JP2003534721A - インターネット通信を監視する方法 - Google Patents
インターネット通信を監視する方法Info
- Publication number
- JP2003534721A JP2003534721A JP2001586878A JP2001586878A JP2003534721A JP 2003534721 A JP2003534721 A JP 2003534721A JP 2001586878 A JP2001586878 A JP 2001586878A JP 2001586878 A JP2001586878 A JP 2001586878A JP 2003534721 A JP2003534721 A JP 2003534721A
- Authority
- JP
- Japan
- Prior art keywords
- request
- terminal
- network
- original
- communication line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
Description
よび傍受する方法およびシステムに関する。
その全部が良質なものではない。従って大部分の場合或るネットワークの所有者
または管理者は、ネットワークを効果的に監視し安全を確保するために、リアル
タイムで追跡し「傍受」できることを考えている。このような傍受または監視は
、ネットワークにプローブを接続し、ネットワーク上の二つまたはそれ以上のノ
ード(例えばユーザーのワークステーション)の間を移動するデータを監視する
ことによって達成することができる。
ネットワークのプローブはデータのパケットを「読んで」パケットの発信元およ
び行先のアドレス、或いは該パケットのプロトコルに関するような情報を集める
ことができる。また、或る与えられた時間の間における或る型のプロトコルによ
る通信量の平均値または全体の量、或いは或るノードへまたは或るノードから送
られたパケットの総数のような統計的情報または関連情報を計算することができ
る。このような情報はリアルタイムでシステムの管理者へ報告されるか、または
後で解析を行うために保存することができる。
ノイ州Lincolnshire III.のClear Communica
tion Corporationから入手できるソフトウエア・プログラムの
Clear View Network Windowは、同社によれば予測/
先見的な保守、情報処理機能をもつ根源原因解析(root−cause an
alysis)、品質保証付のレポートを提供する。しかしその出力はネットワ
ークの障害管理のために設計されており、これはネットワークのノードの間の通
信の中へ入り込んで行われる「傍受(tapping)」とは同じではない。即
ちClearviewシステムは内容または特性に関しネットワーク中の二つの
ノードの間で送られるデータを監視することはできない。
onal Laboratoryは、ローカル・エリア・ネットワークを横切っ
て伝送されるデータ・パケットを「嗅ぎまわる」ことによって米国エネルギー省
のコンピュータを保護する一群のコンピュータ・プログラムを開発した。米国海
軍はこれらの一つの「iWatch」というプログラムを使用し、米国国防総省
およびNASAのコンピュータ・システムに侵入したと疑われているコンピュー
タ・ハッカーの通信を盗聴した。iWatchプログラムはネットワーク・プロ
ーブを使用してネットワーク上を流れるすべてのパケットを読み、次いでこの情
報を共通のデータベースに「保存」する。次に簡単なコンピュータ・プログラム
をつくって保存されたデータを読み取り、情報の予め定められた「関心がもたれ
る」部分だけを表示することができる。
「関心がもたれる」部分の両側にある文字の特定な数を報告する。次にこれらの
関心がもたれる文字を検討し、メッセージの内容を決定し、以後の監視活動の指
針として使用する。
動について完全な傍受はできず、またユーザーがコンピュータ間を渉って移動す
る活動の完全なシミュレーションを行うこともできない。
る。
報告されるものではない。例えばブラウザがそのブラウザのキャッシュ・メモリ
ー空間或いはプロキシ・サーバからウエッブ・ページをロード(転送)した場合
、ブラウザは「遠くの」ウエッブ・サーバにはサイバースペースのオートストレ
ード(autostrade)を通してリクエスト信号を送らない。
に設計されたアプリケーション・プログラムは通常他の業者によってつくられた
ものと相容性をもっていない。何故ならブラウザのインターフェースの機構はそ
れぞれ異なっており特有であるからである。
を送り出す。換言すれば与えられたウエッブ・サーバに関し前のリクエストは次
のリクエストに関して何の関係ももっていない。リクエストを処理する際ウエッ
ブ・サイトはこれら一連のリクエストに対して何の制御も行わない。
エッブの同期化に対する情報を信頼性をもって組織化して管理し、また多くの消
費者のブラウザを追跡する機構が記載されている。
てホストに接続することに同意した、確認されたユーザーの活動状況の追跡に限
られている。
たどのユーザーに対しても傍受できる監視および管理方法およびそのシステムを
提供することである。
クで通信中のすべてのユーザーの活動状況を監視できる傍受の方法を提供するこ
とである。
に接続しているユーザーを監視し傍受できるようにすることである。
)の活動状況のシミュレーションを行うネットワーク・プローブ端末(「端末エ
ージェント」)によってネットワークの通信ラインを追跡する方法において、該
方法は通信ラインを通って送られるTCP/IPデータ・パケットを追跡し、与
えられたIPアドレスに関連したTCP/IPデータ・パケット(「識別された
データ・パケット」)を選択し、識別されたデータ・パケットから新しい接続に
対する現在のリクエスト(「本来のリクエスト」)を選択し、識別されたデータ
・パケットから新しいアドレスを示す現在のウエッブ・ページの構成要素(「新
しいナビゲーション要素」)を選択し、この新しいナビゲーション要素を二つの
範疇、即ち埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成
要素」)およびハイパーリンク(「真値をもつ新しい構成要素」)に分割し、本
来のリクエストを分割して真値をもつものとして新しい構成要素に合致する本来
のリクエスト或いはどの新しい構成要素とも一致せず且つHTTPまたはPOS
Tタイプに属する本来のリクエストを「一番目のリクエスト」として、また偽値
をもつ構成要素に合致した本来のリクエストを「二番目のリクエスト」として分
類し、識別されたデータ・パケットから一番目のリクエストに関連したHTML
データ・ファイル(それぞれの一番目の応答」)を選択し、それぞれの二番目の
応答に従って「仮想的な」二番目の応答を生成し、識別されたデータ・パケット
から二番目の仮想的な応答に関連した応答(「それぞれの二番目の応答」)を選
択し、このそれぞれの二番目の応答に従って端末エージェント上でウエッブ・ペ
ージを提示するシミュレーションを行うことを特徴とする方法が提供される。
目的で下記に行われる本発明の若干の好適具体化例の詳細な説明によって明らか
になるであろう。
通信ラインは内部ネットワーク(「イントラネット」)または外部ネットワーク
、例えばインターネットとして使用されるものとしよう。本発明に従えば、規定
されたネットワーク・プローブ(以後端末エージェントと呼ぶ)をデータ通信ラ
インに連結するように提案される。或はまた端末01、02等および端末エージ
ェントはこれを異なったデータ通信ラインにに接続するか、または異なったロー
カル・ネットワークに配置することができる。
いる。データ・フレームは端末の間を伝送される情報またはインターネット・サ
ーバにのような外部の発信源への外部データの送信に関する情報を含んでいるこ
とができる。
・プロバイダー)または私的機関のネットワークの所有者は、或る端末がインタ
ーネット・サーフィングを行った場合、その実際の通信活動をリアルタイムで監
視することに関心をもっていると仮定しよう。
ータ・フレームを先ず解析することである。図3に示すように、データの解析は
異なったプロトコル階層構造(インターネット・プロトコルのRGC 0793
参照)に従って、即ち先ずローカル・ネットワークのプロトコルを解析し、次い
で外部データの伝送(「ゲートウエイ・レベル」)を選別し、次にインターネッ
ト・プロトコル(IP)のデータ・フレームを識別し、最後に「ホスト・レベル
」のTCP(「伝送制御プロトコル」)のデータ・パケットを検出する方法で行
う。
末およびメッセージの転送先のIPアドレスを識別する。通信ラインの所有者は
このIPアドレスをユーザーの端末と容易に関連付けることができる。しかる後
他のすべての関連のないデータ・パケットを選別して除去し、以後の処理は一つ
の選択された端末のデータ(以後識別されたデータ・パケットと呼ぶ)の伝送に
限定される。
データ通信ポートの完全な管理と制御ができるようにする。
タ通信ポートを管理する公知の手順に従えば、ブラウザを操作する端末はすべて
のデータ伝送の本来の発信元である。例えばYAHOO!のホームページにリク
エストをしたとしよう。このリクエストはネットワークを通じてYAHOO!の
サーバへ送られる。それに応答してサーバはウエッブのyahooのホームペー
ジの構成要素に関するすべての情報を含むHTMLデータを送ってくる。従って
ブラウザは新しい通信の「仮想」ポートを開くことによってウエッブ・ページの
すべての構成要素を受け取るための新しいリクエストを送り、この場合各ポート
は同じウエッブ・ページの異なった構成要素を伝送するのに使用される。すべて
のデータのリクエストおよびそれぞれの応答に対して解放されている「部外者」
の端末は、最初の「一番目の」リクエスト、例えば完全なYAHOO!のホーム
ページに対するリクエストと、その構成要素を受け取るための「二番目の」リク
エストとを区別することはできない。「部外者」のプローブ端末によって本来の
ブラウザの活動状況のシミュレーションを行うためには、一番目のリクエストを
そのまま識別することが重要である。
目のリクエストはユーザーが新しいURLを入力し、ハイパーリンクを選択する
などの種々の操作からつくられる。従って同じものを検出するためには同じIP
アドレスに送られた前の情報を解析しなければならない。端末が受け取ったウエ
ッブ・ページのすべての新しい移行要素(ブラウザを新しい場所に向かわせる)
は、そのタイプに従って保存され、この際すべての埋め込まれたオブジェクト、
フレーム等は「偽」の要素としてマークが付けられ、ハイパーリンクには「真」
の要素のマークが付けられる。すべてのデータは後で使用するために入力バッフ
ァー応答データベースに保存される。
応答バッファーの中でそれぞれのナビゲーション要素(RNC)に従ってこのリ
クエストを調べる。RNCに「偽」のマークが付けられている場合このリクエス
トは無視される。RNCに「真」のマークが付いている場合には、このリクエス
トを一番目として分類する。そうではなくて該リクエストに関するRCNが存在
しない場合には、接続のタイプを識別しなければならない。接続がHTMLタイ
プまたは「POST」タイプの場合には、これを一番目のリクエストとして分類
する。
状況を再構築しなければならない。この目的に対しては「仮想的な」ブラウザを
使うことが示唆されている。この仮想的なブラウザは、リアルタイムでウエッブ
・ページをインターネットからダウンロードする「実在の」ブラウザのすべての
能力をもっている。しかし、インターネット・サーバに対して実際のデータの交
換は全く行わず、本来の「実在の」ブラウザの活動のシミュレーションを行うだ
けであるという点においてそのインターネットとの接続は仮想的である。
ウザのすべての一番目のリクエストを受け取る。これらの一番目のリクエストお
よびそれぞれに対するインターネットからの一番目の応答を解析し、通常のブラ
ウザ操作に従って処理を行う。二番目の仮想的なリクエスト(通常のブラウザに
おいてウエッブ・ページの構成要素をダウンロードする過程を完了するのに使用
される)の結果は、通常のようにインターネットを通じて適当なサーバへ直接送
られずに、仮想的な「二番目の」リクエストのバッファー・データベースに保存
される。
御するすべてのTCPプロトコルの管理は、あたかもその接続が「実在の」接続
であるかのように端末エージェントによって処理される。
る最終的な過程をさらに図6に示す。通信ラインを通って入ってくるすべての本
来の二番目の応答を分析し、入力応答バッファー・データベースに保存する。仮
想的なリクエストを、到着順に入力応答バッファー・データベースに保存された
それぞれの二番目の応答と比較する。それぞれの二番目の応答が既にバッファー
の中に存在している場合、これらの応答は仮想的なブラウザに送られ、(通常の
ブラウザ操作に従って)処理され、それぞれのウエッブ・ページの構成要素の仮
想的な図を提供する。その結果端末エージェントは、本来の端末によって行われ
るように、リアルタイムでインターネットのウエッブ・ページをダウンロードす
る正確な過程のシミュレーションを行う。
、本来のローカル・キャッシュの活動状況を推論する。該仮想的なリクエストに
関し本来のローカル・キャッシュを使用しなかった場合、本来の二番目のそれぞ
れの応答が到着するまでそれをバッファー・データベースの中に保留にしておく
。そうでなくてこの応答に関し実在のローカル・キャッシュを使用した場合には
、仮想的なブラウザのローカル・キャッシュを調べ、ローカル・キャッシュの中
にそれぞれの二番目の応答が存在する場合には、それぞれの応答を仮想的なブラ
ウザに送り、上記のようにして処理する。仮想的なキャッシュの中にそれぞれの
応答が存在しない場合には、次の二つの方法がとられる。その一つ、端末エージ
ェントの「受動的な」態様に従えば、「見つからない」応答を見つけようとする
動作はなされず、ウエッブ・ページの構成要素が実在の端末に現れる代わりに端
末エージェントに「エラー」メッセージが現れる。この態様に従えば、実在の端
末でのシミュレーションは完了せず、傍受の活動は検出できない。他の「能動的
な」態様に従えば、端末エージェントはウエッブ・ページのサーバに対し、「見
つからない」という応答を出すことを要求する。この態様では端末エージェント
は実在の端末の活動のさらに正確な図を提供することができるが、傍受の活動を
検出できるもっと経験を積んだ端末のユーザーにとってそれ追跡可能である。
傍受するばかりでなく、例えばe−メールまたはチャットのような関連したメッ
セージ・データを傍受することが提案される。このような傍受を可能にするには
、ウエッブ・ページをリクエストする以外のネットワークを通じてメッセージを
送りまた受け取るために、要求に応じて上記と同じ方法および原理を適用する。
このようなリクエストおよびそれぞれの応答を解析する方法は効率が高い。何故
ならば定義によりこのような情報は常に新しいのでキャッシュ・メモリーの活動
状況をチェックする必要がないからである。
ことを理解されたい。しかし本発明は広い態様において一般にコンピュータ化さ
れた通信網、例えば衛星ネットワーク、携帯電話ネットワーク、その他にも同様
に適用することができる。
のではなく、好適な具体化例の例示であると考えるべきである。当業界の専門家
は本発明の範囲内に入る他の可能な変形を考えることができるであろう。従って
本発明の範囲は例示された具体化例によってではなく、添付特許請求の範囲およ
びその正当な同等事項によって決定されなければならない。
図。
Claims (18)
- 【請求項1】 或る与えられた端末のブラウザ(「本来のブラウザ」)の活
動状況のシミュレーションを行うネットワーク・プローブ端末(「端末エージェ
ント」)によってネットワークの通信ラインの追跡を行う方法において、該方法
は I.ネットワーク通信ラインにアクセスすること、 II.通信ラインを通って送られるTCP/IPデータ・パケットを追跡する
こと、 III.或る与えられたIPアドレスに関するTCP/IPデータ・パケット
(「識別されたデータ・パケット」)を選択すること、 IV.該識別されたデータ・パケットから新しい接続に対する現在のリクエス
ト(「本来のリクエスト」)を選択すること、 V.識別されたデータ・パケットから新しいアドレスを示す現在のウエッブ・
ページの構成要素(「新しいナビゲーション要素」)を選択すること、 VI.新しいナビゲーション要素を二つの範疇、即ち (f1)埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成
要素」)および (f2)ハイパーリンク(「真値をもつ新しい構成要素」)、 に分割すること、 VII.それぞれ下記の基準、即ち (g1)新しい構成要素に対し真値をもつものとして合致する本来のリクエス
ト、或いは新しい接続の構成要素と合致せず且つHTTPまたはPOSTタイプ
に属する本来のリクエスト、 (g2)偽値をもつ構成要素に合致する本来のリクエスト、或いは新しい接続
の構成要素に合致せず且つHTTPまたはPOSTタイプに属さない本来のリク
エスト、 に従って本来のリクエストを「一番目」または「二番目」のリクエストに分割す
ること、 VIII.識別されたデータ・パケットから一番目のリクエストに関するHT
MLデータ・ファイル(「それぞれの一番目の応答」)を選択すること、 IX.それぞれの二番目の応答に従って「仮想的な」二番目のリクエストをつ
くること、 X.識別されたデータ・パケットから二番目の仮想的なリクエストに関する応
答(「それぞれの二番目の応答」)を選択すること、 XI.それぞれの二番目の応答に従い端末エージェント上でウエッブ・ページ
を提示するシミュレーションを行うことを含むことを特徴とする方法。 - 【請求項2】 さらに − それぞれの本来の応答に現在合致しない仮想的な二番目のリクエスト(「
未回答の二番目のリクエスト」)を選択し、 − 本来のブラウザのローカル・キャッシュ(「本来のキャッシュ」)を未回
答の二番目のリクエストに関して使用した場合には端末エージェントの内容の形
のローカル・キャッシュ(仮想的なキャッシュ)を検索し、 − 仮想的なキャッシュがこのようなデータを含んでいる場合には、未回答の
二番目のリクエストに関連するデータに従って端末エージェント上においてウエ
ッブ・ページを提示するシミュレーションを行い、 − 仮想的なキャッシュが未回答の二番目のリクエストに関連したデータを含
んでいない場合には、端末エージェントにおいてそれぞれの場所でエラー・メッ
セージを表示する過程を含むことを特徴とする請求項1記載の方法。 - 【請求項3】 さらに − 仮想的なキャッシュがデータを含んでいない場合には、未回答の二番目の
リクエストに関するそれぞれのシミュレーションを行われた応答を受け取るため
に通信ラインを介して適切なインターネット・サーバへ接続し、それを表示する
過程を含むことを特徴とする請求項2記載の方法。 - 【請求項4】 さらに − 識別されたデータ・パケットから例えばe−メールのようなネットワーク
・メッセージに関連するデータ(「メッセージ・データ」)を選択し、 − このメッセージ・データをテキスト・データ・ファイルに変換し、 − 端末エージェント上にテキスト・データ・ファイルを表示する過程を含む
ことを特徴とする請求項1記載の方法。 - 【請求項5】 ネットワークはローカル・エリア・ネットワーク(LAN)
であり、端末は延長された通信ラインに連結されていることを特徴とする請求項
1記載の方法。 - 【請求項6】 通信ラインは外部通信ライン、例えば電話線、IZDNライ
ン、光ファイバー・ラインであることを特徴とする請求項1記載の方法。 - 【請求項7】 ネットワークはローカル・エリア・ネットワーク(LAN)
であり、端末エージェントは該与えられた端末とは異なった場所に置かれている
ことを特徴とする請求項1記載の方法。 - 【請求項8】 与えられたIPアドレスは通信ライン・プロバイダー(IS
P)によって識別されることを特徴とする請求項1記載の方法。 - 【請求項9】 与えられたIPアドレスは通信ラインの所有者によって識別
されることを特徴とする請求項1記載の方法。 - 【請求項10】 与えられたIPアドレスはウエッブ・サイト・ビジターの
アドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とす
る請求項1記載の方法。 - 【請求項11】 ネットワーク通信ラインを追跡し或る与えられた端末のブ
ラウザ(「本来のブラウザ」)の活動状況のシミュレーションを行うネットワー
ク・プローブ端末において、該端末は I.ネットワークの通信ラインにアクセスするための連結装置、 II.該通信ラインを通じて送られるTCP/IPデータ・パケットを追跡す
るための監視装置、 III.或る与えられたIPアドレスに関連するTCP/IPデータ・パケッ
ト(「識別されたデータ・パケット」)から新しい接続リクエスト(「本来のリ
クエスト」)および新しいアドレス(「新しいナビゲーション要素」)を示すウ
エッブ・ページを選択する第1の選別モジュール、 IV.新しいナビゲーション要素を次の二つの範疇、即ち (f1)埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成
要素」) (f2)ハイパーリンク(「真値をもつ新しい構成要素」) に分割するための第1分類装置、 V.本来のリクエストを下記の基準、即ち、それぞれ、 (g1)真値をもつ新しい構成要素と合致する本来のリクエスト、或いはどの
新しい接続の構成要素にも合致せずHTTPまたはPOSTタイプに属する本来
のリクエスト、 (g2)偽値の構成要素と合致する本来のリクエスト、或いはどの新しい連結
要素にも合致せずHTTPまたはPOSTタイプに属さない本来のリクエスト、
に従って「一番目」または「二番目」のリクエストに分割する第2の分類装置、 VI.識別されたデータ・パケットから一番目のリクエストに関連したHTM
Lデータ・ファイル(「一番目」の応答」)を選択する分類モジュール、 VII.それぞれの二番目の応答に従って「仮想的な」二番目のリクエストを
つくるためのリクエスト生成モジュール、 VIII.識別されたデータ・パケットから二番目の仮想的なリクエストに関
連した応答(「二番目」の応答」)を選択する第2の選別モジュール、 IX.二番目の応答に従って端末エージェント上でウエッブ・ページの提示の
シミュレーションを行うための表示装置から成ることを特徴とするネットワーク
・プローブ端末。 - 【請求項12】 該選別モジュールは現在どの各々の本来の応答にも合致し
ない仮想的な二番目のリクエスト(「未回答の二番目のリクエスト」)を選択す
る装置を含んでいることを特徴とする請求項11記載のネットワーク・プローブ
端末。 - 【請求項13】 さらに、本来のブラウザのローカル・キャッシュ(「本来
のキャッシュ」)が未回答の二番目のリクエストに対する応答に使用された場合
、端末エージェントのローカル・キャッシュを作動させるためのキャッシュ・モ
ジュールを含んでいることを特徴とする請求項11記載のネットワーク・プロー
ブ端末。 - 【請求項14】 さらに、仮想的なローカル・キャッシュがデータを含んで
いない場合、通信ラインを介して適当なインターネット・サーバに接続し、未回
答の二番目のリクエストに関するそれぞれのシミュレーションされた応答を受け
取るための検索モジュールを含んでいることを特徴とする請求項13記載のネッ
トワーク・プローブ端末。 - 【請求項15】 さらに、例えばe−メールのようなネットワークのメッセ
ージに関連する識別されたデータ・パケットのデータ(「メッセージ・データ」
)を選択し、このメッセージ・データをテキスト・データ・ファイルに変換し、
このテキスト・データ・ファイルを端末に表示する電子メッセージ・モジュール
を含んでいることを特徴とする請求項11記載のネットワーク・プローブ端末。 - 【請求項16】 与えられたIPアドレスは通信ライン・プロバイダー(I
SP)によって識別されることを特徴とする請求項11記載のネットワーク・プ
ローブ端末。 - 【請求項17】 与えられたIPアドレスは通信ラインの所有者によって識
別されることを特徴とする請求項11記載のネットワーク・プローブ端末。 - 【請求項18】 与えられたIPアドレスはウエッブ・サイト・ビジターの
アドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とす
る請求項11記載のネットワーク・プローブ端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL13632400A IL136324A0 (en) | 2000-05-24 | 2000-05-24 | Method of surveilling internet communication |
IL136324 | 2000-05-24 | ||
PCT/IL2001/000471 WO2001091412A2 (en) | 2000-05-24 | 2001-05-23 | Method of surveilling internet communication |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003534721A true JP2003534721A (ja) | 2003-11-18 |
JP2003534721A5 JP2003534721A5 (ja) | 2008-07-10 |
JP4708662B2 JP4708662B2 (ja) | 2011-06-22 |
Family
ID=11074165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001586878A Expired - Fee Related JP4708662B2 (ja) | 2000-05-24 | 2001-05-23 | インターネット通信を監視する方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7216162B2 (ja) |
EP (2) | EP2028818A3 (ja) |
JP (1) | JP4708662B2 (ja) |
KR (1) | KR20020035840A (ja) |
CN (1) | CN1185843C (ja) |
AT (1) | ATE413759T1 (ja) |
AU (1) | AU2001262617A1 (ja) |
DE (1) | DE60136454D1 (ja) |
IL (1) | IL136324A0 (ja) |
WO (1) | WO2001091412A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008271416A (ja) * | 2007-04-24 | 2008-11-06 | Easynet Inc | ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法 |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100457688B1 (ko) * | 2002-08-06 | 2004-11-17 | 에스케이텔레텍주식회사 | 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법 |
KR100556355B1 (ko) * | 2002-11-19 | 2006-03-03 | 엘지전자 주식회사 | 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법 |
US8335860B2 (en) * | 2002-12-19 | 2012-12-18 | Nokia Corporation | Filtering application services |
US8127356B2 (en) * | 2003-08-27 | 2012-02-28 | International Business Machines Corporation | System, method and program product for detecting unknown computer attacks |
CN100359858C (zh) * | 2003-12-09 | 2008-01-02 | 华为技术有限公司 | 网络跟踪系统及跟踪控制方法 |
US8214875B2 (en) * | 2004-02-26 | 2012-07-03 | Vmware, Inc. | Network security policy enforcement using application session information and object attributes |
US9584522B2 (en) | 2004-02-26 | 2017-02-28 | Vmware, Inc. | Monitoring network traffic by using event log information |
US7941827B2 (en) * | 2004-02-26 | 2011-05-10 | Packetmotion, Inc. | Monitoring network traffic by using a monitor device |
US8166554B2 (en) * | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US8024779B2 (en) * | 2004-02-26 | 2011-09-20 | Packetmotion, Inc. | Verifying user authentication |
US9143393B1 (en) | 2004-05-25 | 2015-09-22 | Red Lambda, Inc. | System, method and apparatus for classifying digital data |
US9210036B2 (en) * | 2004-05-25 | 2015-12-08 | University Of Florida | Metric driven holistic network management system |
KR100681000B1 (ko) * | 2004-12-06 | 2007-02-09 | 한국전자통신연구원 | 플로우별 트래픽 측정 장치 및 방법 |
US8094803B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto |
US8094790B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center |
EP1868321B1 (en) * | 2006-06-12 | 2016-01-20 | Mitsubishi Denki Kabushiki Kaisha | In-line content analysis of a TCP segment stream |
US8799447B2 (en) * | 2006-10-18 | 2014-08-05 | International Business Machines Corporation | Notarizing packet traces |
US8023639B2 (en) | 2007-03-30 | 2011-09-20 | Mattersight Corporation | Method and system determining the complexity of a telephonic communication received by a contact center |
US8718262B2 (en) | 2007-03-30 | 2014-05-06 | Mattersight Corporation | Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication |
KR100893026B1 (ko) * | 2007-07-23 | 2009-04-15 | 에스케이 텔레콤주식회사 | Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법 |
US10419611B2 (en) | 2007-09-28 | 2019-09-17 | Mattersight Corporation | System and methods for determining trends in electronic communications |
US7752308B2 (en) * | 2007-10-30 | 2010-07-06 | Hutchinson Kevin P | System for measuring web traffic |
US20090112976A1 (en) * | 2007-10-29 | 2009-04-30 | Hutchinson Kevin P | Method for measuring web traffic |
US20100281389A1 (en) * | 2007-10-29 | 2010-11-04 | Hutchinson Kevin P | System for measuring web traffic |
KR100920304B1 (ko) * | 2007-11-26 | 2009-10-08 | 에스케이 텔레콤주식회사 | 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치 |
EP2173062A1 (de) * | 2008-10-02 | 2010-04-07 | Siemens Aktiengesellschaft | Kommunikationseinrichtung zum passiven Mithören |
CN101788982B (zh) * | 2009-01-22 | 2013-03-06 | 国际商业机器公司 | 在未修改浏览器上保护Web应用的跨域交互的方法和系统 |
IL201130A (en) * | 2009-09-23 | 2013-09-30 | Verint Systems Ltd | Systems and methods for analyzing multidimensional relationships |
IL202686A (en) * | 2009-12-10 | 2016-06-30 | Verint Systems Ltd | A system and method for analyzing relationships by law engines |
IL203628A (en) * | 2010-01-31 | 2015-09-24 | Verint Systems Ltd | Systems and methods for decoding network traffic |
IL205394A (en) | 2010-04-28 | 2016-09-29 | Verint Systems Ltd | A system and method for automatically identifying a speech encoding scheme |
EP2403288B1 (en) | 2010-04-28 | 2018-05-23 | Verint Systems Ltd. | System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis |
IL206240A0 (en) | 2010-06-08 | 2011-02-28 | Verint Systems Ltd | Systems and methods for extracting media from network traffic having unknown protocols |
US8489735B2 (en) * | 2010-08-31 | 2013-07-16 | Sap Ag | Central cross-system PI monitoring dashboard |
IL209008A (en) | 2010-10-31 | 2015-09-24 | Verint Systems Ltd | A system and method for analyzing ip traffic of targets |
IL210897A (en) | 2011-01-27 | 2017-12-31 | Verint Systems Ltd | Systems and methods for managing traffic flow table |
IL210899A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | A system and method for traffic transfers across proxy servers |
IL210900A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | System and method for efficient classification and processing of network traffic |
IL212344A (en) | 2011-04-14 | 2015-03-31 | Verint Systems Ltd | A system and method for selectively controlling encrypted traffic |
IL212511A (en) | 2011-04-27 | 2016-03-31 | Verint Systems Ltd | Keyword Finding System and Method by Multiple Character Encoding Schemes |
IL214360A (en) | 2011-07-31 | 2016-05-31 | Verint Systems Ltd | System and method for identifying main pages in decoding network traffic |
IL216059A (en) | 2011-10-31 | 2016-11-30 | Verint Systems Ltd | A system and method for characterizing goals by analyzing social networks |
IL216056B (en) | 2011-10-31 | 2018-04-30 | Verint Systems Ltd | A system and method for integrating databases |
IL216058B (en) | 2011-10-31 | 2019-08-29 | Verint Systems Ltd | A system and method for analyzing relationships by image processing |
IL219361A (en) | 2012-04-23 | 2017-09-28 | Verint Systems Ltd | Security systems and methods based on a combination of physical and cyber information |
IL219499B (en) | 2012-04-30 | 2019-02-28 | Verint Systems Ltd | A system and method for detecting malicious software |
IL221176B (en) | 2012-07-29 | 2019-02-28 | Verint Systems Ltd | System and method for passively deciphering social network activity by copying a database |
EP2693717B1 (en) | 2012-07-29 | 2015-05-06 | Verint Systems Limited | System and method of high volume rule engine related applications |
IL221175A (en) | 2012-07-29 | 2017-08-31 | Verint Systems Ltd | A system and method for automating the creation of a multi-stage, statutory communication filter |
IL222574A (en) | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | A system and method for monitoring and analyzing communications while preserving user privacy |
EP2725512B1 (en) | 2012-10-23 | 2019-03-27 | Verint Systems Ltd. | System and method for malware detection using multi-dimensional feature clustering |
IL222743A (en) | 2012-10-29 | 2017-03-30 | Verint Systems Ltd | A system and method for identifying the connections of a target user on a social network |
CN103078768B (zh) * | 2013-01-10 | 2016-03-30 | 深圳市易聆科信息技术有限公司 | 基于bho技术的web业务系统仿真监控方法和系统 |
IL224482B (en) | 2013-01-29 | 2018-08-30 | Verint Systems Ltd | System and method for keyword spotting using representative dictionary |
IL224525A (en) | 2013-01-31 | 2017-01-31 | Verint Systems Ltd | A system and method for finding keywords in a communication mix with bitmaps |
IL226056A (en) | 2013-04-28 | 2017-06-29 | Verint Systems Ltd | Keyword Finding Systems and Methods by Adaptive Management of Multiple Template Matching Algorithms |
CN103297291A (zh) * | 2013-05-08 | 2013-09-11 | 携程计算机技术(上海)有限公司 | 网站实时状态监控方法及系统 |
IL226747B (en) | 2013-06-04 | 2019-01-31 | Verint Systems Ltd | A system and method for studying malware detection |
IL227332B (en) | 2013-07-04 | 2020-08-31 | Verint Systems Ltd | System and method for automatically generating network traffic decoding patterns |
IL229154B (en) | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | System and method for conditional analysis of network traffic |
IL230742A (en) | 2014-01-30 | 2016-09-29 | Verint Systems Ltd | A system and method for extracting user IDs over encrypted communication traffic |
IL230741B (en) * | 2014-01-30 | 2019-11-28 | Verint Systems Ltd | Systems and methods for finding keywords by alternating search algorithms |
IL230743B (en) * | 2014-01-30 | 2019-09-26 | Verint Systems Ltd | System and method for extracting identifiers from unknown protocol traffic |
IL232316A (en) | 2014-04-28 | 2017-04-30 | Verint Systems Ltd | System and method for demographic characterization of users of mobile communication terminals based on revalidation - a network of installed Applitzkis and their regime |
IL233776B (en) | 2014-07-24 | 2019-02-28 | Verint Systems Ltd | A system and method for adjusting domains |
JP6721166B2 (ja) | 2014-10-14 | 2020-07-08 | ミド ホールディングス リミテッド | 仮想ネットワークにおける分散型フロー状態p2p設定のためのシステムおよび方法 |
US10560842B2 (en) | 2015-01-28 | 2020-02-11 | Verint Systems Ltd. | System and method for combined network-side and off-air monitoring of wireless networks |
IL238001B (en) | 2015-03-29 | 2020-05-31 | Verint Systems Ltd | System and method for identifying communication conversation participants based on communication traffic patterns |
IL242218B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | A system and method for maintaining a dynamic dictionary |
IL242219B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | System and method for keyword searching using both static and dynamic dictionaries |
KR101641637B1 (ko) * | 2016-02-29 | 2016-07-21 | 주식회사 티맥스 소프트 | 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치 |
IL245299B (en) | 2016-04-25 | 2021-05-31 | Verint Systems Ltd | A system and method for decoding communication transmitted in a wireless local communication network |
IL248306B (en) | 2016-10-10 | 2019-12-31 | Verint Systems Ltd | System and method for creating data sets for learning to recognize user actions |
IL252041B (en) | 2017-04-30 | 2020-09-30 | Verint Systems Ltd | System and method for tracking computer application users |
IL252037B (en) | 2017-04-30 | 2021-12-01 | Verint Systems Ltd | System and method for identifying relationships between computer application users |
IL256690B (en) | 2018-01-01 | 2022-02-01 | Cognyte Tech Israel Ltd | System and method for identifying pairs of related application users |
IL260986B (en) | 2018-08-05 | 2021-09-30 | Verint Systems Ltd | A system and method for using a user action log to study encrypted traffic classification |
CN109189643A (zh) * | 2018-09-11 | 2019-01-11 | 五八有限公司 | 请求接口响应数据的监控方法、装置、设备及存储介质 |
WO2020188524A1 (en) | 2019-03-20 | 2020-09-24 | Verint Systems Ltd. | System and method for de-anonymizing actions and messages on networks |
US11399016B2 (en) | 2019-11-03 | 2022-07-26 | Cognyte Technologies Israel Ltd. | System and method for identifying exchanges of encrypted communication traffic |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331146A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Electron Service Co Ltd | Lanアナライザ |
JPH1127308A (ja) * | 1997-07-01 | 1999-01-29 | Kokusai Denshin Denwa Co Ltd <Kdd> | インターネット対応リンクモニタ方法 |
WO2000013075A1 (en) * | 1998-08-26 | 2000-03-09 | Sts Software Systems Ltd. | Communication management system for computer network-based telephones |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0688122B1 (en) * | 1994-06-13 | 2002-06-19 | Agilent Technologies, Inc. (a Delaware corporation) | Method and apparatus for determining network delays |
WO1998020434A2 (en) * | 1996-11-07 | 1998-05-14 | Vayu Web, Inc. | System and method for displaying information and monitoring communications over the internet |
KR20000064772A (ko) * | 1997-01-24 | 2000-11-06 | 이데이 노부유끼 | 도형 데이터 생성 장치, 도형 데이터 생성 방법 및 그 매체 |
US5951643A (en) | 1997-10-06 | 1999-09-14 | Ncr Corporation | Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers |
US6026442A (en) * | 1997-11-24 | 2000-02-15 | Cabletron Systems, Inc. | Method and apparatus for surveillance in communications networks |
NZ509607A (en) * | 1998-07-21 | 2002-12-20 | Raytheon Co | Dynamically monitoring a data communication network |
US6792458B1 (en) * | 1999-10-04 | 2004-09-14 | Urchin Software Corporation | System and method for monitoring and analyzing internet traffic |
US6725263B1 (en) * | 2000-03-21 | 2004-04-20 | Level 3 Communications, Inc. | Systems and methods for analyzing network traffic |
US6584504B1 (en) * | 2000-05-26 | 2003-06-24 | Networks Associates Technology, Inc. | Method and apparatus for monitoring internet traffic on an internet web page |
US6738355B1 (en) * | 2000-11-01 | 2004-05-18 | Agilent Technologies, Inc. | Synchronization method for multi-probe communications network monitoring |
-
2000
- 2000-05-24 IL IL13632400A patent/IL136324A0/xx unknown
-
2001
- 2001-05-23 JP JP2001586878A patent/JP4708662B2/ja not_active Expired - Fee Related
- 2001-05-23 EP EP08010158A patent/EP2028818A3/en not_active Withdrawn
- 2001-05-23 AT AT01936758T patent/ATE413759T1/de not_active IP Right Cessation
- 2001-05-23 WO PCT/IL2001/000471 patent/WO2001091412A2/en active Application Filing
- 2001-05-23 DE DE60136454T patent/DE60136454D1/de not_active Expired - Lifetime
- 2001-05-23 CN CNB018021557A patent/CN1185843C/zh not_active Expired - Fee Related
- 2001-05-23 EP EP01936758A patent/EP1284077B1/en not_active Expired - Lifetime
- 2001-05-23 AU AU2001262617A patent/AU2001262617A1/en not_active Abandoned
- 2001-05-23 KR KR1020027001034A patent/KR20020035840A/ko not_active Application Discontinuation
-
2002
- 2002-01-23 US US10/052,349 patent/US7216162B2/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331146A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Electron Service Co Ltd | Lanアナライザ |
JPH1127308A (ja) * | 1997-07-01 | 1999-01-29 | Kokusai Denshin Denwa Co Ltd <Kdd> | インターネット対応リンクモニタ方法 |
WO2000013075A1 (en) * | 1998-08-26 | 2000-03-09 | Sts Software Systems Ltd. | Communication management system for computer network-based telephones |
JP2002524004A (ja) * | 1998-08-26 | 2002-07-30 | エスティーエス ソフトウェア システムズ リミテッド | コンピュータネットワークに基礎を置く電話のための通信管理システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008271416A (ja) * | 2007-04-24 | 2008-11-06 | Easynet Inc | ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1185843C (zh) | 2005-01-19 |
WO2001091412A3 (en) | 2002-04-25 |
WO2001091412A2 (en) | 2001-11-29 |
KR20020035840A (ko) | 2002-05-15 |
EP1284077A2 (en) | 2003-02-19 |
EP2028818A2 (en) | 2009-02-25 |
JP4708662B2 (ja) | 2011-06-22 |
ATE413759T1 (de) | 2008-11-15 |
IL136324A0 (en) | 2001-05-20 |
US20020116512A1 (en) | 2002-08-22 |
US7216162B2 (en) | 2007-05-08 |
CN1386355A (zh) | 2002-12-18 |
AU2001262617A1 (en) | 2001-12-03 |
EP2028818A3 (en) | 2010-12-29 |
EP1284077B1 (en) | 2008-11-05 |
DE60136454D1 (de) | 2008-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003534721A (ja) | インターネット通信を監視する方法 | |
US7047423B1 (en) | Information security analysis system | |
US7401141B2 (en) | Method and system for monitoring performance of distributed applications | |
US6549208B2 (en) | Information security analysis system | |
US6269447B1 (en) | Information security analysis system | |
US7953850B2 (en) | Monitoring related content requests | |
US6973490B1 (en) | Method and system for object-level web performance and analysis | |
KR102076862B1 (ko) | 네트워크 성능지표를 시각화하는 방법 및 장치, 및 시스템 | |
US20090174551A1 (en) | Internet activity evaluation system | |
CN100362805C (zh) | 网络色情图像和不良信息检测多功能管理系统 | |
US20040267820A1 (en) | Method and system for recording and replaying internet transactions | |
WO2000005650A1 (en) | Information security analysis system | |
EP1097554B1 (en) | Information security analysis system | |
CN106559498A (zh) | 风控数据收集平台及其收集方法 | |
KR102027759B1 (ko) | 네트워크와 연관된 신규 장치 등록 방법 및 장치 | |
Defer | Generating realistic background traffic | |
CN117369907A (zh) | 一种数据处理方法、装置、存储介质及设备 | |
Ebbers et al. | Introduction to the new mainframe: networking | |
Terplan | 3.11 Performance Management of Intranets | |
KR20110043982A (ko) | 지리 정보를 이용한 도메인 보안 상황 표시 장치 및 표시 방법 | |
EP1398932A1 (en) | Multinet session magagement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20040915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080523 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101005 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101013 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110317 |
|
LAPS | Cancellation because of no payment of annual fees |