JP2003534721A - インターネット通信を監視する方法 - Google Patents

インターネット通信を監視する方法

Info

Publication number
JP2003534721A
JP2003534721A JP2001586878A JP2001586878A JP2003534721A JP 2003534721 A JP2003534721 A JP 2003534721A JP 2001586878 A JP2001586878 A JP 2001586878A JP 2001586878 A JP2001586878 A JP 2001586878A JP 2003534721 A JP2003534721 A JP 2003534721A
Authority
JP
Japan
Prior art keywords
request
terminal
network
original
communication line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001586878A
Other languages
English (en)
Other versions
JP2003534721A5 (ja
JP4708662B2 (ja
Inventor
アミト,ノア
アミト,ヨニ
イーダン,ズビ
Original Assignee
イーシーテル・リミテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーシーテル・リミテツド filed Critical イーシーテル・リミテツド
Publication of JP2003534721A publication Critical patent/JP2003534721A/ja
Publication of JP2003534721A5 publication Critical patent/JP2003534721A5/ja
Application granted granted Critical
Publication of JP4708662B2 publication Critical patent/JP4708662B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 ネットワーク通信ラインを追跡し或る与えられた端末のブラウザの活動状況のシミュレーションを行うためのネットワーク・プローブ端末。このプローブ端末は関連するリクエストを選別し或る与えられたIPアドレスに関して応答するために通信ラインを通して送られるTCP/IPデータを監視する。これらのリクエストおよび応答を解析しそのタイプおよび内容に従って分類し、この解析に基づいてプローブ端末は与えられた端末のナビゲーション過程に関するすべての関連するデータ・トランザクションを識別する。プローブ端末は、与えられた端末のユーザーが見る実在のナビゲーションと同様なナビゲーションを提示するために、識別されたデータ・トランザクションの過程のシミュレーションを行う仮想的なブラウザを作動させる。

Description

【発明の詳細な説明】
【0001】 (本発明の背景) 本発明は通過するデータを解析することによりネットワーク上の通信を監視お
よび傍受する方法およびシステムに関する。
【0002】 現在のコンピュータ・ネットワークを通って膨大な量の通信が流れているが、
その全部が良質なものではない。従って大部分の場合或るネットワークの所有者
または管理者は、ネットワークを効果的に監視し安全を確保するために、リアル
タイムで追跡し「傍受」できることを考えている。このような傍受または監視は
、ネットワークにプローブを接続し、ネットワーク上の二つまたはそれ以上のノ
ード(例えばユーザーのワークステーション)の間を移動するデータを監視する
ことによって達成することができる。
【0003】 二つのノードの間の通信が離散したパケットの形であるシステムにおいては、
ネットワークのプローブはデータのパケットを「読んで」パケットの発信元およ
び行先のアドレス、或いは該パケットのプロトコルに関するような情報を集める
ことができる。また、或る与えられた時間の間における或る型のプロトコルによ
る通信量の平均値または全体の量、或いは或るノードへまたは或るノードから送
られたパケットの総数のような統計的情報または関連情報を計算することができ
る。このような情報はリアルタイムでシステムの管理者へ報告されるか、または
後で解析を行うために保存することができる。
【0004】 この方面においてこれまで種々の試みが既に行われてきた。例えば、米国イリ
ノイ州Lincolnshire III.のClear Communica
tion Corporationから入手できるソフトウエア・プログラムの
Clear View Network Windowは、同社によれば予測/
先見的な保守、情報処理機能をもつ根源原因解析(root−cause an
alysis)、品質保証付のレポートを提供する。しかしその出力はネットワ
ークの障害管理のために設計されており、これはネットワークのノードの間の通
信の中へ入り込んで行われる「傍受(tapping)」とは同じではない。即
ちClearviewシステムは内容または特性に関しネットワーク中の二つの
ノードの間で送られるデータを監視することはできない。
【0005】 米国カリフォルニア州、LivermoreのLivermore Nati
onal Laboratoryは、ローカル・エリア・ネットワークを横切っ
て伝送されるデータ・パケットを「嗅ぎまわる」ことによって米国エネルギー省
のコンピュータを保護する一群のコンピュータ・プログラムを開発した。米国海
軍はこれらの一つの「iWatch」というプログラムを使用し、米国国防総省
およびNASAのコンピュータ・システムに侵入したと疑われているコンピュー
タ・ハッカーの通信を盗聴した。iWatchプログラムはネットワーク・プロ
ーブを使用してネットワーク上を流れるすべてのパケットを読み、次いでこの情
報を共通のデータベースに「保存」する。次に簡単なコンピュータ・プログラム
をつくって保存されたデータを読み取り、情報の予め定められた「関心がもたれ
る」部分だけを表示することができる。
【0006】 関心がもたれる情報の部分が見出だされると、保存されたデータを再走査し、
「関心がもたれる」部分の両側にある文字の特定な数を報告する。次にこれらの
関心がもたれる文字を検討し、メッセージの内容を決定し、以後の監視活動の指
針として使用する。
【0007】 このシステムはユーザーの活動状況の履歴分析に限られ、すべてのユーザー活
動について完全な傍受はできず、またユーザーがコンピュータ間を渉って移動す
る活動の完全なシミュレーションを行うこともできない。
【0008】 連続的な信頼性のある追跡を行う際には次のような三つの主要な問題に遭遇す
る。
【0009】 (a)個別的なブラウザではウエッブ・サーバに対して行われる活動がすべて
報告されるものではない。例えばブラウザがそのブラウザのキャッシュ・メモリ
ー空間或いはプロキシ・サーバからウエッブ・ページをロード(転送)した場合
、ブラウザは「遠くの」ウエッブ・サーバにはサイバースペースのオートストレ
ード(autostrade)を通してリクエスト信号を送らない。
【0010】 (b)一つの製造業者のウエッブ・ブラウザによって或る特性を実行するよう
に設計されたアプリケーション・プログラムは通常他の業者によってつくられた
ものと相容性をもっていない。何故ならブラウザのインターフェースの機構はそ
れぞれ異なっており特有であるからである。
【0011】 (c)個々のブラウザはウエッブ・サーバに対し非体系的な順序でリクエスト
を送り出す。換言すれば与えられたウエッブ・サーバに関し前のリクエストは次
のリクエストに関して何の関係ももっていない。リクエストを処理する際ウエッ
ブ・サイトはこれら一連のリクエストに対して何の制御も行わない。
【0012】 これらの問題を克服する試みにおいて、米国特許5,951,643号にはウ
エッブの同期化に対する情報を信頼性をもって組織化して管理し、また多くの消
費者のブラウザを追跡する機構が記載されている。
【0013】 しかしその解決法は、「傍受」され、好意的に協調し、明示された用途をもっ
てホストに接続することに同意した、確認されたユーザーの活動状況の追跡に限
られている。
【0014】 本発明の主な目的は、ネットワーク通信供給業者がそのネットワークに接続し
たどのユーザーに対しても傍受できる監視および管理方法およびそのシステムを
提供することである。
【0015】 本発明の他の目的は、ネットワーク通信供給業者がリアルタイムでネットワー
クで通信中のすべてのユーザーの活動状況を監視できる傍受の方法を提供するこ
とである。
【0016】 本発明のさらに他の目的はウエッブ・サイトの所有者がそのウエッブ・サイト
に接続しているユーザーを監視し傍受できるようにすることである。
【0017】 (本発明の概要) 従って本発明によれば、或る与えられた端末のブラウザ(「本来のブラウザ」
)の活動状況のシミュレーションを行うネットワーク・プローブ端末(「端末エ
ージェント」)によってネットワークの通信ラインを追跡する方法において、該
方法は通信ラインを通って送られるTCP/IPデータ・パケットを追跡し、与
えられたIPアドレスに関連したTCP/IPデータ・パケット(「識別された
データ・パケット」)を選択し、識別されたデータ・パケットから新しい接続に
対する現在のリクエスト(「本来のリクエスト」)を選択し、識別されたデータ
・パケットから新しいアドレスを示す現在のウエッブ・ページの構成要素(「新
しいナビゲーション要素」)を選択し、この新しいナビゲーション要素を二つの
範疇、即ち埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成
要素」)およびハイパーリンク(「真値をもつ新しい構成要素」)に分割し、本
来のリクエストを分割して真値をもつものとして新しい構成要素に合致する本来
のリクエスト或いはどの新しい構成要素とも一致せず且つHTTPまたはPOS
Tタイプに属する本来のリクエストを「一番目のリクエスト」として、また偽値
をもつ構成要素に合致した本来のリクエストを「二番目のリクエスト」として分
類し、識別されたデータ・パケットから一番目のリクエストに関連したHTML
データ・ファイル(それぞれの一番目の応答」)を選択し、それぞれの二番目の
応答に従って「仮想的な」二番目の応答を生成し、識別されたデータ・パケット
から二番目の仮想的な応答に関連した応答(「それぞれの二番目の応答」)を選
択し、このそれぞれの二番目の応答に従って端末エージェント上でウエッブ・ペ
ージを提示するシミュレーションを行うことを特徴とする方法が提供される。
【0018】 本発明のこれらのおよび他の特徴および利点は、添付図面を参照し単に例示の
目的で下記に行われる本発明の若干の好適具体化例の詳細な説明によって明らか
になるであろう。
【0019】 (好適具体化例の詳細な説明) 図1を参照すれば、端末01、02・・・は同じ通信ラインに連結され、この
通信ラインは内部ネットワーク(「イントラネット」)または外部ネットワーク
、例えばインターネットとして使用されるものとしよう。本発明に従えば、規定
されたネットワーク・プローブ(以後端末エージェントと呼ぶ)をデータ通信ラ
インに連結するように提案される。或はまた端末01、02等および端末エージ
ェントはこれを異なったデータ通信ラインにに接続するか、または異なったロー
カル・ネットワークに配置することができる。
【0020】 端末エージェントの操作の一般的な図式を図2に示す。
【0021】 端末エージェントは通信ラインを通るすべてのデータ・フレームに解放されて
いる。データ・フレームは端末の間を伝送される情報またはインターネット・サ
ーバにのような外部の発信源への外部データの送信に関する情報を含んでいるこ
とができる。
【0022】 さらに、このデータ通信ラインの「所有者」、例えばISP(インターネット
・プロバイダー)または私的機関のネットワークの所有者は、或る端末がインタ
ーネット・サーフィングを行った場合、その実際の通信活動をリアルタイムで監
視することに関心をもっていると仮定しよう。
【0023】 端末エージェントの操作はTCP/IPデータ・パケットを追跡するためにデ
ータ・フレームを先ず解析することである。図3に示すように、データの解析は
異なったプロトコル階層構造(インターネット・プロトコルのRGC 0793
参照)に従って、即ち先ずローカル・ネットワークのプロトコルを解析し、次い
で外部データの伝送(「ゲートウエイ・レベル」)を選別し、次にインターネッ
ト・プロトコル(IP)のデータ・フレームを識別し、最後に「ホスト・レベル
」のTCP(「伝送制御プロトコル」)のデータ・パケットを検出する方法で行
う。
【0024】 データ・パケットのIP HEADERを解析する際、リクエストを出した端
末およびメッセージの転送先のIPアドレスを識別する。通信ラインの所有者は
このIPアドレスをユーザーの端末と容易に関連付けることができる。しかる後
他のすべての関連のないデータ・パケットを選別して除去し、以後の処理は一つ
の選択された端末のデータ(以後識別されたデータ・パケットと呼ぶ)の伝送に
限定される。
【0025】 識別されたデータ・パケットはさらにRFC 079仕様によって解析され、
データ通信ポートの完全な管理と制御ができるようにする。
【0026】 通常のブラウザ、例えばインターネット・エクスプローラのようなTCPデー
タ通信ポートを管理する公知の手順に従えば、ブラウザを操作する端末はすべて
のデータ伝送の本来の発信元である。例えばYAHOO!のホームページにリク
エストをしたとしよう。このリクエストはネットワークを通じてYAHOO!の
サーバへ送られる。それに応答してサーバはウエッブのyahooのホームペー
ジの構成要素に関するすべての情報を含むHTMLデータを送ってくる。従って
ブラウザは新しい通信の「仮想」ポートを開くことによってウエッブ・ページの
すべての構成要素を受け取るための新しいリクエストを送り、この場合各ポート
は同じウエッブ・ページの異なった構成要素を伝送するのに使用される。すべて
のデータのリクエストおよびそれぞれの応答に対して解放されている「部外者」
の端末は、最初の「一番目の」リクエスト、例えば完全なYAHOO!のホーム
ページに対するリクエストと、その構成要素を受け取るための「二番目の」リク
エストとを区別することはできない。「部外者」のプローブ端末によって本来の
ブラウザの活動状況のシミュレーションを行うためには、一番目のリクエストを
そのまま識別することが重要である。
【0027】 図4は一番目のリクエストを二番目のリクエストと区別する方法を示す。一番
目のリクエストはユーザーが新しいURLを入力し、ハイパーリンクを選択する
などの種々の操作からつくられる。従って同じものを検出するためには同じIP
アドレスに送られた前の情報を解析しなければならない。端末が受け取ったウエ
ッブ・ページのすべての新しい移行要素(ブラウザを新しい場所に向かわせる)
は、そのタイプに従って保存され、この際すべての埋め込まれたオブジェクト、
フレーム等は「偽」の要素としてマークが付けられ、ハイパーリンクには「真」
の要素のマークが付けられる。すべてのデータは後で使用するために入力バッフ
ァー応答データベースに保存される。
【0028】 TCPの解析に従って新しい接続に対するリクエストが識別された場合、入力
応答バッファーの中でそれぞれのナビゲーション要素(RNC)に従ってこのリ
クエストを調べる。RNCに「偽」のマークが付けられている場合このリクエス
トは無視される。RNCに「真」のマークが付いている場合には、このリクエス
トを一番目として分類する。そうではなくて該リクエストに関するRCNが存在
しない場合には、接続のタイプを識別しなければならない。接続がHTMLタイ
プまたは「POST」タイプの場合には、これを一番目のリクエストとして分類
する。
【0029】 端末の活動状況を調べ監視するためには、すべての「本来の」ブラウザの活動
状況を再構築しなければならない。この目的に対しては「仮想的な」ブラウザを
使うことが示唆されている。この仮想的なブラウザは、リアルタイムでウエッブ
・ページをインターネットからダウンロードする「実在の」ブラウザのすべての
能力をもっている。しかし、インターネット・サーバに対して実際のデータの交
換は全く行わず、本来の「実在の」ブラウザの活動のシミュレーションを行うだ
けであるという点においてそのインターネットとの接続は仮想的である。
【0030】 仮想的なブラウザの第1の機能を図5に示す。このブラウザは「実在の」ブラ
ウザのすべての一番目のリクエストを受け取る。これらの一番目のリクエストお
よびそれぞれに対するインターネットからの一番目の応答を解析し、通常のブラ
ウザ操作に従って処理を行う。二番目の仮想的なリクエスト(通常のブラウザに
おいてウエッブ・ページの構成要素をダウンロードする過程を完了するのに使用
される)の結果は、通常のようにインターネットを通じて適当なサーバへ直接送
られずに、仮想的な「二番目の」リクエストのバッファー・データベースに保存
される。
【0031】 仮想的なブラウザの接続は「実在の」接続ではないが、ポートの接続を開き制
御するすべてのTCPプロトコルの管理は、あたかもその接続が「実在の」接続
であるかのように端末エージェントによって処理される。
【0032】 仮想的なブラウザにおいてシミュレーションを行いウエッブ・ページを提供す
る最終的な過程をさらに図6に示す。通信ラインを通って入ってくるすべての本
来の二番目の応答を分析し、入力応答バッファー・データベースに保存する。仮
想的なリクエストを、到着順に入力応答バッファー・データベースに保存された
それぞれの二番目の応答と比較する。それぞれの二番目の応答が既にバッファー
の中に存在している場合、これらの応答は仮想的なブラウザに送られ、(通常の
ブラウザ操作に従って)処理され、それぞれのウエッブ・ページの構成要素の仮
想的な図を提供する。その結果端末エージェントは、本来の端末によって行われ
るように、リアルタイムでインターネットのウエッブ・ページをダウンロードす
る正確な過程のシミュレーションを行う。
【0033】 それぞれの応答が入力応答バッファー・データベースの中に現れない場合には
、本来のローカル・キャッシュの活動状況を推論する。該仮想的なリクエストに
関し本来のローカル・キャッシュを使用しなかった場合、本来の二番目のそれぞ
れの応答が到着するまでそれをバッファー・データベースの中に保留にしておく
。そうでなくてこの応答に関し実在のローカル・キャッシュを使用した場合には
、仮想的なブラウザのローカル・キャッシュを調べ、ローカル・キャッシュの中
にそれぞれの二番目の応答が存在する場合には、それぞれの応答を仮想的なブラ
ウザに送り、上記のようにして処理する。仮想的なキャッシュの中にそれぞれの
応答が存在しない場合には、次の二つの方法がとられる。その一つ、端末エージ
ェントの「受動的な」態様に従えば、「見つからない」応答を見つけようとする
動作はなされず、ウエッブ・ページの構成要素が実在の端末に現れる代わりに端
末エージェントに「エラー」メッセージが現れる。この態様に従えば、実在の端
末でのシミュレーションは完了せず、傍受の活動は検出できない。他の「能動的
な」態様に従えば、端末エージェントはウエッブ・ページのサーバに対し、「見
つからない」という応答を出すことを要求する。この態様では端末エージェント
は実在の端末の活動のさらに正確な図を提供することができるが、傍受の活動を
検出できるもっと経験を積んだ端末のユーザーにとってそれ追跡可能である。
【0034】 本発明を実装する他の態様に従えば、関連するウエッブ・ページ・パケットを
傍受するばかりでなく、例えばe−メールまたはチャットのような関連したメッ
セージ・データを傍受することが提案される。このような傍受を可能にするには
、ウエッブ・ページをリクエストする以外のネットワークを通じてメッセージを
送りまた受け取るために、要求に応じて上記と同じ方法および原理を適用する。
このようなリクエストおよびそれぞれの応答を解析する方法は効率が高い。何故
ならば定義によりこのような情報は常に新しいのでキャッシュ・メモリーの活動
状況をチェックする必要がないからである。
【0035】 最後に、上記の具体化例はインターネットの通信環境に向けられたものである
ことを理解されたい。しかし本発明は広い態様において一般にコンピュータ化さ
れた通信網、例えば衛星ネットワーク、携帯電話ネットワーク、その他にも同様
に適用することができる。
【0036】 上記の説明は多くの仕様を含んでいるが、これらは本発明の範囲を制限するも
のではなく、好適な具体化例の例示であると考えるべきである。当業界の専門家
は本発明の範囲内に入る他の可能な変形を考えることができるであろう。従って
本発明の範囲は例示された具体化例によってではなく、添付特許請求の範囲およ
びその正当な同等事項によって決定されなければならない。
【図面の簡単な説明】
【図1】 本発明を実装できる典型的なネットワークの形態を示す図。
【図2】 端末エージェントの操作図式。
【図3】 TCP/IPデータ・パケットを追跡し識別する過程。
【図4】 TCP/IPリクエストを分類する流れ図。
【図5】 仮想的な二番目のTCP/IPリクエストを生成するシミュレーションの流れ
図。
【図6】 本物のブラウザの活動状況のシミュレーションを行う過程の流れ図。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EC,EE,ES,FI,GB, GD,GE,GH,GM,HR,HU,ID,IL,I N,IS,JP,KE,KG,KP,KR,KZ,LC ,LK,LR,LS,LT,LU,LV,MA,MD, MG,MK,MN,MW,MX,MZ,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,SL,TJ,TM,TR,TT,TZ,UA,UG, US,UZ,VN,YU,ZA,ZW Fターム(参考) 5K030 GA11 HA08 HB08 HC01 HC14 JA10 5K033 BA08 CC01 DA01 EA07

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 或る与えられた端末のブラウザ(「本来のブラウザ」)の活
    動状況のシミュレーションを行うネットワーク・プローブ端末(「端末エージェ
    ント」)によってネットワークの通信ラインの追跡を行う方法において、該方法
    は I.ネットワーク通信ラインにアクセスすること、 II.通信ラインを通って送られるTCP/IPデータ・パケットを追跡する
    こと、 III.或る与えられたIPアドレスに関するTCP/IPデータ・パケット
    (「識別されたデータ・パケット」)を選択すること、 IV.該識別されたデータ・パケットから新しい接続に対する現在のリクエス
    ト(「本来のリクエスト」)を選択すること、 V.識別されたデータ・パケットから新しいアドレスを示す現在のウエッブ・
    ページの構成要素(「新しいナビゲーション要素」)を選択すること、 VI.新しいナビゲーション要素を二つの範疇、即ち (f1)埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成
    要素」)および (f2)ハイパーリンク(「真値をもつ新しい構成要素」)、 に分割すること、 VII.それぞれ下記の基準、即ち (g1)新しい構成要素に対し真値をもつものとして合致する本来のリクエス
    ト、或いは新しい接続の構成要素と合致せず且つHTTPまたはPOSTタイプ
    に属する本来のリクエスト、 (g2)偽値をもつ構成要素に合致する本来のリクエスト、或いは新しい接続
    の構成要素に合致せず且つHTTPまたはPOSTタイプに属さない本来のリク
    エスト、 に従って本来のリクエストを「一番目」または「二番目」のリクエストに分割す
    ること、 VIII.識別されたデータ・パケットから一番目のリクエストに関するHT
    MLデータ・ファイル(「それぞれの一番目の応答」)を選択すること、 IX.それぞれの二番目の応答に従って「仮想的な」二番目のリクエストをつ
    くること、 X.識別されたデータ・パケットから二番目の仮想的なリクエストに関する応
    答(「それぞれの二番目の応答」)を選択すること、 XI.それぞれの二番目の応答に従い端末エージェント上でウエッブ・ページ
    を提示するシミュレーションを行うことを含むことを特徴とする方法。
  2. 【請求項2】 さらに − それぞれの本来の応答に現在合致しない仮想的な二番目のリクエスト(「
    未回答の二番目のリクエスト」)を選択し、 − 本来のブラウザのローカル・キャッシュ(「本来のキャッシュ」)を未回
    答の二番目のリクエストに関して使用した場合には端末エージェントの内容の形
    のローカル・キャッシュ(仮想的なキャッシュ)を検索し、 − 仮想的なキャッシュがこのようなデータを含んでいる場合には、未回答の
    二番目のリクエストに関連するデータに従って端末エージェント上においてウエ
    ッブ・ページを提示するシミュレーションを行い、 − 仮想的なキャッシュが未回答の二番目のリクエストに関連したデータを含
    んでいない場合には、端末エージェントにおいてそれぞれの場所でエラー・メッ
    セージを表示する過程を含むことを特徴とする請求項1記載の方法。
  3. 【請求項3】 さらに − 仮想的なキャッシュがデータを含んでいない場合には、未回答の二番目の
    リクエストに関するそれぞれのシミュレーションを行われた応答を受け取るため
    に通信ラインを介して適切なインターネット・サーバへ接続し、それを表示する
    過程を含むことを特徴とする請求項2記載の方法。
  4. 【請求項4】 さらに − 識別されたデータ・パケットから例えばe−メールのようなネットワーク
    ・メッセージに関連するデータ(「メッセージ・データ」)を選択し、 − このメッセージ・データをテキスト・データ・ファイルに変換し、 − 端末エージェント上にテキスト・データ・ファイルを表示する過程を含む
    ことを特徴とする請求項1記載の方法。
  5. 【請求項5】 ネットワークはローカル・エリア・ネットワーク(LAN)
    であり、端末は延長された通信ラインに連結されていることを特徴とする請求項
    1記載の方法。
  6. 【請求項6】 通信ラインは外部通信ライン、例えば電話線、IZDNライ
    ン、光ファイバー・ラインであることを特徴とする請求項1記載の方法。
  7. 【請求項7】 ネットワークはローカル・エリア・ネットワーク(LAN)
    であり、端末エージェントは該与えられた端末とは異なった場所に置かれている
    ことを特徴とする請求項1記載の方法。
  8. 【請求項8】 与えられたIPアドレスは通信ライン・プロバイダー(IS
    P)によって識別されることを特徴とする請求項1記載の方法。
  9. 【請求項9】 与えられたIPアドレスは通信ラインの所有者によって識別
    されることを特徴とする請求項1記載の方法。
  10. 【請求項10】 与えられたIPアドレスはウエッブ・サイト・ビジターの
    アドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とす
    る請求項1記載の方法。
  11. 【請求項11】 ネットワーク通信ラインを追跡し或る与えられた端末のブ
    ラウザ(「本来のブラウザ」)の活動状況のシミュレーションを行うネットワー
    ク・プローブ端末において、該端末は I.ネットワークの通信ラインにアクセスするための連結装置、 II.該通信ラインを通じて送られるTCP/IPデータ・パケットを追跡す
    るための監視装置、 III.或る与えられたIPアドレスに関連するTCP/IPデータ・パケッ
    ト(「識別されたデータ・パケット」)から新しい接続リクエスト(「本来のリ
    クエスト」)および新しいアドレス(「新しいナビゲーション要素」)を示すウ
    エッブ・ページを選択する第1の選別モジュール、 IV.新しいナビゲーション要素を次の二つの範疇、即ち (f1)埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成
    要素」) (f2)ハイパーリンク(「真値をもつ新しい構成要素」) に分割するための第1分類装置、 V.本来のリクエストを下記の基準、即ち、それぞれ、 (g1)真値をもつ新しい構成要素と合致する本来のリクエスト、或いはどの
    新しい接続の構成要素にも合致せずHTTPまたはPOSTタイプに属する本来
    のリクエスト、 (g2)偽値の構成要素と合致する本来のリクエスト、或いはどの新しい連結
    要素にも合致せずHTTPまたはPOSTタイプに属さない本来のリクエスト、
    に従って「一番目」または「二番目」のリクエストに分割する第2の分類装置、 VI.識別されたデータ・パケットから一番目のリクエストに関連したHTM
    Lデータ・ファイル(「一番目」の応答」)を選択する分類モジュール、 VII.それぞれの二番目の応答に従って「仮想的な」二番目のリクエストを
    つくるためのリクエスト生成モジュール、 VIII.識別されたデータ・パケットから二番目の仮想的なリクエストに関
    連した応答(「二番目」の応答」)を選択する第2の選別モジュール、 IX.二番目の応答に従って端末エージェント上でウエッブ・ページの提示の
    シミュレーションを行うための表示装置から成ることを特徴とするネットワーク
    ・プローブ端末。
  12. 【請求項12】 該選別モジュールは現在どの各々の本来の応答にも合致し
    ない仮想的な二番目のリクエスト(「未回答の二番目のリクエスト」)を選択す
    る装置を含んでいることを特徴とする請求項11記載のネットワーク・プローブ
    端末。
  13. 【請求項13】 さらに、本来のブラウザのローカル・キャッシュ(「本来
    のキャッシュ」)が未回答の二番目のリクエストに対する応答に使用された場合
    、端末エージェントのローカル・キャッシュを作動させるためのキャッシュ・モ
    ジュールを含んでいることを特徴とする請求項11記載のネットワーク・プロー
    ブ端末。
  14. 【請求項14】 さらに、仮想的なローカル・キャッシュがデータを含んで
    いない場合、通信ラインを介して適当なインターネット・サーバに接続し、未回
    答の二番目のリクエストに関するそれぞれのシミュレーションされた応答を受け
    取るための検索モジュールを含んでいることを特徴とする請求項13記載のネッ
    トワーク・プローブ端末。
  15. 【請求項15】 さらに、例えばe−メールのようなネットワークのメッセ
    ージに関連する識別されたデータ・パケットのデータ(「メッセージ・データ」
    )を選択し、このメッセージ・データをテキスト・データ・ファイルに変換し、
    このテキスト・データ・ファイルを端末に表示する電子メッセージ・モジュール
    を含んでいることを特徴とする請求項11記載のネットワーク・プローブ端末。
  16. 【請求項16】 与えられたIPアドレスは通信ライン・プロバイダー(I
    SP)によって識別されることを特徴とする請求項11記載のネットワーク・プ
    ローブ端末。
  17. 【請求項17】 与えられたIPアドレスは通信ラインの所有者によって識
    別されることを特徴とする請求項11記載のネットワーク・プローブ端末。
  18. 【請求項18】 与えられたIPアドレスはウエッブ・サイト・ビジターの
    アドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とす
    る請求項11記載のネットワーク・プローブ端末。
JP2001586878A 2000-05-24 2001-05-23 インターネット通信を監視する方法 Expired - Fee Related JP4708662B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL13632400A IL136324A0 (en) 2000-05-24 2000-05-24 Method of surveilling internet communication
IL136324 2000-05-24
PCT/IL2001/000471 WO2001091412A2 (en) 2000-05-24 2001-05-23 Method of surveilling internet communication

Publications (3)

Publication Number Publication Date
JP2003534721A true JP2003534721A (ja) 2003-11-18
JP2003534721A5 JP2003534721A5 (ja) 2008-07-10
JP4708662B2 JP4708662B2 (ja) 2011-06-22

Family

ID=11074165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001586878A Expired - Fee Related JP4708662B2 (ja) 2000-05-24 2001-05-23 インターネット通信を監視する方法

Country Status (10)

Country Link
US (1) US7216162B2 (ja)
EP (2) EP2028818A3 (ja)
JP (1) JP4708662B2 (ja)
KR (1) KR20020035840A (ja)
CN (1) CN1185843C (ja)
AT (1) ATE413759T1 (ja)
AU (1) AU2001262617A1 (ja)
DE (1) DE60136454D1 (ja)
IL (1) IL136324A0 (ja)
WO (1) WO2001091412A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008271416A (ja) * 2007-04-24 2008-11-06 Easynet Inc ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457688B1 (ko) * 2002-08-06 2004-11-17 에스케이텔레텍주식회사 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법
KR100556355B1 (ko) * 2002-11-19 2006-03-03 엘지전자 주식회사 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법
US8335860B2 (en) * 2002-12-19 2012-12-18 Nokia Corporation Filtering application services
US8127356B2 (en) * 2003-08-27 2012-02-28 International Business Machines Corporation System, method and program product for detecting unknown computer attacks
CN100359858C (zh) * 2003-12-09 2008-01-02 华为技术有限公司 网络跟踪系统及跟踪控制方法
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US9584522B2 (en) 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US8166554B2 (en) * 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US9143393B1 (en) 2004-05-25 2015-09-22 Red Lambda, Inc. System, method and apparatus for classifying digital data
US9210036B2 (en) * 2004-05-25 2015-12-08 University Of Florida Metric driven holistic network management system
KR100681000B1 (ko) * 2004-12-06 2007-02-09 한국전자통신연구원 플로우별 트래픽 측정 장치 및 방법
US8094803B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto
US8094790B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center
EP1868321B1 (en) * 2006-06-12 2016-01-20 Mitsubishi Denki Kabushiki Kaisha In-line content analysis of a TCP segment stream
US8799447B2 (en) * 2006-10-18 2014-08-05 International Business Machines Corporation Notarizing packet traces
US8023639B2 (en) 2007-03-30 2011-09-20 Mattersight Corporation Method and system determining the complexity of a telephonic communication received by a contact center
US8718262B2 (en) 2007-03-30 2014-05-06 Mattersight Corporation Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication
KR100893026B1 (ko) * 2007-07-23 2009-04-15 에스케이 텔레콤주식회사 Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법
US10419611B2 (en) 2007-09-28 2019-09-17 Mattersight Corporation System and methods for determining trends in electronic communications
US7752308B2 (en) * 2007-10-30 2010-07-06 Hutchinson Kevin P System for measuring web traffic
US20090112976A1 (en) * 2007-10-29 2009-04-30 Hutchinson Kevin P Method for measuring web traffic
US20100281389A1 (en) * 2007-10-29 2010-11-04 Hutchinson Kevin P System for measuring web traffic
KR100920304B1 (ko) * 2007-11-26 2009-10-08 에스케이 텔레콤주식회사 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치
EP2173062A1 (de) * 2008-10-02 2010-04-07 Siemens Aktiengesellschaft Kommunikationseinrichtung zum passiven Mithören
CN101788982B (zh) * 2009-01-22 2013-03-06 国际商业机器公司 在未修改浏览器上保护Web应用的跨域交互的方法和系统
IL201130A (en) * 2009-09-23 2013-09-30 Verint Systems Ltd Systems and methods for analyzing multidimensional relationships
IL202686A (en) * 2009-12-10 2016-06-30 Verint Systems Ltd A system and method for analyzing relationships by law engines
IL203628A (en) * 2010-01-31 2015-09-24 Verint Systems Ltd Systems and methods for decoding network traffic
IL205394A (en) 2010-04-28 2016-09-29 Verint Systems Ltd A system and method for automatically identifying a speech encoding scheme
EP2403288B1 (en) 2010-04-28 2018-05-23 Verint Systems Ltd. System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis
IL206240A0 (en) 2010-06-08 2011-02-28 Verint Systems Ltd Systems and methods for extracting media from network traffic having unknown protocols
US8489735B2 (en) * 2010-08-31 2013-07-16 Sap Ag Central cross-system PI monitoring dashboard
IL209008A (en) 2010-10-31 2015-09-24 Verint Systems Ltd A system and method for analyzing ip traffic of targets
IL210897A (en) 2011-01-27 2017-12-31 Verint Systems Ltd Systems and methods for managing traffic flow table
IL210899A (en) 2011-01-27 2015-08-31 Verint Systems Ltd A system and method for traffic transfers across proxy servers
IL210900A (en) 2011-01-27 2015-08-31 Verint Systems Ltd System and method for efficient classification and processing of network traffic
IL212344A (en) 2011-04-14 2015-03-31 Verint Systems Ltd A system and method for selectively controlling encrypted traffic
IL212511A (en) 2011-04-27 2016-03-31 Verint Systems Ltd Keyword Finding System and Method by Multiple Character Encoding Schemes
IL214360A (en) 2011-07-31 2016-05-31 Verint Systems Ltd System and method for identifying main pages in decoding network traffic
IL216059A (en) 2011-10-31 2016-11-30 Verint Systems Ltd A system and method for characterizing goals by analyzing social networks
IL216056B (en) 2011-10-31 2018-04-30 Verint Systems Ltd A system and method for integrating databases
IL216058B (en) 2011-10-31 2019-08-29 Verint Systems Ltd A system and method for analyzing relationships by image processing
IL219361A (en) 2012-04-23 2017-09-28 Verint Systems Ltd Security systems and methods based on a combination of physical and cyber information
IL219499B (en) 2012-04-30 2019-02-28 Verint Systems Ltd A system and method for detecting malicious software
IL221176B (en) 2012-07-29 2019-02-28 Verint Systems Ltd System and method for passively deciphering social network activity by copying a database
EP2693717B1 (en) 2012-07-29 2015-05-06 Verint Systems Limited System and method of high volume rule engine related applications
IL221175A (en) 2012-07-29 2017-08-31 Verint Systems Ltd A system and method for automating the creation of a multi-stage, statutory communication filter
IL222574A (en) 2012-10-21 2016-12-29 Verint Systems Ltd A system and method for monitoring and analyzing communications while preserving user privacy
EP2725512B1 (en) 2012-10-23 2019-03-27 Verint Systems Ltd. System and method for malware detection using multi-dimensional feature clustering
IL222743A (en) 2012-10-29 2017-03-30 Verint Systems Ltd A system and method for identifying the connections of a target user on a social network
CN103078768B (zh) * 2013-01-10 2016-03-30 深圳市易聆科信息技术有限公司 基于bho技术的web业务系统仿真监控方法和系统
IL224482B (en) 2013-01-29 2018-08-30 Verint Systems Ltd System and method for keyword spotting using representative dictionary
IL224525A (en) 2013-01-31 2017-01-31 Verint Systems Ltd A system and method for finding keywords in a communication mix with bitmaps
IL226056A (en) 2013-04-28 2017-06-29 Verint Systems Ltd Keyword Finding Systems and Methods by Adaptive Management of Multiple Template Matching Algorithms
CN103297291A (zh) * 2013-05-08 2013-09-11 携程计算机技术(上海)有限公司 网站实时状态监控方法及系统
IL226747B (en) 2013-06-04 2019-01-31 Verint Systems Ltd A system and method for studying malware detection
IL227332B (en) 2013-07-04 2020-08-31 Verint Systems Ltd System and method for automatically generating network traffic decoding patterns
IL229154B (en) 2013-10-30 2019-02-28 Verint Systems Ltd System and method for conditional analysis of network traffic
IL230742A (en) 2014-01-30 2016-09-29 Verint Systems Ltd A system and method for extracting user IDs over encrypted communication traffic
IL230741B (en) * 2014-01-30 2019-11-28 Verint Systems Ltd Systems and methods for finding keywords by alternating search algorithms
IL230743B (en) * 2014-01-30 2019-09-26 Verint Systems Ltd System and method for extracting identifiers from unknown protocol traffic
IL232316A (en) 2014-04-28 2017-04-30 Verint Systems Ltd System and method for demographic characterization of users of mobile communication terminals based on revalidation - a network of installed Applitzkis and their regime
IL233776B (en) 2014-07-24 2019-02-28 Verint Systems Ltd A system and method for adjusting domains
JP6721166B2 (ja) 2014-10-14 2020-07-08 ミド ホールディングス リミテッド 仮想ネットワークにおける分散型フロー状態p2p設定のためのシステムおよび方法
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL238001B (en) 2015-03-29 2020-05-31 Verint Systems Ltd System and method for identifying communication conversation participants based on communication traffic patterns
IL242218B (en) 2015-10-22 2020-11-30 Verint Systems Ltd A system and method for maintaining a dynamic dictionary
IL242219B (en) 2015-10-22 2020-11-30 Verint Systems Ltd System and method for keyword searching using both static and dynamic dictionaries
KR101641637B1 (ko) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치
IL245299B (en) 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL248306B (en) 2016-10-10 2019-12-31 Verint Systems Ltd System and method for creating data sets for learning to recognize user actions
IL252041B (en) 2017-04-30 2020-09-30 Verint Systems Ltd System and method for tracking computer application users
IL252037B (en) 2017-04-30 2021-12-01 Verint Systems Ltd System and method for identifying relationships between computer application users
IL256690B (en) 2018-01-01 2022-02-01 Cognyte Tech Israel Ltd System and method for identifying pairs of related application users
IL260986B (en) 2018-08-05 2021-09-30 Verint Systems Ltd A system and method for using a user action log to study encrypted traffic classification
CN109189643A (zh) * 2018-09-11 2019-01-11 五八有限公司 请求接口响应数据的监控方法、装置、设备及存储介质
WO2020188524A1 (en) 2019-03-20 2020-09-24 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks
US11399016B2 (en) 2019-11-03 2022-07-26 Cognyte Technologies Israel Ltd. System and method for identifying exchanges of encrypted communication traffic

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331146A (ja) * 1995-06-02 1996-12-13 Hitachi Electron Service Co Ltd Lanアナライザ
JPH1127308A (ja) * 1997-07-01 1999-01-29 Kokusai Denshin Denwa Co Ltd <Kdd> インターネット対応リンクモニタ方法
WO2000013075A1 (en) * 1998-08-26 2000-03-09 Sts Software Systems Ltd. Communication management system for computer network-based telephones

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0688122B1 (en) * 1994-06-13 2002-06-19 Agilent Technologies, Inc. (a Delaware corporation) Method and apparatus for determining network delays
WO1998020434A2 (en) * 1996-11-07 1998-05-14 Vayu Web, Inc. System and method for displaying information and monitoring communications over the internet
KR20000064772A (ko) * 1997-01-24 2000-11-06 이데이 노부유끼 도형 데이터 생성 장치, 도형 데이터 생성 방법 및 그 매체
US5951643A (en) 1997-10-06 1999-09-14 Ncr Corporation Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers
US6026442A (en) * 1997-11-24 2000-02-15 Cabletron Systems, Inc. Method and apparatus for surveillance in communications networks
NZ509607A (en) * 1998-07-21 2002-12-20 Raytheon Co Dynamically monitoring a data communication network
US6792458B1 (en) * 1999-10-04 2004-09-14 Urchin Software Corporation System and method for monitoring and analyzing internet traffic
US6725263B1 (en) * 2000-03-21 2004-04-20 Level 3 Communications, Inc. Systems and methods for analyzing network traffic
US6584504B1 (en) * 2000-05-26 2003-06-24 Networks Associates Technology, Inc. Method and apparatus for monitoring internet traffic on an internet web page
US6738355B1 (en) * 2000-11-01 2004-05-18 Agilent Technologies, Inc. Synchronization method for multi-probe communications network monitoring

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331146A (ja) * 1995-06-02 1996-12-13 Hitachi Electron Service Co Ltd Lanアナライザ
JPH1127308A (ja) * 1997-07-01 1999-01-29 Kokusai Denshin Denwa Co Ltd <Kdd> インターネット対応リンクモニタ方法
WO2000013075A1 (en) * 1998-08-26 2000-03-09 Sts Software Systems Ltd. Communication management system for computer network-based telephones
JP2002524004A (ja) * 1998-08-26 2002-07-30 エスティーエス ソフトウェア システムズ リミテッド コンピュータネットワークに基礎を置く電話のための通信管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008271416A (ja) * 2007-04-24 2008-11-06 Easynet Inc ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法

Also Published As

Publication number Publication date
CN1185843C (zh) 2005-01-19
WO2001091412A3 (en) 2002-04-25
WO2001091412A2 (en) 2001-11-29
KR20020035840A (ko) 2002-05-15
EP1284077A2 (en) 2003-02-19
EP2028818A2 (en) 2009-02-25
JP4708662B2 (ja) 2011-06-22
ATE413759T1 (de) 2008-11-15
IL136324A0 (en) 2001-05-20
US20020116512A1 (en) 2002-08-22
US7216162B2 (en) 2007-05-08
CN1386355A (zh) 2002-12-18
AU2001262617A1 (en) 2001-12-03
EP2028818A3 (en) 2010-12-29
EP1284077B1 (en) 2008-11-05
DE60136454D1 (de) 2008-12-18

Similar Documents

Publication Publication Date Title
JP2003534721A (ja) インターネット通信を監視する方法
US7047423B1 (en) Information security analysis system
US7401141B2 (en) Method and system for monitoring performance of distributed applications
US6549208B2 (en) Information security analysis system
US6269447B1 (en) Information security analysis system
US7953850B2 (en) Monitoring related content requests
US6973490B1 (en) Method and system for object-level web performance and analysis
KR102076862B1 (ko) 네트워크 성능지표를 시각화하는 방법 및 장치, 및 시스템
US20090174551A1 (en) Internet activity evaluation system
CN100362805C (zh) 网络色情图像和不良信息检测多功能管理系统
US20040267820A1 (en) Method and system for recording and replaying internet transactions
WO2000005650A1 (en) Information security analysis system
EP1097554B1 (en) Information security analysis system
CN106559498A (zh) 风控数据收集平台及其收集方法
KR102027759B1 (ko) 네트워크와 연관된 신규 장치 등록 방법 및 장치
Defer Generating realistic background traffic
CN117369907A (zh) 一种数据处理方法、装置、存储介质及设备
Ebbers et al. Introduction to the new mainframe: networking
Terplan 3.11 Performance Management of Intranets
KR20110043982A (ko) 지리 정보를 이용한 도메인 보안 상황 표시 장치 및 표시 방법
EP1398932A1 (en) Multinet session magagement

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101005

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101013

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

LAPS Cancellation because of no payment of annual fees