JP2005538620A - コンピュータアプリケーションへの不正なリクエストのスクリーニング - Google Patents
コンピュータアプリケーションへの不正なリクエストのスクリーニング Download PDFInfo
- Publication number
- JP2005538620A JP2005538620A JP2004534897A JP2004534897A JP2005538620A JP 2005538620 A JP2005538620 A JP 2005538620A JP 2004534897 A JP2004534897 A JP 2004534897A JP 2004534897 A JP2004534897 A JP 2004534897A JP 2005538620 A JP2005538620 A JP 2005538620A
- Authority
- JP
- Japan
- Prior art keywords
- request
- rule
- condition
- uri
- http
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
<メソッド> <URI> <HTTPバージョン>
<埋め込みクッキーを持つHTTPヘッダ>
<リクエスト本体>
ここで、「URI」は、普遍資源識別子を示す。URIは、ウェブ上のエンティティへのリンクであり、一般には統一資源位置指定子(URL)である。URIはまた、任意のURIパラメータ(これもGETフィールドとして知られている)を含む。HTTPリクエスト中には、0以上のヘッダと0以上のクッキーが存在しうる。本体はオプションであり、もしある場合には、URIエンコードフォーマット、フォームマルチパートエンコードフォーマット、シンプルオブジェクトアクセスプロトコル(SOAP)フォーマットを有していてもよいし、本体が体系化されていない内容を有していてもよい。URIエンコードフォーマット又はフォームマルチパートエンコードフォーマットを有する本体は、ハイパーテキストマークアップ言語(HTML)又は拡張可能HTML(XHTML)で記述される。SOAPフォーマットを有する本体は、拡張可能マークアップ言語(XML)で記述される。
・リクエストは、それが任意のルールのトリガー条件を満たさない場合、ルールに違反している。(すなわち、全てのリクエストがルールによってスクリーニングされるように各リクエストに適用される少なくとも1つのルールが存在する場合であるはずである。)
・リクエストは、それがルールのトリガー文を満たしかつそのルールの各条件を満たさない場合、ルールに違反している。
・リクエストは、それがルールのトリガー文を満たす各々の場合に、それがそのルールの条件の全てを満たしている場合、ルールに適合していると考えられうる。あるいは、ルールがより具体的なものからより一般的なものへと順序付けられている場合、リクエストは、それがトリガー文を満たすリスト中の第1のルールについて、それがそのルールの条件の全てを満たしている場合、ルールに適合していると考えられうる。
Claims (30)
- 存在に関する条件、統計的条件、及び複合の普遍条件のうちの少なくとも1つを持つルールを用いてリクエストをスクリーニングすることを含む、コンピュータアプリケーションへの不正なリクエストをスクリーニングする方法。
- 前記ルールを用いてのスクリーニングが、前記リクエストが特定タイプであることにより引き起こされる、請求項1に記載の方法。
- 前記ルールが複数の条件を持ち、該複数の条件が、前記リクエストが前記特定タイプであることにより引き起こされる、請求項2に記載の方法。
- 前記特定タイプが、特定タイプの普遍資源識別子(URI)である、請求項3に記載の方法。
- 前記存在に関する条件が、所定タイプの特定数の要素が前記リクエスト中に存在することを必要とする、請求項1に記載の方法。
- 所定タイプの前記要素が、ヘッダ、クッキー、普遍資源識別子(URI)パラメータ、URIエンコードフィールド、マルチパートエンコードフィールド、シンプルオブジェクトアクセスプロトコル(SOAP)エンコード要素のうちの1つである、請求項5に記載の方法。
- 前記存在に関する条件が、所定のプロパティを持つ所定タイプの特定数の要素が前記リクエスト中に存在することを必要とする、請求項1に記載の方法。
- 前記複合の普遍条件が、所定タイプの特定の割合の要素が前記リクエスト中に存在することを必要とする、請求項1に記載の方法。
- 前記統計的条件が、リクエスト中の特定タイプの要素のプロパティの統計的尺度に基づくものである、請求項1に記載の方法。
- 特定タイプの要素の前記プロパティが、特定タイプの前記要素の名又は値のうちの1つである、請求項9に記載の方法。
- 前記リクエストがハイパーテキスト転送プロトコル(HTTP)リクエストである、請求項1に記載の方法。
- 前記ルールが、リクエストの以下のパート:ヘッダ、クッキー、メソッド、HTTPバージョン、普遍資源識別子(URI)パラメータ、URIエンコードフィールド、マルチパートエンコードフィールド、シンプルオブジェクトアクセスプロトコル(SOAP)要素、の1つ以上についての条件を含む、請求項11に記載の方法。
- 前記リクエストの前記本体がシンプルオブジェクトアクセスプロトコル(SOAP)に従う、請求項3に記載の方法。
- 存在に関する条件を持つルールを用いてリクエストをスクリーニングすることを含む、コンピュータアプリケーションへの不正なリクエストをスクリーニングする方法。
- コンピュータアプリケーションへの不正なハイパーテキスト転送プロトコル(HTTP)リクエストをスクリーニングする方法であって、該方法は、ルールを用いてHTTPリクエストをスクリーニングすることを含み、該ルールは、リクエストの以下のパート:ヘッダ、クッキー、HTTPバージョンインジケータ、普遍資源識別子(URI)パラメータ、URIエンコードフィールド、マルチパートエンコードフィールド、シンプルオブジェクトアクセスプロトコル(SOAP)要素、URIフォーマット、のうちの少なくとも1つについての条件を含む、方法。
- 前記ルールを用いたスクリーニングが、前記リクエストのURIが特定タイプであることにより引き起こされる、請求項15に記載の方法。
- リクエストが条件を満たさないと判明した時、該リクエストをブロックすることをさらに含む、請求項15に記載の方法。
- リクエストが条件を満たさないと判明した時、イベントログにエントリを追加することをさらに含む、請求項15に記載の方法。
- リクエストが条件を満たさないと判明した時、警告することをさらに含む、請求項15に記載の方法。
- コンピュータアプリケーションへの不正なハイパーテキスト転送プロトコル(HTTP)リクエストをスクリーニングする方法であって、該方法は、ルールを用いてHTTPリクエストをスクリーニングすることを含み、該ルールは、該リクエストの本体中のフィールド又は要素についての条件と、該リクエストのクッキーに対する別の条件とを含む、方法。
- 前記ルールが、前記リクエストの普遍資源識別子(URI)パラメータについての条件も含む、請求項20に記載の方法。
- 前記ルールが、前記リクエストのメソッドについての条件も含む、請求項21に記載の方法。
- 前記ルールのセットが、前記リクエストのハイパーテキスト転送プロトコル(HTTP)バージョンインジケータについての条件も含む、請求項22に記載の方法。
- 前記ルールが、前記リクエストのURIフォーマットについての条件も含む、請求項23に記載の方法。
- 前記ルールが、前記リクエストのヘッダについての条件も含む、請求項24に記載の方法。
- プロセッサ上にロードされたときに、存在に関する条件、統計的条件、及び複合の普遍条件のうちの1つを持つルールを用いてリクエストを該プロセッサにスクリーニングさせるコンピュータ実行可能な命令を含むコンピュータ読取可能媒体。
- プロセッサ上にロードされたときに、ルールを用いてHTTPリクエストを該プロセッサにスクリーニングさせるコンピュータ実行可能な命令を含むコンピュータ読取可能媒体であって、該ルールが、リクエストの以下のパート:ヘッダ、クッキー、HTTPバージョンインジケータ、普遍資源識別子(URI)パラメータ、URIエンコードフィールド、マルチパートエンコードフィールド、シンプルオブジェクトアクセスプロトコル(SOAP)要素、URIフォーマット、のうちの少なくとも1つについての条件を含む、コンピュータ読取可能媒体。
- リクエストを受信するための入力と、
存在に関する条件、統計的条件、及び複合の普遍条件のうちの1つを持つルールを用いて、受信したリクエストをスクリーニングするための手段と
を備えるスクリーナ。 - HTTPリクエスト受信するための入力と、
ルールを用いてHTTPリクエストをスクリーニングするための手段と
を備えるスクリーナであって、
該ルールが、リクエストの以下のパート:ヘッダ、クッキー、HTTPバージョンインジケータ、普遍資源識別子(URI)パラメータ、URIエンコードフィールド、マルチパートエンコードフィールド、シンプルオブジェクトアクセスプロトコル(SOAP)要素、URIフォーマット、のうちの少なくとも1つについての条件を含む、スクリーナ。 - コンピュータアプリケーションへの不正なハイパーテキスト転送プロトコル(HTTP)リクエストをスクリーニングする方法であって、該方法は、ルールを用いてHTTPリクエストをスクリーニングすることを含み、該ルールは、リクエストの以下のパート:ヘッダ、クッキー、メソッド、HTTPバージョン、普遍資源識別子(URI)パラメータ、URIエンコードフィールド、マルチパートエンコードフィールド、シンプルオブジェクトアクセスプロトコル(SOAP)要素、URIフォーマット、のうちの少なくとも2つについての条件を含む、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41028802P | 2002-09-13 | 2002-09-13 | |
PCT/CA2003/001333 WO2004025460A2 (en) | 2002-09-13 | 2003-09-12 | Screening for illegitimate requests to a computer application |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005538620A true JP2005538620A (ja) | 2005-12-15 |
Family
ID=31994104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004534897A Withdrawn JP2005538620A (ja) | 2002-09-13 | 2003-09-12 | コンピュータアプリケーションへの不正なリクエストのスクリーニング |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050246545A1 (ja) |
EP (1) | EP1540917A2 (ja) |
JP (1) | JP2005538620A (ja) |
AU (1) | AU2003269619A1 (ja) |
CA (1) | CA2498649A1 (ja) |
WO (1) | WO2004025460A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014063424A (ja) * | 2012-09-24 | 2014-04-10 | Mitsubishi Space Software Co Ltd | 不正通信検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び不正通信検出方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7318097B2 (en) * | 2003-06-17 | 2008-01-08 | International Business Machines Corporation | Security checking program for communication between networks |
US8812638B2 (en) * | 2006-07-12 | 2014-08-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus and computer program product for controlling devices |
US8266687B2 (en) * | 2009-03-27 | 2012-09-11 | Sophos Plc | Discovery of the use of anonymizing proxies by analysis of HTTP cookies |
JP4852124B2 (ja) * | 2009-06-18 | 2012-01-11 | 株式会社東芝 | 異常データ検出装置、異常データ検出方法及び異常データ検出プログラム |
US8750126B2 (en) | 2009-10-16 | 2014-06-10 | Tekelec, Inc. | Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information |
CN102656845B (zh) | 2009-10-16 | 2015-04-01 | 泰克莱克股份有限公司 | 用于向直径信令路由器提供集成的监控和/或防火墙功能的方法、系统和计算机可读介质 |
EP2534794B1 (en) | 2010-02-12 | 2019-03-27 | Tekelec, Inc. | Methods, systems, and computer readable media for providing peer routing at a diameter node |
EP2534792B1 (en) | 2010-02-12 | 2018-07-25 | Tekelec, Inc. | Methods, systems, and computer readable media for inter-diameter-message processor routing |
JP5732550B2 (ja) | 2011-03-03 | 2015-06-10 | テケレック・インコーポレイテッドTekelec, Inc. | ダイアメータシグナリングメッセージを強化するための方法、システム、およびコンピュータ可読媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5386412A (en) * | 1993-05-11 | 1995-01-31 | Park; Jung S. | Telecommunication system protocol for asynchronous data communication between multiport switch control processor and information support personal computer terminal |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US5958053A (en) * | 1997-01-30 | 1999-09-28 | At&T Corp. | Communications protocol with improved security |
US5896499A (en) * | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
US6779118B1 (en) * | 1998-05-04 | 2004-08-17 | Auriq Systems, Inc. | User specific automatic data redirection system |
US7159237B2 (en) * | 2000-03-16 | 2007-01-02 | Counterpane Internet Security, Inc. | Method and system for dynamic network intrusion monitoring, detection and response |
-
2003
- 2003-09-12 AU AU2003269619A patent/AU2003269619A1/en not_active Abandoned
- 2003-09-12 EP EP03750183A patent/EP1540917A2/en not_active Withdrawn
- 2003-09-12 CA CA002498649A patent/CA2498649A1/en not_active Abandoned
- 2003-09-12 JP JP2004534897A patent/JP2005538620A/ja not_active Withdrawn
- 2003-09-12 WO PCT/CA2003/001333 patent/WO2004025460A2/en active Application Filing
- 2003-09-12 US US10/527,758 patent/US20050246545A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014063424A (ja) * | 2012-09-24 | 2014-04-10 | Mitsubishi Space Software Co Ltd | 不正通信検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び不正通信検出方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2003269619A8 (en) | 2004-04-30 |
CA2498649A1 (en) | 2004-03-25 |
US20050246545A1 (en) | 2005-11-03 |
AU2003269619A1 (en) | 2004-04-30 |
WO2004025460A2 (en) | 2004-03-25 |
WO2004025460A3 (en) | 2004-09-23 |
EP1540917A2 (en) | 2005-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7475138B2 (en) | Access control list checking | |
US7302480B2 (en) | Monitoring the flow of a data stream | |
US8261340B2 (en) | Using statistical analysis to generate exception rules that allow legitimate messages to pass through application proxies and gateways | |
US8566919B2 (en) | Distributed web application firewall | |
CN1612532B (zh) | 基于主机的网络入侵检测系统 | |
US7774832B2 (en) | Systems and methods for implementing protocol enforcement rules | |
US7706378B2 (en) | Method and apparatus for processing network packets | |
US8161538B2 (en) | Stateful application firewall | |
US8695083B2 (en) | Rule generalization for web application entry point modeling | |
US20040073811A1 (en) | Web service security filter | |
CN112602301B (zh) | 用于高效网络保护的方法和系统 | |
EP1547335B1 (en) | Rule creation for computer application screening | |
JP2005529409A (ja) | プロトコルゲートウェイのためのシステム及び方法 | |
US7707636B2 (en) | Systems and methods for determining anti-virus protection status | |
US20070136802A1 (en) | Firewall device | |
JP2005538620A (ja) | コンピュータアプリケーションへの不正なリクエストのスクリーニング | |
Cisco | Cisco Secure Intrusion Detection System Signature Engines Version 3.0 | |
EP1820293A2 (en) | Systems and methods for implementing protocol enforcement rules | |
CA2510633C (en) | Access control list checking | |
Ambhore et al. | Proxy server FOR intranet security | |
Erlacher | Efficient intrusion detection in high-speed networks. | |
CN115766275A (zh) | 一种基于Web的网络信息资源整合方法 | |
Vacca | The Importance of Firewalls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060823 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20071119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20071119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080207 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20081126 |