JP2002041468A - 不正アクセス防止サービスシステム - Google Patents

不正アクセス防止サービスシステム

Info

Publication number
JP2002041468A
JP2002041468A JP2000225305A JP2000225305A JP2002041468A JP 2002041468 A JP2002041468 A JP 2002041468A JP 2000225305 A JP2000225305 A JP 2000225305A JP 2000225305 A JP2000225305 A JP 2000225305A JP 2002041468 A JP2002041468 A JP 2002041468A
Authority
JP
Japan
Prior art keywords
server
access
unauthorized access
dummy
normal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000225305A
Other languages
English (en)
Inventor
Satoyuki Nakajo
智行 中條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Chubu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Chubu Ltd filed Critical NEC Software Chubu Ltd
Priority to JP2000225305A priority Critical patent/JP2002041468A/ja
Publication of JP2002041468A publication Critical patent/JP2002041468A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】前置セキュリティサーバで不正アクセスを検出
し、正常アクセスを後置サーバで処理し、不正アクセス
を後置ダミーサーバでアクセスデータの採取と偽処理を
行い、アクセスデータから不正アクセスの防止と探索と
を実施する。 【解決手段】 不正アクセス防止サービスシステム10
は、サーバ30に前置するセキュリティサーバ20と、
セキュリティサーバ20に後置し、サーバ30に並置す
るダミーサーバ40と、を備え、クライアントのアクセ
スが正常であるか不正であるであるかをセキュリティサ
ーバ20で検出して、正常アクセスをサーバ30で処理
し、不正アクセスをダミーサーバ40に誘導して、不正
アクセスに対する偽処理と前記アクセスデータの採取と
解析を行い、不正アクセス防止のサービスを実施する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、オープンネット
ワークから侵入する不正アクセスを防止するシステムに
関し、特に、不正アクセスを検出する前置のセキュリテ
ィサーバと不正アクセスを偽処理して応答する後置のダ
ミーサーバとを備え、不正アクセスを防止する不正アク
セス防止サービスシステムに関する。
【0002】
【従来の技術】サーバは、外部のクライアントに対して
種種のサービスをオープンに提供するシステムで、We
bサーバ,データベースサーバ等がある。クライアント
はネットワークを通じてサーバにオープンにアクセスで
きるため、サーバに不正にアクセスすることがある。こ
のようなクライアントの不正アクセスを防止すること
に、社会的な関心が集まっている。
【0003】特開昭60−191364号公報によれ
ば、パスワードの検査手段でパスワードが所定の条件を
満たさないとき、検査手段を一時休止させて、アクセス
を制限する発明が開示されている。この一時休止によっ
て、不正アクセスを長時間繰り返すことが困難になるこ
とによって、不正アクセスを防止している。この防止方
法では、正常なアクセスも一時休止に引っかかり、シス
テムの処理性を損なうが、簡便な方法である。しかし、
不正アクセスに対して、アクセスデータを採取解析し、
発信元を探索するには不適である。
【0004】特開昭63−20642号公報によれば、
データ名とパスワードの不一致回数をカウントする手段
を設けて、その不一致回数を管理情報に記憶することが
開示されている。この不一致回数が所定回数を越えたと
き、管理者に通知することによって、パスワードなどを
変更して、不正アクセス防止を促すことに用いられる。
しかし、不正アクセスを監視して、それの履歴データを
採取解析し、発信元を探索するには、不適である。
【0005】特開平10−334008号公報によれ
ば、公開ネット側にアウトサイド・ホストをおき、内側
の機密ネット側にインサイド・ホストをおく。両者をア
プリケーションレベルで専用通信回線によって接続し、
ヘッダー付きパケットのヘッダーを削除して、データの
みを機密ネット側の保護対象機に入れることによって、
不正なアクセスを侵入させない発明が開示されている。
この発明によれば、アウトサイド・ホストが前置サーバ
として、不正アクセスをアプリケーションで判定して遮
断している。しかし、この公報では、アウトサイト・ホ
ストを前置する点で、本発明に類似するが、専用の通信
回線を張ることが必要になる上、アクセスデータの採取
解析には不適である。
【0006】
【発明が解決しようとする課題】サーバに対して、セキ
ュリティサーバを前置して、アクセスが正常であるか不
正であるかを判別させる。正常アクセスはサーバで通常
処理させ、不正アクセスはサーバに並置するダミーサー
バで、サーバを装う偽処理を行って応答する。このよう
に、不正アクセスをダミーサーバに誘導することによ
り、サーバを不正アクセスから護るとともに、不正アク
セスの問題調査をダミーサーバ側で行えることにより、
サーバ管理者はサーバ業務を停止/縮退することなく、
不正アクセスに対する原因調査やセキュリティ対策を実
施するサービスを利用者に提供する。
【0007】この発明の目的は、前置するセキュリティ
サーバで不正アクセスを検出し、後置するダミーサーバ
に誘導して、正常なアクセスのみを後置するサーバで処
理して不正アクセスの影響を排除することにある。
【0008】更に、他の目的は、不正アクセスをダミー
サーバで、サーバを装う偽処理して応答し、不正アクセ
ス元の操作内容の観察と、アクセスデータの採取と、を
行うことにある。
【0009】更に、他の目的は、採取したアクセスデー
タを解析して発信元を探索し、不正防止策を講じるなど
のサービスを利用者に提供することにある。
【0010】
【課題を解決するための手段】そのため、この発明の、
クライアントがサーバに不正アクセスすることを防止す
る不正アクセス防止サービスシステムにおいて、前記サ
ーバに前置するセキュリティサーバと、前記セキュリテ
ィサーバに後置し、前記サーバに並置するダミーサーバ
と、を備え、前記セキュリティサーバがクライアントか
らのアクセスにおけるユーザ名とパスワードを照合し
て、アクセスが正常であるか不正であるかを検出して、
正常アクセスを前記サーバに転送し、不正アクセスを前
記ダミーサーバに転送し、前記サーバが正常アクセスを
処理し、前記ダミーサーバが前記サーバを装う偽処理と
アクセスデータの採取と不正防止とをすることを特徴と
する。
【0011】更に、前記不正アクセスは、同一の発信元
からのアクセスデータのユーザ名とパスワードを照合し
て所定回数以内の不一致であるとき、前記アクセスを通
常エラーであると判定し、前記不一致が所定回数を越え
るとき、前記アクセスを不正アクセスであると判定する
ことを特徴とする。
【0012】更に、前記アクセスデータは、前記クライ
アントから送られるメッセージのヘッダーを含むメッセ
ージデータであることを特徴とする。
【0013】更に、前記セキュリティサーバは、前記ク
ライアントに対する外部通信回線と、前記サーバ及びダ
ミーサーバに対する内部通信回線とを通して通信する通
信手段と、前記サーバにアクセスがあるとき、前記アク
セスデータのユーザ名とパスワードを照合し、一致して
いるとき、前記アクセスを正常と判定して前記サーバに
転送し、不一致のとき、不一致が所定回数以内のとき、
通常エラーと判定して応答し、前記不一致が所定回数を
越えるとき、前記アクセスを不正アクセスと判定して前
記ダミーサーバに転送するアクセスエラー検出手段と、
を備えることを特徴とする。
【0014】更に、前記ダミーサーバは、前記セキュリ
ティサーバに対する内部通信回線を通して通信する通信
手段と、前記セキュリティサーバから転送される不正ア
クセスのアクセスデータを採取し、前記サーバを装う偽
処理を行って応答する不正アクセス記録解析手段と、を
備えることを特徴とする。
【0015】更に、前記サーバは、前記セキュリティサ
ーバに対する内部通信回線を通して通信する通信手段
と、前記セキュリティサーバから転送される正常アクセ
スを所定のアプリケーション処理して応答するアプリケ
ーション処理手段と、を備えることを特徴とする。
【0016】更に、請求項5記載の不正アクセス記録解
析手段は、採取した前記アクセスデータを解析し、発信
元を探索し、不正防止する手段を有することを特徴とす
る。
【0017】
【発明の実施の形態】この発明の実施の形態について図
面を参照して説明する。図1を参照すると、不正アクセ
ス防止サービスシステム1は、図示しないクライアント
からオープンネットワークである外部通信回線50を通
じてサーバにアクセスする場合、まず不正アクセス防止
サービスシステム1に入る。不正アクセス防止サービス
システム1は、アクセスエラーを検知する前置処理装置
であるセキュリティサーバ20と、アクセスエラーとな
らない正常なアクセスを処理する後置処理装置であるサ
ーバ30と、所定回数以上エラーになるアクセスをサー
バ30を装う偽処理し、クライアントに応答する後置処
理装置であるダミーサーバ40と、を備える。セキュリ
ティサーバ20とサーバ30は、内部通信回線60で接
続され、外部通信回線50とは接続しない。セキュリテ
ィサーバ20とダミーサーバ40は、内部回線70で接
続され、外部通信回線50とは接続しない。
【0018】セキュリティサーバ20は、外部通信回線
50,内部通信回線60,内部通信回線70に対する通
信手段21と、アクセスデータのユーザ名とパスワード
を照合して一致するとき、正常アクセスとして該アクセ
スをサーバに転送し、不一致のとき、N回までの不一致
にエラー応答を返信し、N+1回以上の不一致を不正ア
クセスとして該アクセスをダミーサーバ40に転送する
アクセスエラー検出手段22と、を有する。サーバ30
は、セキュリティサーバ20に対する通信手段31と、
正常アクセスを処理して応答するアプリケーション処理
手段32と、を有する。ダミーサーバ40は、セキュリ
ティサーバ20に対する通信手段41と、不正アクセス
をサーバを装う偽処理して応答し、該アクセスデータを
採取し、採取した記録を解析して発信元を探索する不正
アクセス記録解析手段42と、を有する。
【0019】不正アクセス防止サービスシステム1の機
能を説明する図2を参照すると、図2(a)は、クライ
アント10、通信回線50、セキュリティサーバ20、
サーバ30、ダミーサーバ40の全体構成を示す。図2
(b)は、クライアント10から正常なログインが行わ
れる場合で、ユーザ名とパスワードが一致してサーバ3
0にログインされることを示している。図2(c)は、
ユーザ名とパスワードが不一致な場合のログインで、ダ
ミーサーバ40に誘導されてログインされることを示し
ている。
【0020】各部の機能を説明する。図2(b)では正
常なアクセスを行った場合を説明する。クライアント1
0よりサーバ30にログインする際、クライアント10
のログイン画面においてユーザ名とパスワードを入力す
る。ユーザ名とパスワードとを照合して正しい場合はサ
ーバ30に接続することができる。クライアント10
は、通信回線50を使用してセキュリティサーバ20を
介してサーバ30にアクセスし、サーバ30は、アプリ
ケーション処理手段32のメニュー画面をセキュリティ
サーバ20を介してクライアント10に送信する。セキ
ュリティサーバ20では、クライアント10とサーバ3
0の間で行われたこれらの送受信内容の監視を行うが、
不正は検出されないので、クライアント10はサーバ3
0に正しくログインすることができる。
【0021】図2(c)では不正なアクセスを行った場
合を説明する。クライアント10からサーバ30にログ
インする際、クライアント10は、ログイン画面におい
てユーザ名とパスワードを入力する。クライアント10
は、通信回線50を使用してセキュリティサーバ20に
ユーザ名とパスワードを送信する。セキュリティサーバ
20は、ユーザ名とパスワードを照合し、一致しないの
で、ログイン失敗のエラーメッセージをクライアント1
0に送信する。ログイン失敗がN+1回以上になると
き、ダミーサーバ40に転送されて、偽ログインされ
る。
【0022】次に、この実施の形態の動作について図面
を参照して説明する。なお、以降の説明では、サーバ3
0はデータベースサーバ、通信回線50はインターネッ
トであるとする。セキュリティサーバ20の動作を示す
フローチャートの図3を参照すると、セキュリティサー
バ20は、クライアント10の外部通信回線50を通じ
てのアクセスを待機する(ステップ21)。アクセスを
受けて、ユーザ名を受信し(ステップ22)、パスワー
ドを受信し(ステップ23)、ユーザ名に対するパスワ
ードの照合が一致しているか否かを判定する(ステップ
24)。一致しているとき(ステップ24のY)、該ア
クセスをサーバ30に転送する(ステップ25)。一致
していないとき(ステップ24のN)、クライアント1
0にエラー応答を返信し、不一致回数をカウントする
(ステップ26)。不一致回数nが所定回数N以下のと
き、次のアクセスを待機するステップ21に戻る(ステ
ップ27のY)。不一致回数nが所定回数Nを越えると
き(ステップ27のN)、該アクセスをダミーサーバ4
0に転送する(ステップ28)。
【0023】次に、サーバ30の動作を示すフローチャ
ートの図4を参照すると、正常なアクセスをセキュリテ
ィサーバ20から受けてログインし(ステップ31)、
所要のアプリケーション処理手段32による処理を行う
(ステップ32)。処理結果を返信して、終了する(ス
テップ33)。
【0024】次に、ダミーサーバ40の動作を示すフロ
ーチャートの図5を参照すると、セキュリティサーバ2
0で不正アクセスと判定されたアクセスを受信し、偽の
ログインをする(ステップ41)。不正アクセス記録解
析手段42は、アクセスデータを記録し(ステップ4
2)、該不正アクセスを偽処理して(ステップ43)、
クライアントに偽の応答を返信する(ステップ45)。
【0025】更に、不正アクセス記録解析手段42の不
正アクセス探索処理を示すフローチャートの図6を参照
すると、不正アクセス探索処理(ステップ61)はアク
セスデータの記録を解析して、不正アクセスで使用され
たユーザ名を特定する作業,不正アクセスの発信元を探
索する作業,不正アクセスの操作内容の観察作業によっ
て、不正アクセス手法を分析する原因調査を行う(ステ
ップ62)。そして、これらの調査結果をもとに、不正
アクセス防止サービスシステム1は、調査結果の報告と
実施すべきセキュリティ対策案を利用者に提示する(ス
テップ63)。利用者が不正アクセス防止サービスシス
テム1より提示された対策案の実施を了解して、提示し
たセキュリティ対策の実施作業が行われる(ステップ6
4)。対策実施後、不正アクセス防止サービスシステム
1は、セキュリティ対策の実施結果を利用者に報告する
(ステップ65)。
【0026】
【発明の効果】第1の効果は、不正アクセスをダミーサ
ーバに誘導することにより、サーバを不正アクセスから
護ることができることである。
【0027】第2の効果は、不正アクセスの調査をダミ
ーサーバ40が実施するため、利用者は原因調査のため
にサーバ30を停止させたり、業務を制限した縮退運転
を行う必要がなくなることである。
【0028】第3の効果は、ダミーサーバ上のデータに
不正アクセスされても利用者の業務には何ら影響を与え
ないため、サーバの管理者は、ダミーサーバで不正アク
セスの操作内容を観察することにより、不正なアクセス
手法を分析したり、発信元を探索を行う等の原因分析や
セキュリティ対策を行うことができることである。
【図面の簡単な説明】
【図1】この発明の実施の形態を示す図である。
【図2】分図(a)は全体構成、分図(b)は正常なロ
グイン、分図(c)は不正なログイン、をそれぞれ説明
する図である。
【図3】図1のセキュリティサーバの動作を示すフロー
チャートである。
【図4】図1のサーバの動作を示すフローチャートであ
る。
【図5】図1のダミーサーバの動作を示すフローチャー
トである。
【図6】図1のダミーサーバの不正アクセス処理を示す
フローチャートである。
【符号の説明】
1 不正アクセス防止サービスシステム 20 セキュリティサーバ 21 通信手段 22 アクセスエラー検出手段 30 サーバ 31 通信手段 32 アプリケーション処理手段 40 ダミーサーバ 41 通信手段 42 不正アクセス記録解析手段 50 外部通信回線 60 内部通信回線 70 内部通信回線

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 クライアントがサーバに不正アクセスす
    ることを防止する不正アクセス防止サービスシステムに
    おいて、 前記サーバに前置するセキュリティサーバと、前記セキ
    ュリティサーバに後置し、前記サーバに並置するダミー
    サーバと、を備え、 前記セキュリティサーバがクライアントからのアクセス
    におけるユーザ名とパスワードを照合して、アクセスが
    正常であるか不正であるかを検出して、正常アクセスを
    前記サーバに転送し、不正アクセスを前記ダミーサーバ
    に転送し、前記サーバが正常アクセスを処理し、前記ダ
    ミーサーバが前記サーバを装う偽処理とアクセスデータ
    の採取と不正防止とをすることを特徴とする不正アクセ
    ス防止サービスシステム。
  2. 【請求項2】 前記不正アクセスは、 同一の発信元からのアクセスデータのユーザ名とパスワ
    ードを照合して所定回数以内の不一致であるとき、前記
    アクセスを通常エラーであると判定し、前記不一致が所
    定回数を越えるとき、前記アクセスを不正アクセスであ
    ると判定することを特徴とする請求項1記載の不正アク
    セス防止サービスシステム。
  3. 【請求項3】 前記アクセスデータは、 前記クライアントから送られるメッセージのヘッダーを
    含むメッセージデータであることを特徴とする請求項1
    記載の不正アクセス防止サービスシステム。
  4. 【請求項4】 前記セキュリティサーバは、 前記クライアントに対する外部通信回線と、前記サーバ
    及びダミーサーバに対する内部通信回線とを通して通信
    する通信手段と、 前記サーバにアクセスがあるとき、前記アクセスデータ
    のユーザ名とパスワードを照合し、一致しているとき、
    前記アクセスを正常と判定して前記サーバに転送し、不
    一致のとき、不一致が所定回数以内のとき、通常エラー
    と判定して応答し、前記不一致が所定回数を越えると
    き、前記アクセスを不正アクセスと判定して前記ダミー
    サーバに転送するアクセスエラー検出手段と、 を備えることを特徴とする請求項1記載の不正アクセス
    防止サービスシステム。
  5. 【請求項5】 前記ダミーサーバは、 前記セキュリティサーバに対する内部通信回線を通して
    通信する通信手段と、 前記セキュリティサーバから転送される不正アクセスの
    アクセスデータを採取し、前記サーバを装う偽処理を行
    って応答する不正アクセス記録解析手段と、 を備えることを特徴とする請求項1記載の不正アクセス
    防止サービスシステム。
  6. 【請求項6】 前記サーバは、 前記セキュリティサーバに対する内部通信回線を通して
    通信する通信手段と、 前記セキュリティサーバから転送される正常アクセスを
    所定のアプリケーション処理して応答するアプリケーシ
    ョン処理手段と、 を備えることを特徴とする請求項1記載の不正アクセス
    防止サービスシステム。
  7. 【請求項7】 請求項5記載の不正アクセス記録解析手
    段は、 採取した前記アクセスデータを解析し、発信元を探索
    し、不正防止する手段を有することを特徴とする請求項
    5記載のダミーサーバ。
JP2000225305A 2000-07-26 2000-07-26 不正アクセス防止サービスシステム Pending JP2002041468A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000225305A JP2002041468A (ja) 2000-07-26 2000-07-26 不正アクセス防止サービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000225305A JP2002041468A (ja) 2000-07-26 2000-07-26 不正アクセス防止サービスシステム

Publications (1)

Publication Number Publication Date
JP2002041468A true JP2002041468A (ja) 2002-02-08

Family

ID=18719098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000225305A Pending JP2002041468A (ja) 2000-07-26 2000-07-26 不正アクセス防止サービスシステム

Country Status (1)

Country Link
JP (1) JP2002041468A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111726A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
JP2002149602A (ja) * 2000-11-13 2002-05-24 Ntt Software Corp 不正アクセスを防御するためのネットワーク接続装置
JP2003036243A (ja) * 2001-07-24 2003-02-07 Kddi Corp 不正侵入防止システム
JP2003264595A (ja) * 2002-03-08 2003-09-19 Mitsubishi Electric Corp パケット中継装置、パケット中継システムおよびオトリ誘導システム
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
JP2004229091A (ja) * 2003-01-24 2004-08-12 Toshiba Corp パケット転送システム、パケット転送装置、プログラム及びパケット転送方法
JP2011087189A (ja) * 2009-10-16 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> 転送制御方法、転送制御装置、転送制御システムおよび転送制御プログラム
JP2015219859A (ja) * 2014-05-21 2015-12-07 株式会社日立システムズ ネットワーク制御システム及びネットワーク制御方法
JP2016167184A (ja) * 2015-03-10 2016-09-15 日本電気株式会社 リモート端末、中継装置、認証制御システム、リモート接続方法およびプログラム
JP2017228153A (ja) * 2016-06-23 2017-12-28 富士通株式会社 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
JP2020135317A (ja) * 2019-02-18 2020-08-31 富士通株式会社 不正アクセス監視システム、不正アクセス監視方法及び不正アクセス監視プログラム
JP6820076B1 (ja) * 2020-02-03 2021-01-27 Necプラットフォームズ株式会社 記憶装置、記憶方法、及びプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
JP2002111726A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
JP2002149602A (ja) * 2000-11-13 2002-05-24 Ntt Software Corp 不正アクセスを防御するためのネットワーク接続装置
JP4683518B2 (ja) * 2001-07-24 2011-05-18 Kddi株式会社 不正侵入防止システム
JP2003036243A (ja) * 2001-07-24 2003-02-07 Kddi Corp 不正侵入防止システム
JP2003264595A (ja) * 2002-03-08 2003-09-19 Mitsubishi Electric Corp パケット中継装置、パケット中継システムおよびオトリ誘導システム
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
JP2004229091A (ja) * 2003-01-24 2004-08-12 Toshiba Corp パケット転送システム、パケット転送装置、プログラム及びパケット転送方法
JP2011087189A (ja) * 2009-10-16 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> 転送制御方法、転送制御装置、転送制御システムおよび転送制御プログラム
JP2015219859A (ja) * 2014-05-21 2015-12-07 株式会社日立システムズ ネットワーク制御システム及びネットワーク制御方法
JP2016167184A (ja) * 2015-03-10 2016-09-15 日本電気株式会社 リモート端末、中継装置、認証制御システム、リモート接続方法およびプログラム
JP2017228153A (ja) * 2016-06-23 2017-12-28 富士通株式会社 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
JP2020135317A (ja) * 2019-02-18 2020-08-31 富士通株式会社 不正アクセス監視システム、不正アクセス監視方法及び不正アクセス監視プログラム
JP7192558B2 (ja) 2019-02-18 2022-12-20 富士通株式会社 不正アクセス監視システム、不正アクセス監視方法及び不正アクセス監視プログラム
JP6820076B1 (ja) * 2020-02-03 2021-01-27 Necプラットフォームズ株式会社 記憶装置、記憶方法、及びプログラム
JP2021124825A (ja) * 2020-02-03 2021-08-30 Necプラットフォームズ株式会社 記憶装置、記憶方法、及びプログラム

Similar Documents

Publication Publication Date Title
CN109951500B (zh) 网络攻击检测方法及装置
CN105027510B (zh) 网络监视装置和网络监视方法
CN109167754A (zh) 一种网络应用层安全防护系统
US8732472B2 (en) System and method for verification of digital certificates
US11902307B2 (en) Method and apparatus for network fraud detection and remediation through analytics
US8266250B2 (en) Communication detection device, method, and program for peer-to-peer communication
CN103701795B (zh) 拒绝服务攻击的攻击源的识别方法和装置
US10728279B2 (en) Detection of remote fraudulent activity in a client-server-system
US20030084318A1 (en) System and method of graphically correlating data for an intrusion protection system
US20050273673A1 (en) Systems and methods for minimizing security logs
CN107465651A (zh) 网络攻击检测方法及装置
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
KR100745044B1 (ko) 피싱 사이트 접속 방지 장치 및 방법
KR20010085057A (ko) 네트워크 흐름 분석에 의한 침입 탐지 장치
JP2002041468A (ja) 不正アクセス防止サービスシステム
CN103516693B (zh) 鉴别钓鱼网站的方法与装置
CN109257393A (zh) 基于机器学习的xss攻击防御方法及装置
CN111314381A (zh) 安全隔离网关
CN104486320B (zh) 基于蜜网技术的内网敏感信息泄露取证系统及方法
US20030084340A1 (en) System and method of graphically displaying data for an intrusion protection system
CN110417747A (zh) 一种暴力破解行为的检测方法及装置
CN110460611A (zh) 基于机器学习的全流量攻击检测技术
CN117527430A (zh) 一种零信任网络安全动态评估系统及方法
KR20070059898A (ko) 서버등록정보를 이용하여 사용자의 정보 유출을 방지하는방법 및 그 시스템
JP2002297543A (ja) 不正ログイン検出装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041102