JP2003173315A - 通信管理装置及び管理プログラム - Google Patents

通信管理装置及び管理プログラム

Info

Publication number
JP2003173315A
JP2003173315A JP2001371809A JP2001371809A JP2003173315A JP 2003173315 A JP2003173315 A JP 2003173315A JP 2001371809 A JP2001371809 A JP 2001371809A JP 2001371809 A JP2001371809 A JP 2001371809A JP 2003173315 A JP2003173315 A JP 2003173315A
Authority
JP
Japan
Prior art keywords
data
entity
attack
client
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001371809A
Other languages
English (en)
Inventor
Fumio Mizoguchi
文雄 溝口
Takamichi Saito
孝道 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizoguchi Fumio
Original Assignee
Mizoguchi Fumio
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizoguchi Fumio filed Critical Mizoguchi Fumio
Priority to JP2001371809A priority Critical patent/JP2003173315A/ja
Publication of JP2003173315A publication Critical patent/JP2003173315A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】クライアント (第1エンティティ) から大量に
送信されるデータをサーバ (第2エンティティ) に通信
可能としながら、当該通信を管理可能な装置及びプログ
ラムを提供する。 【解決手段】本発明の通信管理装置 (プロキシ) xは、
データ媒介手段10と、攻撃判定手段20と、遅延手段
30とを備えている。データ媒介手段10はクライアン
トcとサーバsとの間で送受信されるデータを媒介す
る。攻撃判定手段20はデータ媒介手段10により媒介
されるデータに基づいてクライアントcに起因するスパ
ム (攻撃) の有無を判定する。遅延手段30は攻撃判定
手段20によりクライアントcに起因するスパムがあっ
たと判定された場合、スパムがないと判定される場合と
比較して、データ媒介手段10による当該クライアント
cとサーバsとの間のデータ媒介を遅延させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークにお
いて、第1エンティティから第2エンティティに第1デ
ータが送信され、第1データを受信した第2エンティテ
ィから第1エンティティに第2データが送信されること
を最低条件として完結する第1エンティティと第2エン
ティティとの間のデータ通信を管理する装置に関する。
【0002】また、本発明は、ネットワークにおいて、
第1エンティティから第2エンティティに第1データが
送信され、第1データを受信した第2エンティティから
第1エンティティに第2データが送信されることを最低
条件として完結する第1エンティティと第2エンティテ
ィとの間のデータ通信の管理をインストール先の任意の
コンピュータに可能とするプログラムに関する。
【0003】
【従来の技術】インターネット上でSMTP等のメール
(電子メール)の転送プロトコルに従い、クライアント
(第1エンティティ) から送信されるメールがサーバ
(第2エンティティ) を介して指定のメール・アドレス
に転送される。
【0004】しかし、クライアントから不特定多数のメ
ール・アドレスにメールが大量に送信されるというスパ
ムが発生する場合がある。メール・アドレスを有するユ
ーザのうち大半にとって当該メールは迷惑である場合が
多い。
【0005】そこで、例えば、同一のクライアントから
現存しないメール・アドレスに向けて大量のメール送信
が試みられている場合、スパムが発生したと判定し、サ
ーバから当該メールの配信を全面的に禁止する方法が考
えられている。
【0006】
【発明が解決しようとする課題】しかるに、携帯電話の
ユーザ等はメール・アドレスを変更する頻度が高い傾向
があり、クライアントから変更前の現存しないメール・
アドレスに大量のメール送信が試みられる場合があり得
る。この場合、前記方法によればスパムが発生したと判
定されてサーバから当該メールの配信が全面的に禁止さ
れる。
【0007】一方、ユーザによるメール・アドレス変更
は、クライアント側にとって基本的に関知し得ない事項
であり、かかる事項によってメール配信が一律に禁止さ
れるのでは善意のクライアントから送信される大量のメ
ールまでもが配信されないことになり当該クライアント
が不測の不利益を被るおそれがある。
【0008】そこで、本発明は、クライアント (第1エ
ンティティ) から大量に送信されるデータをサーバ (第
2エンティティ) に通信可能としながら、当該通信を管
理可能な装置及びプログラムを提供することを解決課題
とする。
【0009】
【課題を解決するための手段】前記課題を解決するため
の本発明の通信管理装置は、第1エンティティと第2エ
ンティティとの間で通信されるデータを媒介するデータ
媒介手段と、第1エンティティから送信され、該データ
媒介手段により媒介されるデータに基づいて第1エンテ
ィティに起因する攻撃の有無を判定する攻撃判定手段
と、攻撃判定手段により第1エンティティに起因する攻
撃があったと判定された場合、該攻撃がないと判定され
る場合と比較して該データ媒介手段によるデータ媒介速
度を低下させ、又は該データ媒介手段による第2データ
の媒介を停止させて第1エンティティに第1データの再
送信を強制することで該データ通信を遅延させる遅延手
段とを備えていることを特徴とする。
【0010】前記課題を解決するための通信管理プログ
ラムは、第1エンティティと第2エンティティとの間で
通信されるデータを媒介するデータ媒介処理と、第1エ
ンティティから送信され、該データ媒介処理により媒介
されるデータに基づいて第1エンティティに起因する攻
撃の有無を判定する攻撃判定処理と、攻撃判定処理によ
り第1エンティティに起因する攻撃があったと判定され
た場合、該攻撃がないと判定される場合と比較して該デ
ータ媒介処理におけるデータ媒介速度を低下させ、又は
該データ媒介処理における第2データの媒介を停止させ
て第1エンティティに第1データの再送信を強制するこ
とで該データ通信を遅延させる遅延処理とを前記インス
トール先の任意のコンピュータに実行可能とさせること
を特徴とする。
【0011】本発明によれば、攻撃(スパムやDoS攻
撃等、ネットワーク上の通信秩序を害する事象全般を意
味する。) があったとの判定に応じ、攻撃の根源である
第1エンティティと第2エンティティとの間のデータ媒
介が遅延される。遅延の態様としては(a)データ媒介
処理によるデータ媒介速度を低下させること、(b)デ
ータ媒介処理における第2データの媒介を停止させて第
1エンティティに第1データの再送信を強制することが
ある。両エンティティ間のデータ通信の完結には両エン
ティティ間の第1、第2データの通信が最低条件とされ
るので、データ通信の量が増大するほど当該データ通信
を全て完結させるのが困難な状況を作り出すことができ
る。これにより、第1エンティティによる攻撃を未遂に
終わらせる蓋然性を高めることができる。
【0012】なお、大量のデータ通信が遅延されること
で第1エンティティは大量のデータが送信待ち状態とな
り、第1エンティティのデータ処理に要する負担が大き
くなってシステム・ダウンする可能性がある。従って、
第1エンティティのユーザは、本装置又はプログラムの
管理者に大量のデータ通信が著しく遅延している状態を
解除するよう要求するように仕向けることが期待でき
る。そして、本装置又はプログラムの管理者により、第
1エンティティのユーザの身分や、当該データ通信の必
要性等をチェックすることで当該要求に応じるか否かが
決定され得ることが期待できる。このため、公益的に好
ましくない第1エンティティのユーザから、公序良俗を
害するような(大量の)データ通信が無条件に遂行され
る事態が確実に防止されるものと期待できる。
【0013】また、本発明では、第1エンティティはメ
ール送信元のクライアントであり、第2エンティティは
該クライアントから送信されるメールを送信先に配信す
るサーバであり、前記攻撃判定手段は前記攻撃として、
該クライアントに起因するスパムの有無を判定すること
を特徴とする。
【0014】本発明によれば、クライアントからサーバ
を介した不特定多数のユーザへの大量のメール送信を遅
延させることで、当該クライアントに起因するスパムを
抑制することができる。
【0015】さらに、本発明では、前記攻撃判定手段
は、前記データ媒介手段により媒介されるデータに基づ
き、単一の第1エンティティから送信されるメール、又
は単一若しくは複数の第1エンティティから送信され、
構成の一部又は全部が共通のメールの数又は増加率が所
定数又は所定増加率以上になったとき、第1エンティテ
ィに起因するスパムがあったと判定することを特徴とす
る請求項2記載の通信管理装置。
【0016】本発明によれば、単一のクライアントか
ら送信されるメールの数又は増加率、単一のクライア
ントから送信され、構成の一部又は全部が共通のメール
の数又は増加率、或いは複数のクライアントから送信
され、構成の一部又は全部が共通のメールの数又は増加
率が所定数又は所定増加率以上になったとき、スパムが
発生したと判定される。そして、スパム発生の判定に応
じ、前述のようにスパムの根源であるクライアントから
サーバを介して指定のメール・アドレスに向けたメール
の送信を遅延することができる。
【0017】また、本発明では、前記遅延手段は、前記
攻撃判定手段により測定されるメールの数又は増加率に
応じて前記データ媒介手段によるデータの媒介速度、又
は第2データの媒介の停止時間を設定することを特徴と
する。
【0018】本発明によれば、発生したスパムの程度に
応じ、当該スパムの根源であるクライアントからサーバ
を介して指定のメール・アドレスに向けたメールの送信
を遅延する程度を調節することができる。
【0019】さらに、本発明では、第1エンティティは
所定データを要求するクライアントであり、第2エンテ
ィティは該クライアントから要求される所定データを第
1エンティティに提供するサーバであり、前記攻撃判定
手段は前記攻撃として、該クライアントに起因するDo
S攻撃の有無を判定することを特徴とする。
【0020】本発明によれば、第1エンティティからの
大量のデータ通信を遅延させることで、当該第1エンテ
ィティに起因するDoS攻撃を抑制することができる。
【0021】
【発明の実施の形態】本発明の通信管理装置の実施形態
について図面を用いて説明する。図1は本実施形態の通
信管理装置の構成説明図であり、図2は本実施形態の通
信管理装置の機能説明図である。
【0022】図1に示す通信管理装置は「通信管理プロ
グラム」がインストールされたコンピュータ(以下「プ
ロキシ」という。)xにより構成され、プロキシxは、
複数のサーバs (第1エンティティ) 、複数のクライア
ント (第2エンティティ) cと共にネットワークに通信
可能に接続されている。
【0023】プロキシxは「データ媒介処理」、「攻撃
判定処理」及び「遅延処理」をそれぞれ実行可能なデー
タ媒介手段10、攻撃判定手段20及び遅延手段30を
備えている。スパム判定手段20は後述の「第1測定処
理」、「第2測定処理」及び「第3測定処理」をそれぞ
れ実行可能な第1測定手段21、第2測定手段22及び
第3測定手段23を備えている。
【0024】次に、前記構成の通信管理装置(プロキシ
x)の機能について図2を用いて説明する。まず、メー
ルがクライアントcからサーバsを介して指定のメール
・アドレスに送信される際の、プロキシxの基本的な機
能である「データ媒介処理」について説明する。
【0025】まずクライアントcからサーバsに向けて
「第1データその1」が送信され(矢印(1))、プロ
キシxのデータ媒介手段10がこれを媒介する(矢印
(1’))。これを受け、サーバsからクライアントc
に向けて「第2データその1」が送信され(矢印
(2))、プロキシxのデータ媒介手段10がこれを媒
介する(矢印(2’))。
【0026】以降、プロキシxのデータ媒介手段10は
同様にクライアントcから送信される第1データをサー
バsに媒介し、サーバsから送信される第2データをク
ライアントcに媒介する。そして、クライアントcから
サーバsに向けて「第1データそのn」が送信され(矢
印(2n−1))、プロキシxのデータ媒介手段10が
これを媒介する(矢印(2n−1’))。これを受け、
サーバsからクライアントcに向けて「第2データその
n」が送信され(矢印(2n))、プロキシxのデータ
媒介手段10がこれを媒介する(矢印(2n’))。
【0027】以上の手順を経てクライアントcから送信
されたメールが、指定のメール・アドレスに対応するサ
ーバsのメール・ボックス(図示略)に格納される。そ
して、当該メール・アドレスを有するユーザが自己のパ
ソコン等を通じてサーバsを通じてクライアントcから
送信されたメールを受信することができる。
【0028】プロキシxのデータ媒介手段10は以上の
ようにクライアントcとサーバsとの間のデータ送受信
(矢印(1)〜(2n))を媒介する「データ媒介処
理」を実行する(矢印(1’)〜(2n’))。
【0029】次に、プロキシxの主要な機能である「攻
撃判定処理」及び「遅延処理」について説明する。
【0030】同一のクライアントcから複数のメールが
送信される場合、複数の共通な送信元IPアドレス・デ
ータがプロキシxにほぼ同時に送信される。従って、プ
ロキシxの第1測定手段21は、共通のクライアントマ
シン・アドレスデータの数に基づき、同一のクライアン
トcから送信されるメールの数n1 を測定する「第1測
定処理」を実行する。
【0031】また、同一のクライアントcから構成(ヘ
ッダ、メール本文等)の一部又は全部が共通する複数の
メールが送信される場合、前述のように複数の共通する
送信元IPアドレス・データがプロキシxにほぼ同時に
送信されると共に、ヘッダ等が共通するメールデータが
プロキシxにほぼ同時に送信される。従って、プロキシ
xの第2測定手段22は、共通の送信元IPアドレス・
データを有し、一部又は全部が共通するメールデータの
数に基づき、同一のクライアントcから送信され、構成
の一部又は全部が共通するメールの数n2 を測定する
「第2測定処理」を実行する。
【0032】さらに、複数のクライアントcから構成の
一部又は全部が共通する複数のメールが送信される場
合、送信元IPアドレス・データは相違し、ヘッダ等が
共通するメールデータがプロキシxにほぼ同時に送信さ
れる。従って、プロキシxの第3測定手段23は、一部
又は全部が共通するメールデータの数に基づき、複数の
クライアントcから送信され、構成の一部又は全部が共
通するメールの数n3 を測定する「第3測定処理」を実
行する。
【0033】攻撃判定手段20は第1〜第3測定手段2
1〜23により実行される第1〜第3測定処理に基づき
「攻撃判定処理」を実行する。即ち、攻撃判定手段20
は、第1測定手段21により測定されるメールの数n1
が所定時間内に第1所定数N 1 以上になったか否か、第
2測定手段22により測定されるメールの数n2 が所定
時間内に第2所定数N2 以上になったか否か、又は第3
測定手段23により測定されるメールの数n3 が所定時
間内に第3所定数N3 以上になったか否かに応じてスパ
ムの発生の有無を判定する。
【0034】そして、攻撃判定手段20は、第1測定手
段21により測定されるメールの数n1 が所定時間内に
第1所定数N1 以上になったとき、第2測定手段22に
より測定されるメールの数n2 が所定時間内に第2所定
数N2 以上になったとき、又は第3測定手段23により
測定されるメールの数n3 が所定時間内に第3所定数N
3 以上になったとき、スパムが発生した、即ち、単一又
は複数のクライアントcから不特定多数のユーザに向け
て定量にメールが発信されたと判定する。
【0035】攻撃判定手段20によりスパムが発生した
と判定された場合、遅延手段30が「遅延処理」を実行
する。即ち、遅延手段30は(a)送信元IPアドレス
・データから特定される当該スパムの原因となったクラ
イアントcとサーバsとの間のデータ媒介(矢印
(1’)〜(2n’)参照)の一部又は全部の速度を低
下させる。また、第1、第2、第3測定手段21、2
2、23により測定されるメールの数n1 、n2 、n3
が大きくなるほどデータ媒介手段10によるデータ媒介
速度の低下度合いを大きくする。例えば、n1 が大きく
なるにつれ、最初は(1’)のデータ媒介速度のみが低
下され、徐々に(1’)のみならず(2’)、さらには
(i’)(i≦n)といったように逐次的に速度が低下
されるデータ媒介の数が増加していってもよい。
【0036】また、遅延手段30は(b)サーバsから
送信される第2データ (矢印(2)、‥、(2n)参
照)の媒介を所定時間に渡り停止することで、クライア
ントcに第1データ (矢印(1)、‥、(2n−1)参
照)の再送信を強制し、もってクライアントcからサー
バsへのメール送信を遅延させる。
【0037】本装置(プロキシx)によれば、スパムが
発生したとの判定に応じ、スパムの根源であるクライア
ントcとサーバsとの間のデータ通信が遅延される。こ
れにより、当該クライアントcからサーバsを介してユ
ーザに向けたメールの送信を遅延することができる。
【0038】従って、ユーザに対して有益な情報を含む
大量のメール配信が図られる場合、当該メールの配信が
完全に禁止される事態を回避することができる。その一
方、ユーザに対して無益な情報を含むメールが何ら制限
なく大量に送信される事態を回避することができる。
【0039】大量のメールの送信が遅延されることでク
ライアントcでは大量のメールが送信待ち状態となり、
当該クライアントcのデータ処理に要する負担が大きく
なってシステム・ダウンする可能性がある。従って、ク
ライアント・ユーザは、プロキシxの管理者に大量のメ
ール送信が著しく遅延している状態を解除するよう要求
するように仕向けることができると期待できる。そし
て、プロキシxの管理者により、クライアント・ユーザ
の身分や、送信先のメール・アドレスを有するユーザに
とってのメールの必要性等をチェックすることで当該要
求に応じるか否かが決定され得ると期待できる。このた
め、公益的に好ましくないクライアント・ユーザから、
公序良俗を害するようなメールが大量に不特定多数のメ
ール・アドレスに無条件に送信される事態が確実に防止
されると期待できる。
【0040】なお、本実施形態ではクライアント (第1
エンティティ) cと、サーバ(第2エンティティ) sと
の間で第1、第2データのやり取りを最低条件として完
結するメール送信(SMTPに従ったデータ通信) が管
理されたが、他の実施形態として第1エンティティと第
2エンティティとの間で第1、第2データのやり取りを
最低条件として完結するあらゆる形態のデータ通信(H
TTP等の他のプロトコルに従ったデータ通信) が管理
されてもよい。
【0041】本実施形態では攻撃判定手段20により
「攻撃」としてスパムの有無が判定されて遅延手段30
によりメール送信に関するデータ媒介が遅延されて当該
スパムの抑制が図られるが、他の実施形態として攻撃判
定手段20により「攻撃」としてDoS攻撃の有無が判
定されて遅延手段30によりDoS攻撃に関するデータ
媒介が遅延されて当該DoS攻撃の抑制が図られてもよ
い。
【0042】本実施形態では単一のクライアントcか
ら送信されるメールの数n1 、単一のクライアントか
ら送信され、構成の一部又は全部が共通のメールの数n
2 、或いは複数のクライアントから送信され、構成の
一部又は全部が共通のメールの数n3 が所定時間内にそ
れぞれ第1、第2、第3所定数N1 、N2 、N3 以上に
なるか否かに応じてスパム発生の有無が判定されたが、
他の実施形態として当該メールの増加率が所定増加率以
上であるか否かに応じてスパム発生の有無が判定されて
もよい。
【0043】また、他の実施形態としてクライアントc
から現存しないメール・アドレスに向けたメールの数又
は増加率が閾値以上になったか否かに応じてスパム発生
の有無が判定されてもよい。
【図面の簡単な説明】
【図1】本実施形態の通信管理装置の構成説明図
【図2】本実施形態の通信管理装置の機能説明図
【符号の説明】
10‥データ媒介手段、20‥攻撃判定手段、21‥第
1測定手段、22‥第2測定手段、23‥第3測定手
段、30‥遅延手段、c‥クライアント、s‥サーバ、
x‥プロキシ(インストール先のコンピュータ)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 齋藤 孝道 千葉県野田市山崎2641 東京理科大学内 Fターム(参考) 5B085 AA08 AC11 AC17 BA04 BG07 CA04 5K030 HA06

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】ネットワークにおいて第1エンティティか
    ら第2エンティティに第1データが送信され、第1デー
    タを受信した第2エンティティから第1エンティティに
    第2データが送信されることを最低条件として完結する
    第1エンティティと第2エンティティとの間のデータ通
    信を管理する装置であって、 第1エンティティと第2エンティティとの間で通信され
    るデータを媒介するデータ媒介手段と、 第1エンティティから送信され、該データ媒介手段によ
    り媒介されるデータに基づいて第1エンティティに起因
    する攻撃の有無を判定する攻撃判定手段と、 攻撃判定手段により第1エンティティに起因する攻撃が
    あったと判定された場合、該攻撃がないと判定される場
    合と比較して該データ媒介手段によるデータ媒介速度を
    低下させ、又は該データ媒介手段による第2データの媒
    介を停止させて第1エンティティに第1データの再送信
    を強制することで該データ通信を遅延させる遅延手段と
    を備えていることを特徴とする通信管理装置。
  2. 【請求項2】第1エンティティはメール送信元のクライ
    アントであり、第2エンティティは該クライアントから
    送信されるメールを送信先に配信するサーバであり、 前記攻撃判定手段は前記攻撃として、該クライアントに
    起因するスパムの有無を判定することを特徴とする請求
    項1記載の通信管理装置。
  3. 【請求項3】前記攻撃判定手段は、前記データ媒介手段
    により媒介されるデータに基づき、単一の第1エンティ
    ティから送信されるメール、又は単一若しくは複数の第
    1エンティティから送信され、構成の一部又は全部が共
    通のメールの数又は増加率が所定数又は所定増加率以上
    になったとき、第1エンティティに起因するスパムがあ
    ったと判定することを特徴とする請求項2記載の通信管
    理装置。
  4. 【請求項4】前記遅延手段は、前記攻撃判定手段により
    測定されるメールの数又は増加率に応じて前記データ媒
    介手段によるデータの媒介速度、又は第2データの媒介
    の停止時間を設定することを特徴とする請求項3記載の
    メール管理装置。
  5. 【請求項5】第1エンティティは所定データを要求する
    クライアントであり、第2エンティティは該クライアン
    トから要求される所定データを第1エンティティに提供
    するサーバであり、 前記攻撃判定手段は前記攻撃として、該クライアントに
    起因するDoS攻撃の有無を判定することを特徴とする
    請求項1記載の通信管理装置。
  6. 【請求項6】ネットワークにおいて第1エンティティか
    ら第2エンティティに第1データが送信され、第1デー
    タを受信した第2エンティティから第1エンティティに
    第2データが送信されることを最低条件として完結する
    第1エンティティと第2エンティティとの間のデータ通
    信の管理をインストール先の任意のコンピュータに可能
    とするプログラムであって、 第1エンティティと第2エンティティとの間で通信され
    るデータを媒介するデータ媒介処理と、 第1エンティティから送信され、該データ媒介処理によ
    り媒介されるデータに基づいて第1エンティティに起因
    する攻撃の有無を判定する攻撃判定処理と、 攻撃判定処理により第1エンティティに起因する攻撃が
    あったと判定された場合、該攻撃がないと判定される場
    合と比較して該データ媒介処理におけるデータ媒介速度
    を低下させ、又は該データ媒介処理における第2データ
    の媒介を停止させて第1エンティティに第1データの再
    送信を強制することで該データ通信を遅延させる遅延処
    理とを前記インストール先の任意のコンピュータに実行
    可能とさせることを特徴とする通信管理プログラム。
JP2001371809A 2001-12-05 2001-12-05 通信管理装置及び管理プログラム Pending JP2003173315A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001371809A JP2003173315A (ja) 2001-12-05 2001-12-05 通信管理装置及び管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001371809A JP2003173315A (ja) 2001-12-05 2001-12-05 通信管理装置及び管理プログラム

Publications (1)

Publication Number Publication Date
JP2003173315A true JP2003173315A (ja) 2003-06-20

Family

ID=19180803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001371809A Pending JP2003173315A (ja) 2001-12-05 2001-12-05 通信管理装置及び管理プログラム

Country Status (1)

Country Link
JP (1) JP2003173315A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100124A (ja) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd 不正アクセス監視システム
JP2007537617A (ja) * 2004-01-07 2007-12-20 アラジン ノゥリッジ システムズ リミテッド チェックポイントを介して実行ファイルの通過時間を高速化する方法
JP2009284529A (ja) * 2003-11-27 2009-12-03 Nec Corp 帯域制御装置、帯域制御方法及び帯域制御プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100124A (ja) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd 不正アクセス監視システム
JP4503260B2 (ja) * 2003-09-25 2010-07-14 大日本印刷株式会社 不正アクセス監視システム
JP2009284529A (ja) * 2003-11-27 2009-12-03 Nec Corp 帯域制御装置、帯域制御方法及び帯域制御プログラム
JP2007537617A (ja) * 2004-01-07 2007-12-20 アラジン ノゥリッジ システムズ リミテッド チェックポイントを介して実行ファイルの通過時間を高速化する方法

Similar Documents

Publication Publication Date Title
US6691156B1 (en) Method for restricting delivery of unsolicited E-mail
US7430607B2 (en) Source throttling using CPU stamping
US6789203B1 (en) Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests
EP1247376B1 (en) Method and apparatus for restraining a connection request stream associated with a high volume burst client in a distributed network
US7647411B1 (en) System and method for controlling distribution of network communications
US7921173B2 (en) Reducing unwanted and unsolicited electronic messages by exchanging electronic message transmission policies and solving and verifying solutions to computational puzzles
US7571214B2 (en) System and method for controlling distribution of network communications
US7802304B2 (en) Method and system of providing an integrated reputation service
US8745143B2 (en) Delaying inbound and outbound email messages
WO2003100639A1 (en) System and method for message sender validation
US20050055443A1 (en) Efficient notification of new electronic mail arrival
US7634814B1 (en) Instant messaging (IM) comforting in antivirus filtering system and method
KR20120049194A (ko) 불필요하고 요청되지 않은 전자 메시지를 감소시키는 방법
US20100175103A1 (en) Reactive throttling of inbound messages and ranges
JP2003173315A (ja) 通信管理装置及び管理プログラム
JP2006251882A (ja) 迷惑メール処理システム、迷惑メール処理方法、プログラム
JPWO2005101770A1 (ja) 迷惑メール処理装置およびその方法
US20070083761A1 (en) Generating evidence of web services transactions
US7499975B1 (en) Mail server recipient check space
JP3640931B2 (ja) ルータおよびスパムトラヒック減少方法
Hansen Message Tracking Model and Requirements
JP2001318865A (ja) ウエブメールシステム、ウエブサーバ及びウエブメールアクセス方法
US20120296990A1 (en) Shared content server for electronic messages
JP2003242090A (ja) 電子メール中継方法及びその装置
Yegenian et al. Inexpensive Email Addresses An Email Spam-Combating System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070529