JP2007159013A - ファイアウォール装置 - Google Patents
ファイアウォール装置 Download PDFInfo
- Publication number
- JP2007159013A JP2007159013A JP2005354893A JP2005354893A JP2007159013A JP 2007159013 A JP2007159013 A JP 2007159013A JP 2005354893 A JP2005354893 A JP 2005354893A JP 2005354893 A JP2005354893 A JP 2005354893A JP 2007159013 A JP2007159013 A JP 2007159013A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- selection
- filter
- filtering
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 230
- 230000005540 biological transmission Effects 0.000 claims abstract description 99
- 230000004044 response Effects 0.000 claims abstract description 57
- 238000001914 filtration Methods 0.000 claims description 175
- 238000000034 method Methods 0.000 claims description 100
- 230000008569 process Effects 0.000 claims description 69
- 238000012360 testing method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 108010025037 T140 peptide Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000001784 detoxification Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000011012 sanitization Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】フィルタ対象識別部20が、受信データ800にフィルタ対象データが含まれているか否かを識別し、フィルタ処理実施/非実施選択部95が、フィルタ対象データが含まれているとき、受信データ800の送信元装置200に、受信データ800のフィルタ処理の実施希望又は非実施希望の選択要求804を送信し、その選択応答805がフィルタ処理の非実施希望を示し且つ送信元装置200が認証されている条件では、送信元装置200からの受信データ800のフィルタ処理実施を選択せず、該条件以外では、フィルタ処理実施を選択し、フィルタ処理部60が、選択された受信データ800をフィルタ処理する。
【選択図】 図1
Description
そこで、特許文献1記載のファイアウォール装置(フィルタリング装置)100yでは、アクセス要求を受け取った時に、サーバ300にとって無害だがクライアント200にとっては有害な不正コードがアクセス要求に含まれていた場合、この不正コード(攻撃パターン)を記憶しておく。そして、ファイアウォール装置100xは、該アクセス要求に対するアクセス応答を受け取った時に、記憶しておいた不正コードがアクセス応答の中に残っていた場合、該アクセス応答から不正コードを取り除いている。
図3は、実施例(1)における本発明のファイアウォール装置100の構成例を示している。この装置100が、図22に示した従来のファイアウォール装置100xと異なる点は、フィルタ処理実施/非実施選択部95が追加されていることである(破線部参照。)。この選択部95は、フィルタ選択要求部30、フィルタ処理選択部40、及び認証結果保持部50で構成されている。
(1)クライアント側送受信部10:クライアント200から選択応答805でないフレーム700aを受信した場合、このフレーム700aを受信データ800としてフィルタ対象識別部20に渡し、フレーム700aが選択応答805である場合、この選択応答805をフィルタ処理選択部40に渡す。また、フィルタ選択要求部30からの実施/非実施希望選択要求804をフレーム710bとしてクライアント200に送信する。さらに、サーバ側送受信部70からの受信データ810をフレーム710bとしてクライアント200に送信する。
・処理パターン(a):クライアント(サイト管理者)200_1がサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、且つ“フィルタ処理非実施希望”が選択された場合
・処理パターン(b):クライアント(サイト管理者)200_1がサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、且つ“フィルタ処理実施希望”が選択された場合
・処理パターン(c):悪意のあるクライアント200_xがサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、且つ“フィルタ処理非実施希望”が選択された場合
・処理パターン(d):悪意のあるクライアント200_xがサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、且つ“フィルタ処理実施希望”が選択された場合
このうちの処理パターン(a)のときのみ、フィルタ処理が実施されず、他の処理パターン(b)〜(d)のとき、フィルタ処理が実施される。
実施例(1)における処理パターン(a)、すなわち、クライアント(サイト管理者)200_1がサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードした場合であって、且つ“フィルタ処理非実施希望”を選択した場合を図3、図5、及び図6を参照して以下に説明する。
を含む入力フォーム(入力“form.htm”)の取得用フレームである。
を含むフレーム703aを、サーバ300のIPアドレス(50.0.0.1)宛に送信する。
を含むフレーム705aをサーバ300のIPアドレス(50.0.0.1)宛で送信する。
実施例(1)における処理パターン(b)、すなわち、クライアント(サイト管理者)200_1がサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードる場合であって、“フィルタ処理実施希望”を選択した場合を説明する。
すなわち、フレーム705bをサーバ300のIPアドレス(50.0.0.1)宛で送信する。
以下に、実施例(1)における処理パターン(c)、すなわち、悪意のあるクライアント200_xがサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、“フィルタ処理非実施希望”を選択した場合を説明する。
を含んだフレーム705aをサーバ300のIPアドレス(50.0.0.1)宛で送信する。
「<script>alert(‘test’)</script>」の部分を、
「<script>alert(‘test’)</script>」に変換(フィルタ処理)したデータ803(図3参照。)をサーバ側送受信部70に渡す(ステップS150参照。)。
図11は、実施例(2)におけるファイアウォール装置100の構成を示している。この構成が、図3に示した実施例(1)の構成と異なる点は、実施例(1)のフィルタ選択要求部30の代わりにフィルタ選択要求部31が挿入されていることである。このフィルタ選択要求部31の機能を以下に示す。
以下に、実施例(2)における処理パターン(a)、すなわち、クライアント(サイト管理者)200_1がサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、“フィルタ処理非実施希望”を選択する場合を説明する。
以下に、実施例(2)における処理パターン(c)、すなわち、悪意のあるクライアント200_xがサーバ300にスクリプト(攻撃パターン)を含むフレーム703a(受信データ800)をアップロードする場合であって、“フィルタ処理非実施希望”を選択する場合を説明する。
図14は、実施例(3)におけるファイアウォール装置100の構成を示している。この構成が、図3に示しため実施例(1)の構成と異なる点は、認証処理部80が、クライアント側送受信部10とフィルタ処理選択部40との間に挿入されるともに、認証処理部80が認証結果保持部50に接続されていることである。また、フィルタ選択要求部30が、選択要求804の代わりに、“フィルタ処理実施希望/非実施希望”の選択要求とパスワードを要求する認証要求とを含む実施/非実施希望選択・認証要求808をクライアント側送受信部10に与えることも異なっている。以下に、フィルタ選択要求部30及び認証処理部80の機能を説明する。
実施例(3)における処理パターン(a)、すなわち、クライアント(サイト管理者)200_1がサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、“フィルタ処理非実施希望”を選択する場合を図6、図14、及び図16を参照して説明する。
図17は、実施例(4)における本発明のファイアウォール装置100の構成を示している。この構成が、図3に示した実施例(1)の構成と異なる点は、フィルタポリシー保持部90が追加され、この保持部90がフィルタ対象識別部20に接続されていることである。この保持部90の機能を以下に説明する。
実施例(4)における処理パターン(a)、すなわち、クライアント(サイト管理者)200_1がサーバ300にスクリプト(攻撃パターン)を含むデータをアップロードする場合であって、“フィルタ処理非実施希望”を選択する場合を説明する。
図20は、実施例(4)の処理パターン(a)において、フレーム703aが“http://www.test.com/nofilter.cgi”に対する通信の場合を示している。この実施例(4)の処理パターン(a)は、図6に示した実施例(1)の処理パターン(a)のステップT170以降を次のステップT900〜ステップT970に変更したものになる。
受信データにフィルタ対象データが含まれているか否かを識別するフィルタ対象識別部と、
該受信データにフィルタ対象データが含まれているとき、該受信データの送信元装置に、該受信データのフィルタ処理の実施希望又は非実施希望の選択要求を送信し、該選択要求に対する選択応答がフィルタ処理の非実施希望を示し且つ該送信元装置が認証されている条件では、該送信元装置からの該受信データのフィルタ処理実施を選択せず、該条件以外では、該受信データのフィルタ処理実施を選択するフィルタ処理実施/非実施選択部と、
該選択された受信データに含まれるフィルタ対象データをフィルタ処理するフィルタ処理部と、
を備えたことを特徴とするファイアウォール装置。
(付記2)上記の付記1において、
該フィルタ処理実施/非実施選択部が、認証結果保持部、フィルタ選択要求部、及びフィルタ処理選択部で構成され、
該認証結果保持部が該送信元装置の認証結果を保持し、
該フィルタ選択要求部が、該受信データの送信元装置に、該受信データのフィルタ処理の実施希望又は非実施希望の選択要求を送信し、
該フィルタ処理選択部が、該選択要求に対する選択応答がフィルタ処理の非実施希望を示し且つ該送信元装置が該認証結果において認証されている条件では、該送信元装置からの該フィルタ対象データを含む受信データのフィルタ処理実施を選択せず、該条件以外では、該フィルタ対象データを含む他の受信データのみのフィルタ処理実施を選択するファイアウォール装置。
(付記3)上記の付記1において、
該フィルタ処理実施/非実施選択部が、認証結果保持部、フィルタ選択要求部、及びフィルタ処理選択部で構成され、
該認証結果保持部が該送信元装置の認証結果を保持し、
該フィルタ選択要求部は、該送信元装置が該認証結果において認証されていないときには、該受信データのフィルタ処理実施を選択し、該認証結果において認証されている送信元装置には、該選択要求を送信し、
該フィルタ処理選択部は、該選択要求に対する選択応答がフィルタ処理の非実施希望を示す条件では、該認証されている送信元装置からの該受信データのフィルタ処理実施を選択せず、該条件以外では、フィルタ対象データを含む他の受信データのフィルタ処理実施を選択することを特徴としたファイアウォール装置。
(付記4)上記の付記1において、
認証処理部をさらに備え、
該フィルタ選択要求部が、該送信元装置に認証要求をさらに送信し、
該認証処理部は、該認証要求に対する認証応答に基づき該送信元装置の認証処理を行い、この認証結果を該認証結果保持部に登録することを特徴としたファイアウォール装置。
(付記5)上記の付記1において、
該受信データに含まれるパラメータに対応付けて該受信データのフィルタ処理の実施/非実施を決定するフィルタポリシーを保持するフィルタポリシー保持部をさらに備え、
該フィルタ対象識別部は、該フィルタポリシーが該フィルタ処理の実施を決定している時のみ該受信データを該フィルタ処理実施/非実施選択部に与えることを特徴としたファイアウォール装置。
(付記6)上記の付記1において、
該フィルタ処理が、該フィルタ対象データの無害化処理、又は該受信データの廃棄処理であることを特徴としたファイアウォール装置。
(付記7)上記の付記1において、
該フィルタ対象データが、該フィルタ対象識別部に予め設定されていることを特徴としたファイアウォール装置。
(付記8)上記の付記4において、
該フィルタ選択要求部が、該送信元装置に該認証要求を該選択要求と同時に送信することを特徴としたファイアウォール装置。
(付記9)上記の付記5において、
該パラメータが、該受信データの宛先アドレス、URL、或いはGET又はPOSTで指定する変数値であり、これらのパラメータに基づき該フィルタポリシーが決定されることを特徴としたファイアウォール装置。
20,20x フィルタ対象識別部 30,31 フィルタ選択要求部
40 フィルタ処理選択部 50 認証結果保持部
60,60x フィルタ処理部 70,70x サーバ側送受信部
80 認証処理部 90 フィルタポリシー保持部
90a パラメータ(URL) 90b フィルタポリシー
95 フィルタ処理実施/非実施選択部
200,200_2〜4,200_x クライアント 200_1 クライアント(サイト管理者)
200_x 悪意のあるクライアント
300 サーバ 310 サイト
301,301_1〜301_n コンテンツ 400 インターネット/イントラネット
700a〜700c,701,702a,702b,703a,703b,706,710a,710b フレーム
704 実施/非実施希望選択要求フレーム
708 実施/非実施希望選択・認証要求フレーム
705,705a,705b 選択応答フレーム 800,810 受信データ
801,802b フィルタ非対象データ 802,802a フィルタ対象データ
803 データ
804 実施/非実施希望選択要求 805 選択応答
806a,806b クライアント情報 807a,807b 認証結果
808 実施/非実施希望選択・認証要求 809 認証応答
811 パラメータ(URL) 812 フィルタポリシー
図中、同一符号は同一又は相当部分を示す。
Claims (5)
- 受信データにフィルタ対象データが含まれているか否かを識別するフィルタ対象識別部と、
該受信データにフィルタ対象データが含まれているとき、該受信データの送信元装置に、該受信データのフィルタ処理の実施希望又は非実施希望の選択要求を送信し、該選択要求に対する選択応答がフィルタ処理の非実施希望を示し且つ該送信元装置が認証されている条件では、該送信元装置からの該受信データのフィルタ処理実施を選択せず、該条件以外では、該受信データのフィルタ処理実施を選択するフィルタ処理実施/非実施選択部と、
該選択された受信データに含まれるフィルタ対象データをフィルタ処理するフィルタ処理部と、
を備えたことを特徴とするファイアウォール装置。 - 請求項1において、
該フィルタ処理実施/非実施選択部が、認証結果保持部、フィルタ選択要求部、及びフィルタ処理選択部で構成され、
該認証結果保持部が該送信元装置の認証結果を保持し、
該フィルタ選択要求部が、該受信データの送信元装置に、該受信データのフィルタ処理の実施希望又は非実施希望の選択要求を送信し、
該フィルタ処理選択部が、該選択要求に対する選択応答がフィルタ処理の非実施希望を示し且つ該送信元装置が該認証結果において認証されている条件では、該送信元装置からの該フィルタ対象データを含む受信データのフィルタ処理実施を選択せず、該条件以外では、該フィルタ対象データを含む他の受信データのみのフィルタ処理実施を選択するファイアウォール装置。 - 請求項1において、
該フィルタ処理実施/非実施選択部が、認証結果保持部、フィルタ選択要求部、及びフィルタ処理選択部で構成され、
該認証結果保持部が該送信元装置の認証結果を保持し、
該フィルタ選択要求部は、該送信元装置が該認証結果において認証されていないときには、該受信データのフィルタ処理実施を選択し、該認証結果において認証されている送信元装置には、該選択要求を送信し、
該フィルタ処理選択部は、該選択要求に対する選択応答がフィルタ処理の非実施希望を示す条件では、該認証されている送信元装置からの該受信データのフィルタ処理実施を選択せず、該条件以外では、フィルタ対象データを含む他の受信データのフィルタ処理実施を選択することを特徴としたファイアウォール装置。 - 請求項1において、
認証処理部をさらに備え、
該フィルタ選択要求部が、該送信元装置に認証要求をさらに送信し、
該認証処理部は、該認証要求に対する認証応答に基づき該送信元装置の認証処理を行い、この認証結果を該認証結果保持部に登録することを特徴としたファイアウォール装置。 - 請求項1において、
該受信データに含まれるパラメータに対応付けて該受信データのフィルタ処理の実施/非実施を決定するフィルタポリシーを保持するフィルタポリシー保持部をさらに備え、
該フィルタ対象識別部は、該フィルタポリシーが該フィルタ処理の実施を決定している時のみ該受信データを該フィルタ処理実施/非実施選択部に与えることを特徴としたファイアウォール装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354893A JP4545085B2 (ja) | 2005-12-08 | 2005-12-08 | ファイアウォール装置 |
US11/392,775 US8677469B2 (en) | 2005-12-08 | 2006-03-30 | Firewall device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354893A JP4545085B2 (ja) | 2005-12-08 | 2005-12-08 | ファイアウォール装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007159013A true JP2007159013A (ja) | 2007-06-21 |
JP4545085B2 JP4545085B2 (ja) | 2010-09-15 |
Family
ID=38141023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005354893A Expired - Fee Related JP4545085B2 (ja) | 2005-12-08 | 2005-12-08 | ファイアウォール装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8677469B2 (ja) |
JP (1) | JP4545085B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267551A (ja) * | 2008-04-23 | 2009-11-12 | Nec Personal Products Co Ltd | データ送信装置、データ要求装置およびデータ再生システム |
JP2011503715A (ja) * | 2007-11-05 | 2011-01-27 | マイクロソフト コーポレーション | クロスサイトスクリプティングフィルタ |
US8646029B2 (en) | 2011-05-24 | 2014-02-04 | Microsoft Corporation | Security model for a layout engine and scripting engine |
US9342274B2 (en) | 2011-05-19 | 2016-05-17 | Microsoft Technology Licensing, Llc | Dynamic code generation and memory management for component object model data constructs |
US9430452B2 (en) | 2013-06-06 | 2016-08-30 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578487B2 (en) | 2010-11-04 | 2013-11-05 | Cylance Inc. | System and method for internet security |
US9116717B2 (en) | 2011-05-27 | 2015-08-25 | Cylance Inc. | Run-time interception of software methods |
US9240985B1 (en) * | 2012-08-16 | 2016-01-19 | Netapp, Inc. | Method and system for managing access to storage space in storage systems |
US9813378B2 (en) * | 2014-12-04 | 2017-11-07 | Successfactors, Inc. | Customizable web application firewall for software as a service platform |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319938A (ja) * | 2001-04-19 | 2002-10-31 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信ネットワークシステムとセキュリティ制御方法およびルーティング装置ならびにプログラムと記録媒体 |
JP2004120574A (ja) * | 2002-09-27 | 2004-04-15 | Javanet:Kk | Urlフィルタリング装置及び方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884033A (en) * | 1996-05-15 | 1999-03-16 | Spyglass, Inc. | Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions |
US5987606A (en) * | 1997-03-19 | 1999-11-16 | Bascom Global Internet Services, Inc. | Method and system for content filtering information retrieved from an internet computer network |
US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
US6065055A (en) * | 1998-04-20 | 2000-05-16 | Hughes; Patrick Alan | Inappropriate site management software |
CA2287689C (en) * | 1998-12-03 | 2003-09-30 | P. Krishnan | Adaptive re-ordering of data packet filter rules |
US6449636B1 (en) * | 1999-09-08 | 2002-09-10 | Nortel Networks Limited | System and method for creating a dynamic data file from collected and filtered web pages |
US6496935B1 (en) * | 2000-03-02 | 2002-12-17 | Check Point Software Technologies Ltd | System, device and method for rapid packet filtering and processing |
US6854063B1 (en) * | 2000-03-03 | 2005-02-08 | Cisco Technology, Inc. | Method and apparatus for optimizing firewall processing |
CA2301996A1 (en) * | 2000-03-13 | 2001-09-13 | Spicer Corporation | Wireless attachment enabling |
US20020099829A1 (en) * | 2000-11-27 | 2002-07-25 | Richards Kenneth W. | Filter proxy system and method |
WO2002095543A2 (en) * | 2001-02-06 | 2002-11-28 | En Garde Systems | Apparatus and method for providing secure network communication |
US20020133606A1 (en) * | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Filtering apparatus, filtering method and computer product |
WO2002080457A1 (en) * | 2001-03-29 | 2002-10-10 | Sphere Software Corporation | Layering enterprise application services using semantic firewalls |
US20020176378A1 (en) * | 2001-05-22 | 2002-11-28 | Hamilton Thomas E. | Platform and method for providing wireless data services |
US20030014659A1 (en) * | 2001-07-16 | 2003-01-16 | Koninklijke Philips Electronics N.V. | Personalized filter for Web browsing |
US7207061B2 (en) * | 2001-08-31 | 2007-04-17 | International Business Machines Corporation | State machine for accessing a stealth firewall |
US7472167B2 (en) * | 2001-10-31 | 2008-12-30 | Hewlett-Packard Development Company, L.P. | System and method for uniform resource locator filtering |
US7149219B2 (en) * | 2001-12-28 | 2006-12-12 | The Directtv Group, Inc. | System and method for content filtering using static source routes |
US7302701B2 (en) * | 2002-05-20 | 2007-11-27 | Hewlett-Packard Development Company, L.P. | Transmitter device firewall |
EP1387533A1 (en) * | 2002-07-29 | 2004-02-04 | Motorola, Inc. | Communication of packet data units over signalling and traffic channels |
US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
US20040128545A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Host controlled dynamic firewall system |
EP1592189A4 (en) * | 2003-02-05 | 2012-05-23 | Nippon Telegraph & Telephone | FIREWALL DEVICE |
US7509673B2 (en) * | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
CN100456729C (zh) * | 2003-08-29 | 2009-01-28 | 诺基亚公司 | 个人远程防火墙 |
JP2005092564A (ja) | 2003-09-18 | 2005-04-07 | Hitachi Software Eng Co Ltd | フィルタリング装置 |
FI20031358A0 (fi) * | 2003-09-22 | 2003-09-22 | Xortec Oy | Menetelmä www-selaimen kauko-ohjaukseen |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
US7752320B2 (en) * | 2003-11-25 | 2010-07-06 | Avaya Inc. | Method and apparatus for content based authentication for network access |
US7610377B2 (en) * | 2004-01-27 | 2009-10-27 | Sun Microsystems, Inc. | Overload management in an application-based server |
US8214481B2 (en) * | 2004-02-10 | 2012-07-03 | Seagate Technology Llc | Firewall permitting access to network based on accessing party identity |
US20050188080A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user access for a server application |
JP2005286883A (ja) * | 2004-03-30 | 2005-10-13 | Canon Inc | パケット中継装置及びそのアドレス割り当て方法 |
US8171553B2 (en) * | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
ATE347773T1 (de) * | 2004-06-01 | 2006-12-15 | France Telecom | Netzzugangskontrolle für ein mit einem vpn-tunnel verbundenes endgerät |
JP4405360B2 (ja) * | 2004-10-12 | 2010-01-27 | パナソニック株式会社 | ファイアウォールシステム及びファイアウォール制御方法 |
US8056124B2 (en) * | 2005-07-15 | 2011-11-08 | Microsoft Corporation | Automatically generating rules for connection security |
US7581241B2 (en) * | 2005-07-15 | 2009-08-25 | Microsoft Corporation | Generating an outbound connection security policy based on an inbound connections security policy |
-
2005
- 2005-12-08 JP JP2005354893A patent/JP4545085B2/ja not_active Expired - Fee Related
-
2006
- 2006-03-30 US US11/392,775 patent/US8677469B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319938A (ja) * | 2001-04-19 | 2002-10-31 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信ネットワークシステムとセキュリティ制御方法およびルーティング装置ならびにプログラムと記録媒体 |
JP2004120574A (ja) * | 2002-09-27 | 2004-04-15 | Javanet:Kk | Urlフィルタリング装置及び方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011503715A (ja) * | 2007-11-05 | 2011-01-27 | マイクロソフト コーポレーション | クロスサイトスクリプティングフィルタ |
JP2013242924A (ja) * | 2007-11-05 | 2013-12-05 | Microsoft Corp | クロスサイトスクリプティングフィルタ |
JP2009267551A (ja) * | 2008-04-23 | 2009-11-12 | Nec Personal Products Co Ltd | データ送信装置、データ要求装置およびデータ再生システム |
US10248415B2 (en) | 2011-05-19 | 2019-04-02 | Microsoft Technology Licensing, Llc | Dynamic code generation and memory management for component object model data constructs |
US9342274B2 (en) | 2011-05-19 | 2016-05-17 | Microsoft Technology Licensing, Llc | Dynamic code generation and memory management for component object model data constructs |
US9116867B2 (en) | 2011-05-24 | 2015-08-25 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
US8904474B2 (en) | 2011-05-24 | 2014-12-02 | Microsoft Corporation | Security model for a layout engine and scripting engine |
US8918759B2 (en) | 2011-05-24 | 2014-12-23 | Microsoft Corporation | Memory model for a layout engine and scripting engine |
US8881101B2 (en) | 2011-05-24 | 2014-11-04 | Microsoft Corporation | Binding between a layout engine and a scripting engine |
US9244896B2 (en) | 2011-05-24 | 2016-01-26 | Microsoft Technology Licensing, Llc | Binding between a layout engine and a scripting engine |
US8689182B2 (en) | 2011-05-24 | 2014-04-01 | Microsoft Corporation | Memory model for a layout engine and scripting engine |
US9582479B2 (en) | 2011-05-24 | 2017-02-28 | Microsoft Technology Licensing, Llc | Security model for a layout engine and scripting engine |
US9830306B2 (en) | 2011-05-24 | 2017-11-28 | Microsoft Technology Licensing, Llc | Interface definition language extensions |
US9830305B2 (en) | 2011-05-24 | 2017-11-28 | Microsoft Technology Licensing, Llc | Interface definition language extensions |
US8646029B2 (en) | 2011-05-24 | 2014-02-04 | Microsoft Corporation | Security model for a layout engine and scripting engine |
US9430452B2 (en) | 2013-06-06 | 2016-08-30 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
US10282238B2 (en) | 2013-06-06 | 2019-05-07 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
US10353751B2 (en) | 2013-06-06 | 2019-07-16 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
Also Published As
Publication number | Publication date |
---|---|
US8677469B2 (en) | 2014-03-18 |
US20070136802A1 (en) | 2007-06-14 |
JP4545085B2 (ja) | 2010-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4545085B2 (ja) | ファイアウォール装置 | |
US8904558B2 (en) | Detecting web browser based attacks using browser digest compute tests using digest code provided by a remote source | |
US20020069366A1 (en) | Tunnel mechanis for providing selective external access to firewall protected devices | |
US9654494B2 (en) | Detecting and marking client devices | |
KR101669694B1 (ko) | 네트워크 자원들에 대한 건강 기반 액세스 | |
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
US20090328187A1 (en) | Distributed web application firewall | |
CN105100084B (zh) | 一种防止跨站请求伪造攻击的方法及系统 | |
US8584240B1 (en) | Community scan for web threat protection | |
Nguyen et al. | Your cache has fallen: Cache-poisoned denial-of-service attack | |
US20030033541A1 (en) | Method and apparatus for detecting improper intrusions from a network into information systems | |
US20160149942A2 (en) | Unauthorized/Malicious Redirection | |
US7707636B2 (en) | Systems and methods for determining anti-virus protection status | |
US20100306184A1 (en) | Method and device for processing webpage data | |
WO2010102570A1 (zh) | 一种实现绿色上网的方法和装置 | |
Bock et al. | Detecting and evading {Censorship-in-Depth}: A case study of {Iran’s} protocol whitelister | |
CN114866361A (zh) | 一种检测网络攻击的方法、装置、电子设备及介质 | |
JP2004520654A (ja) | クラッカー追跡システムとその方法、およびこれを利用した認証システムとその方法 | |
Harrity et al. | {GET}/out: Automated discovery of {Application-Layer} censorship evasion strategies | |
KR20070079781A (ko) | 하이퍼 텍스터 전송규약 요청 정보 추출을 이용한침입방지시스템 및 그를 이용한 유알엘 차단방법 | |
KR20170099177A (ko) | 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
JP4298622B2 (ja) | 不正アクセス検出装置、不正アクセス検出方法及び不正アクセス検出プログラム | |
CN116938492A (zh) | 一种网络安全防护方法、设备及存储介质 | |
JP2010250791A (ja) | ウェブサーバとクライアントとの間の通信を監視するウェブ保安管理装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080416 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100629 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |