリソースの安全保護ポリシーとの比較は、例えばこ
れらを、CCによってゲートウェイに提供された、安全保護ポリシーを表すルック
アップ表と比較することで、容易に行うことができる。また、CC内に記憶された
データと比較することも可能であり、この場合、ゲートウェイ内に特定のメモリ
手段と比較手段は必要ないかもしれない。しかし、速度とパフォーマンスへの考
慮は、このようなオペレーションをゲートウェイ自体において実行することをし
ばしば命令する。 通信の分析を提供する従来技術の解決法は、一般にウェブサーフィングに採用
されるシングルポートのポート80を介して行われる。しかし今日では、ポート80
以外のポートを介してネットサーフィングすることが可能である。一方で、ユー
ザのHTTPサーバは、現在の最新技術では複数のポート上で作業することができな
い。したがって、2人以上のユーザがゲートウェイを同時に採用する場合には従 来技術のシステムでは役に立たない。これは、従来技術のシステムが、他のポー
トを介して行われている通信の同時分析に適していないためである。
するために非常に強力なHTTPサーバが必要なことである。 そのため、従来技術は、使用するポートが独立しており、非常に強力なサーバ
を実現する必要のない、EO処理のための効果的な方法を提供することができない
。したがって、特に、ウェブの、多数の組織による増大する使用を考慮した場合
、このような解決法が必要となる。
タブル・オブジェクトを処理するための効果的な方法を提供することである。 本発明の別の目的は、実現が容易であり、大規模なハードウェアの交換が不要
な方法を提供することである。 本発明のさらに別の目的は、エグゼキュータブルの「オンザフライ」での分析
を許可し、ダウンロードおよび無害なエグゼキュータブルのオペレーションに干
渉することのない方法を提供することである。 本発明のまた別の目的は、本発明の方法を実行するための装置を提供すること
である。 説明を進めるうちに、本発明のその他の利点および目的が明らかになるであろ
う。
て確立されており、 (b)ユーザが送信した"GET_"コマンドと、前記サーバが応答として送信したHTTP コードとを検出するために、前記ブラウザと前記サーバの間の接続を分析し、 (c)HTTPコードが検出された場合、前記サーバが前記ブラウザに送信したデータ パケットを以下の方法によって分析し、 (1).非順次的な順序で受信したデータパケットを順序付けし、これらのパケット
を順次的順序でヘッダチェック手段へと転送するための順序付け手段を提供し、
(2).エグゼキュータブル・オブジェクトのヘッダの内容を分析するため、また、
採用する必要があるシステムのリソースを識別するためにデータパケットをチェ
ックし、 (3).前記ゲートウェイに、エグゼキュータブル・オブジェクトが利用する必要が
あるシステムのリソースを表すデータを転送し、 (4).エグゼキュータブル・オブジェクトが利用する必要のあるシステムのリソー
スが、管理者が設定した安全保護ポリシーによって認可されない場合、エグゼキ
ュータブル・オブジェクトに属する少なくとも1つのデータパケットを抑制し、 変更し、または、損傷して、ブラウザによるその実行を阻止する、記ゲートウェ
イと接続したデータパケット抑制手段を提供する、 エグゼキュータブル・オブジェクトを処理する方法に方向付けられている。
通信するユーザと、前記ユーザが接続しているサーバとを識別し、全てのアクテ
ィビティおよび分析を前記ユーザに連結する。この処置は、ゲートウェイを介し
て2人以上のユーザが同時に接続する際に必要である。次に、複数のユーザが複 数のサーバに接続する。したがって、あらゆる個々のサーバからゲートウェイに
おいて受信したパケットを正確に取り扱うために、特定のサーバから特定のエグ
ゼキュータブル・オブジェクトを要求した特定のユーザを覚えておく必要がある
。
タブル・オブジェクトを表す検査合計を、このようなエグゼキュータブル・オブ
ジェクトが安全保護ポリシーに準拠しているか否かを表す値と共にメモリ手段に
記憶し、入ってくるあらゆるエグゼキュータブル・オブジェクトを、分析を行う
前に、前記記憶された値と比較して、安全保護ポリシーに準拠していないと識別
されたエグゼキュータブル・オブジェクトを廃棄するためにチェックし、また、
ゲートウェイを通過してユーザに到達するために、安全保護ポリシーに準拠して
いるものとして識別されたエグゼキュータブル・オブジェクトを許可する。当業
者には明らかであるように、検査合計の証明は、EOのヘッダの完全な分析処置よ
りも迅速で簡単な処置であるため、この処置によってエグゼキュータブル・オブ
ジェクトの分析が簡素化および高速化する。
続している一般的な状況を示している。当然のことながらゲートウェイGWは複数
のブラウザに対処するように設計されているが、図1では、簡素化のためにブラ ウザBRを1つしか示していない。同様に、図中ではゲートウェイGWをウェブ上("
WEB"と表示)の1つのHTTPサーバにしか接続していないが、これも、当然ながら ウェブ上の複数のサーバに接続することができ、接続はポイント・ツー・ポイン
ト接続ではない。 この好ましい実施例によれば分析手段Lを備えている。この分析手段は一方で 通信ラインと接続し、他方でゲートウェーと接続している。分析手段Lは受動手 段であり、ブラウザBRとサーバWEBの間の回線上で実行されるトークを「聞く」 ことしかできない。Lはさらに、ゲートウェイGWに信号を送ることが可能である 。 ブラウザとHTTPサーバの間のデータ通信は小さなパケットになっており、この
集合体が、エグゼキュータブル・オブジェクトであるかもしれないし、ないかも
しれないエンティティを構成する。パケットは連続的に転送される必要はなく、
そのためにパケットの分析がさらに困難になってしまう。パケットは、ブラウザ
とHTTPサーバの間で実行された接続の結果としてWEBからBRへと転送される。エ グゼキュータブルオブジェクトは、コマンド"GET_"を含むユーザが送信したメッ
セージの結果としてダウンロードされる。このコマンド"GET_"は、HTTPサーバに
よって接続においてエコーされ、これに応答して,要求されたEOに先行するHTTP
コードが送信される。
トとして転送されているデータの識別プロセスにおける第1段階は、HTTPサーバ (WEB)によって転送されている最初の4バイトを分析し、これらに、ユーザが送
信した、HTTPコード形式のコマンド"GET_"への返答が含まれているかどうかを確
認することである。含まれている場合には、残りの転送されたストリングも、Ja
vaアプレットまたはその他の望ましくないEOが含まれているかどうかを確認する
ために分析する必要がある。パケットの処理方法については、以下でさらに詳細
に説明する。 分析手段Lが、エグゼキュータブル・オブジェクトが上述の通りに含まれてい ると判断した場合、EOのヘッダを、ユーザが設定した安全保護ポリシーに準拠し
ているかを分析して調べなければならない。分析手段Lは「聞く」だけであるが 、ストリングの転送に干渉するものではないことを再度強調しておかなければな
らない。
とが可能になる。これについては図2で略図的に示す。この図から、分析手段Lが
順序付け手段、OMを備えていることがわかる。順序付け手段OMは、パケットを、
送信された状態と同じ状態で受信し、順序付けし、正確な順序で転送する。例え
ば、この図から、6つのパケットが2、1、3、8、5、10の順序で転送されてきたこ
とがわかる。パケット1、2、3は順序付けされ、チェッカCHへと送信されたが、 パケット4がまだ転送されてきていないため、残りのパケット(5、8、10)はリ リースされるまでOM内に保たれる。パケット5はパケット4の到着後のみにリリー
スされ、パケット8はパケット6、7の到着後のみにリリースされる、という具合 に続く。もう1度強調するが、OM内で起こるこの遅延によって、ブラウザBRとHTT
PサーバWEBの間で実行されるトランザクションが影響を受けることはなく、全て
のパケットは非順次的な順序で普通に送信される。しかしながら、本発明は、パ
ケットの送信が続いても、その内の1つが欠如または損傷していればEOは機能す ることができないという事実を有利に利用している。したがって、ゲートウェイ
が抑制または損傷している1つのパケットを処理できれば十分である。この処理 は、ゲートウェイが、チェッカから、EOのヘッダが安全保護ポリシーに従って禁
じられたコマンドを含んでいる旨を示す信号を受信すると実行するものである。
したがって、本発明によれば、データの転送は分散されず、パケットの分析は非
干渉的な方法で行われ、転送は、エンドユーザ側のコンピュータ上でのEOの実行
を阻止したい場合にのみ行われる。本発明の方法の別の利点は、"GET_"コマンド
への応答における先行データのみを分析すればよく、さらに、あらゆるストリン
グについて、望ましくないEOを含んでいないことがわかる箇所まで分析を行えば
よいことである。
ジェクトが利用する必要のあるコンピュータのリソースが、安全保護ポリシーが
使用することができるリソースのリストに含まれている場合、システムは、エグ
ゼキュータブル・オブジェクトがゲートウェイを通過して、ダウンロードを開始
したコンピュータに到達することに干渉するための何らの処置も実行しない。し
かし、エグゼキュータブル・オブジェクトが利用する必要があるコンピュータの
リソースが、安全保護ポリシーによる使用を禁止されたリソースのリストに含ま
れている場合には、エグゼキュータブル・オブジェクトがゲートウェイを通過し
てしまうことを防止する処置がとられる。このような処置には、例えば、EOのパ
ケットを動作不可能にするためにEOのパケットを削除したり、その1部を勝手に 変更することが含まれる。
明の好ましい実施例によれば、とりわけ、Java Applets、Active-X、OCX、Win32
Executables、DLLs、または同様のエグゼキュータブルオブジェクトを含むEOを
分析することが望ましい。しかし、当業者には明白であるように、EOは頻繁に開
発され、本発明には特定のEOとの使用に限定される意図は全くなく、EOの実際の
性質はそれほど重要ではない。 上述した好ましい実施例の全ての説明は、例証を目的として提供されており、
また、請求項に定義されていない限り、本発明をいかなる形においても限定する
意図はない。多くの改良が本発明に効果をもたらすであろう。例えば、本発明の
範囲を逸脱しない限り、様々なエグゼキュータブル・オブジェクトを管理し、異
なる順序付け手段と分析手段を用いることが可能である。
のブラウザとHTTPサーバとの間の、ゲートウェイを介した通信モードの略図であ
る。
による分析手段内に存在する状況を示す図である。
Claims (4)
- 【請求項1】 エグゼキュータブル・オブジェクトを処理する方法であって
、 (a)ウェブ上のブラウザとHTTPサーバの間の通信回線に転送されたデータパケッ トの非干渉分析が可能な分析手段を提供し、前記通信回線がゲートウェイを介し
て確立されており、 (b)ユーザが送信した"GET_"コマンドと、前記サーバが応答として送信したHTTP コードとを検出するために、前記ブラウザと前記サーバの間の接続を分析し、 (c)HTTPコードが検出された場合、前記サーバが前記ブラウザに送信したデータ パケットを以下の方法によって分析し、 (1).非順次的な順序で受信したデータパケットを順序付けし、これらのパケット
を順次的順序でヘッダチェック手段へと転送するための順序付け手段を提供し、
(2).エグゼキュータブル・オブジェクトのヘッダの内容を分析するため、また、
採用する必要があるシステムのリソースを識別するためにデータパケットをチェ
ックし、 (3).前記ゲートウェイに、エグゼキュータブル・オブジェクトが利用する必要が
あるシステムのリソースを表すデータを転送し、 (4).エグゼキュータブル・オブジェクトが利用する必要のあるシステムのリソー
スが、管理者が設定した安全保護ポリシーによって認可されない場合、エグゼキ
ュータブル・オブジェクトに属する少なくとも1つのデータパケットを抑制し、 変更し、または、損傷して、ブラウザによるその実行を阻止する、記ゲートウェ
イと接続したデータパケット抑制手段を提供する、 ことを特徴とする方法。 - 【請求項2】 さらに、ゲートウェイを介して通信するユーザと、前記ユー
ザが接続しているサーバとを識別し、全てのアクティビティおよび分析を前記ユ
ーザに連結することを特徴とする請求項1記載の方法。 - 【請求項3】 さらに、分析したエグゼキュータブル・オブジェクトを表す
検査合計を、このようなエグゼキュータブル・オブジェクトが安全保護ポリシー
(Security Policy)に準拠しているか否かを表す値と共にメモリ手段に記憶し 、入ってくるあらゆるエグゼキュータブル・オブジェクトを、分析を行う前に、
前記記憶された値と比較して、安全保護ポリシーに準拠していないと識別された
エグゼキュータブル・オブジェクトを廃棄するためにチェックし、また、ゲート
ウェイを通過してユーザに到達するために、安全保護ポリシーに準拠するものと
して識別されたエグゼキュータブル・オブジェクトを許可することを特徴とする
請求項1または2記載の方法。 - 【請求項4】 実質的に説明および例示した通りの、エグゼキュータブル・
オブジェクトを処理するための方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL121815 | 1997-09-22 | ||
IL12181597A IL121815A (en) | 1997-09-22 | 1997-09-22 | Method and system for the identification and the suppression of executable objects |
PCT/IL1998/000082 WO1999016225A1 (en) | 1997-09-22 | 1998-02-23 | Method and system for the identification and the suppression of executable objects |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001517899A true JP2001517899A (ja) | 2001-10-09 |
Family
ID=11070660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000513393A Pending JP2001517899A (ja) | 1997-09-22 | 1998-02-23 | エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム |
Country Status (14)
Country | Link |
---|---|
US (3) | US6336140B1 (ja) |
EP (2) | EP1427168A3 (ja) |
JP (1) | JP2001517899A (ja) |
KR (1) | KR20010030638A (ja) |
CN (1) | CN1135807C (ja) |
AT (1) | ATE265116T1 (ja) |
AU (1) | AU757651B2 (ja) |
BR (1) | BR9812356A (ja) |
CA (1) | CA2304370A1 (ja) |
DE (1) | DE69823368T2 (ja) |
ES (1) | ES2217537T3 (ja) |
HK (1) | HK1028308A1 (ja) |
IL (1) | IL121815A (ja) |
WO (1) | WO1999016225A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
IL120420A (en) | 1997-03-10 | 1999-12-31 | Security 7 Software Ltd | Method and system for preventing the downloading and execution of executable objects |
IL121815A (en) * | 1997-09-22 | 2000-09-28 | Security 7 Software Ltd | Method and system for the identification and the suppression of executable objects |
US6629127B1 (en) | 1999-07-26 | 2003-09-30 | Microsoft Corporation | Methods and systems for processing HTTP requests |
US7072933B1 (en) * | 2000-01-24 | 2006-07-04 | Microsoft Corporation | Network access control using network address translation |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
US6886004B2 (en) * | 2000-08-24 | 2005-04-26 | Red Hat, Inc. | Method and apparatus for atomic file look-up |
US7171487B2 (en) * | 2000-09-22 | 2007-01-30 | International Business Machines Corporation | Method and system for application specific packet forwarding |
US7865752B2 (en) * | 2000-12-22 | 2011-01-04 | Intel Corporation | Port-based packet filter |
US7203722B2 (en) * | 2001-05-24 | 2007-04-10 | International Business Machines Corporation | Optimistic processing of network frames to reduce latency |
KR100821835B1 (ko) * | 2001-06-30 | 2008-04-11 | 주식회사 케이티 | 멀티미디어 서버 시스템에서의 실시간 영상정보 정렬 방법 |
US20040088425A1 (en) * | 2002-10-31 | 2004-05-06 | Comverse, Ltd. | Application level gateway based on universal parser |
CN101668215A (zh) | 2003-02-18 | 2010-03-10 | 诺基亚有限公司 | 图像解码方法 |
JP5068947B2 (ja) | 2003-02-18 | 2012-11-07 | ノキア コーポレイション | ピクチャの符号化方法 |
US7107310B2 (en) * | 2003-08-11 | 2006-09-12 | Teamon Systems, Inc. | Communications system providing enhanced client-server communications and related methods |
US20050201471A1 (en) | 2004-02-13 | 2005-09-15 | Nokia Corporation | Picture decoding method |
US8332943B2 (en) * | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
US7296205B2 (en) | 2004-02-18 | 2007-11-13 | Nokia Corporation | Data repair |
US9124907B2 (en) | 2004-10-04 | 2015-09-01 | Nokia Technologies Oy | Picture buffering method |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
ES2323538T3 (es) * | 2005-12-01 | 2009-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Gestion de llamadas para un usuario registrado en un ims. |
EP2036265A4 (en) * | 2006-06-30 | 2013-06-26 | Ericsson Telefon Ab L M | IMPROVING THE COVER FOR A HSDPA CHANNEL (HSDPA - HIGH SPEED DOWNLINK PACKET ACCESS) |
US20080172448A1 (en) * | 2007-01-16 | 2008-07-17 | Microsoft Corporation | Packetized boot service broadcasting |
CN102299958B (zh) * | 2011-08-16 | 2014-10-22 | 深圳市佳信捷技术股份有限公司 | 通过ie浏览监控视频的方法、客户端及系统 |
US20130219383A1 (en) * | 2012-02-16 | 2013-08-22 | Israel Hilerio | Using an Application Cache to Update Resources of Installed Applications |
US10715539B1 (en) * | 2016-11-07 | 2020-07-14 | United Services Automobile Association (Usaa) | Request header anomaly detection |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319776A (en) * | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
FR2715788B1 (fr) * | 1994-02-01 | 1996-03-29 | Dassault Automatismes Telecomm | Communication sur réseau numérique, avec anti-virus. |
US5699513A (en) | 1995-03-31 | 1997-12-16 | Motorola, Inc. | Method for secure network access via message intercept |
US5802320A (en) * | 1995-05-18 | 1998-09-01 | Sun Microsystems, Inc. | System for packet filtering of data packets at a computer network interface |
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
GB9616783D0 (en) * | 1996-08-09 | 1996-09-25 | Apm Ltd | Method and apparatus |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6742050B1 (en) * | 1997-03-31 | 2004-05-25 | Intel Corporation | Inter-object messaging |
US5940590A (en) | 1997-05-31 | 1999-08-17 | International Business Machines Corporation | System and method for securing computer-executable program code using task gates |
US6134591A (en) | 1997-06-18 | 2000-10-17 | Client/Server Technologies, Inc. | Network security and integration method and system |
US6874151B1 (en) * | 1997-07-14 | 2005-03-29 | Microsoft Corp. | Interprocess communication mechanism for heterogeneous computer processes |
US6275938B1 (en) * | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
US5983348A (en) * | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
US6158007A (en) * | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
IL121815A (en) * | 1997-09-22 | 2000-09-28 | Security 7 Software Ltd | Method and system for the identification and the suppression of executable objects |
-
1997
- 1997-09-22 IL IL12181597A patent/IL121815A/xx not_active IP Right Cessation
-
1998
- 1998-02-23 KR KR1020007002975A patent/KR20010030638A/ko active IP Right Grant
- 1998-02-23 ES ES98903287T patent/ES2217537T3/es not_active Expired - Lifetime
- 1998-02-23 EP EP04003088A patent/EP1427168A3/en not_active Withdrawn
- 1998-02-23 BR BR9812356-4A patent/BR9812356A/pt not_active IP Right Cessation
- 1998-02-23 JP JP2000513393A patent/JP2001517899A/ja active Pending
- 1998-02-23 EP EP98903287A patent/EP1018254B1/en not_active Expired - Lifetime
- 1998-02-23 CA CA002304370A patent/CA2304370A1/en not_active Abandoned
- 1998-02-23 WO PCT/IL1998/000082 patent/WO1999016225A1/en active IP Right Grant
- 1998-02-23 AT AT98903287T patent/ATE265116T1/de not_active IP Right Cessation
- 1998-02-23 AU AU60057/98A patent/AU757651B2/en not_active Ceased
- 1998-02-23 CN CNB988114135A patent/CN1135807C/zh not_active Expired - Fee Related
- 1998-02-23 DE DE69823368T patent/DE69823368T2/de not_active Expired - Lifetime
- 1998-10-30 US US09/183,878 patent/US6336140B1/en not_active Expired - Lifetime
-
2000
- 2000-11-21 HK HK00107431A patent/HK1028308A1/xx not_active IP Right Cessation
-
2001
- 2001-07-17 US US09/907,360 patent/US20010049795A1/en not_active Abandoned
-
2002
- 2002-07-22 US US10/201,041 patent/US20020178384A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
BR9812356A (pt) | 2000-09-12 |
ATE265116T1 (de) | 2004-05-15 |
US20020178384A1 (en) | 2002-11-28 |
IL121815A (en) | 2000-09-28 |
HK1028308A1 (en) | 2001-02-09 |
KR20010030638A (ko) | 2001-04-16 |
EP1018254A1 (en) | 2000-07-12 |
IL121815A0 (en) | 1998-02-22 |
EP1427168A2 (en) | 2004-06-09 |
EP1427168A3 (en) | 2005-07-13 |
ES2217537T3 (es) | 2004-11-01 |
AU757651B2 (en) | 2003-02-27 |
DE69823368D1 (de) | 2004-05-27 |
EP1018254B1 (en) | 2004-04-21 |
CA2304370A1 (en) | 1999-04-01 |
US6336140B1 (en) | 2002-01-01 |
WO1999016225A1 (en) | 1999-04-01 |
DE69823368T2 (de) | 2005-05-04 |
US20010049795A1 (en) | 2001-12-06 |
CN1135807C (zh) | 2004-01-21 |
CN1279856A (zh) | 2001-01-10 |
AU6005798A (en) | 1999-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001517899A (ja) | エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム | |
US5778174A (en) | Method and system for providing secured access to a server connected to a private computer network | |
US7289509B2 (en) | Apparatus and method of splitting a data stream over multiple transport control protocol/internet protocol (TCP/IP) connections | |
US7181748B2 (en) | Multi-layer protocol reassembly that operates independently of underlying protocols, and resulting vector list corresponding thereto | |
US7706367B2 (en) | Integrated tunneling and network address translation: performance improvement for an interception proxy server | |
US6131163A (en) | Network gateway mechanism having a protocol stack proxy | |
JP2001525585A (ja) | 通信に関するセキュリティ・ポリシーを順守させる方法およびシステム | |
US20040039939A1 (en) | Embedded data set processing | |
JP2003513579A (ja) | ユーザによって構成可能なファイアウォールを有する公衆網アクセス・サーバ | |
JP2002529856A (ja) | インターネットクライアントサーバマルチプレクサ | |
KR100522138B1 (ko) | 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법 | |
EP1121792B1 (en) | Method and system for the prevention of undesirable activities of executable objects | |
US20030023785A1 (en) | Data processing program, computer readable recording medium recorded with data processing program and data processing apparatus | |
CN115190167B (zh) | 一种基于共享内存通信的代理系统及方法 | |
CA2390450C (en) | Method and system for controlling transmission of information | |
US6823393B1 (en) | Method and apparatus for setting the value of a type of service field in the header of the ip datagram having socks data by retrieving a source address and application address within the ip header of the ip datagram | |
JP2001077857A (ja) | フィルタリング処理装置及びこれを備えるネットワーク及びその記憶媒体 | |
JP2004179999A (ja) | 侵入検知装置およびその方法 | |
KR100294403B1 (ko) | 단일통신포트를통한복수의프로토콜지원방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041116 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20041125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20041125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071002 |