JP2007179523A - 悪意データを検出する端末装置及び関連方法 - Google Patents
悪意データを検出する端末装置及び関連方法 Download PDFInfo
- Publication number
- JP2007179523A JP2007179523A JP2006198148A JP2006198148A JP2007179523A JP 2007179523 A JP2007179523 A JP 2007179523A JP 2006198148 A JP2006198148 A JP 2006198148A JP 2006198148 A JP2006198148 A JP 2006198148A JP 2007179523 A JP2007179523 A JP 2007179523A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- packet
- reassembled
- malicious data
- processing module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】パケット検出方法は、第一アドレスにある送信元で中間アドレスを経由することなく、パケットを第二アドレスにある端末装置に直接に送信し、端末装置でパケットを受信し、端末装置で受信パケットを再組立てし、端末装置で再組立てされたパケットに応じる処理を行い、端末装置でパケットの宛先アドレスをいずれの中間アドレスに変更せず、第一アドレスと異なった第三アドレスにある宛先に直接に送信するステップを含む。
【選択図】図3
Description
11、21 バス
12 FTPプロキシサーバー
13 OS
14、23 カーネル
15 SMTPプロキシサーバー
16 アプリケーション
20 ゲートウェイノード
231 再組立てモジュール
232 SMTP処理モジュール
233 HTTP処理モジュール
234 FTP処理モジュール
235 調整モジュール
2321 アプリケーション状態機械
2322 待ち行列管理ユニット
2323 再送制御ユニット
Claims (26)
- コンピューターを応用したパケット検出方法であって、
第一アドレスにある送信元は中間アドレスを経由することなく、パケットを第二アドレスにある端末装置に直接に送信し、
端末装置はパケットを受信し、
端末装置は受信パケットを再組立てし、
端末装置は再組立てされたパケットに応じる処理を行い、
端末装置はパケットをいずれの中間アドレスに送信せず、第一アドレスと異なった第三アドレスにある宛先に直接に送信するステップを含むことを特徴とする方法。 - 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットに悪意のデータが含まれるか否かを検出する端末装置であることを特徴とする請求項1記載の方法。
- 前記方法は、再組立てされたパケットから悪意データが検出されると、端末装置で悪意データの存在を示すコードを前記再組立てされたパケットに付加するステップを更に含むことを特徴とする請求項2記載の方法。
- 前記方法は、端末装置で再組立てされたパケットから悪意データを削除するステップを更に含むことを特徴とする請求項2記載の方法。
- 前記方法は、端末装置で悪意データを含んだ再組立てされたパケットを削除するステップを更に含むことを特徴とする請求項2記載の方法。
- 前記方法は、端末装置で再組立てされたパケットからの検出された悪意データの削除を示す表示を生成するステップを更に含むことを特徴とする請求項4記載の方法。
- 前記方法は、端末装置で悪意データを含んだパケットを更なる処理のために別の端末装置に送信するステップを更に含むことを特徴とする請求項2記載の方法。
- 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットに所定のパターンが含まれるか否かを検出する端末装置であることを特徴とする請求項1記載の方法。
- 前記方法は、再組立てされたパケットから所定のパターンが検出されると、端末装置で前記所定のパターンの存在を示すコードを前記再組立てされたパケットに付加するステップを更に含むことを特徴とする請求項8記載の方法。
- 前記方法は、端末装置で再組立てされたパケットから所定のパターンを削除するステップを更に含むことを特徴とする請求項8記載の方法。
- 前記方法は、端末装置で再組立てされたパケットからの検出された所定のパターンの削除を示す表示を生成するステップを更に含むことを特徴とする請求項10記載の方法。
- 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットを集計する端末装置であることを特徴とする請求項1記載の方法。
- 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットを待ち行列に入れる端末装置を含むことを特徴とする請求項1記載の方法。
- コンピューターネットワークにおいてパケットを検出する端末装置であって、
入力されたパケットを再組立てする再組立てモジュールと、
再組立てモジュールに結合され、第一プロトコルを有するパケットを処理する処理モジュールと、
処理モジュールに結合され、パケットを調整する調整モジュールとを含むことを特徴とする端末装置。 - 前記処理モジュールは、
再組立てモジュールに結合され、入力されたパケットを処理する状態機械と、
状態機械に結合され、前記状態機械からのパケットを待ち行列に入れる待ち行列管理ユニットとを含むことを特徴とする請求項14記載の端末装置。 - 前記処理モジュールは更に、状態機械に結合され、パケットの再送を制御する再送制御ユニットを含むことを更に特徴とする請求項15記載の端末装置。
- 前記処理モジュールはパケットに悪意のデータが含まれるか否かを検出することを特徴とする請求項14記載の端末装置。
- 前記処理モジュールはパケットから検出された悪意データを削除することを特徴とする請求項17記載の端末装置。
- 前記処理モジュールは悪意データを含んだパケットを更に削除することを特徴とする請求項17記載の端末装置。
- 前記処理モジュールは悪意データの削除を示す表示を更に生成することを特徴とする請求項17記載の端末装置。
- 前記処理モジュールはパケットに所定のパターンが含まれるか否かを検出することを特徴とする請求項14記載の端末装置。
- 前記処理モジュールはパケットから検出された所定のパターンを更に削除することを特徴とする請求項21記載の端末装置。
- 前記処理モジュールは所定のパターンを含んだパケットを更に削除することを特徴とする請求項21記載の端末装置。
- 前記処理モジュールは所定のパターンの削除を示す表示を更に生成することを特徴とする請求項21記載の端末装置。
- 前記端末装置は、再組立てモジュールに結合され、第二プロトコルを有するデータを処理する別の処理モジュールを更に含むことを特徴とする請求項21記載の端末装置。
- 前記再組立てモジュールはパケットの種類に応じて、パケットを複数の処理モジュールのうち一つに出力することを特徴とする請求項25記載の端末装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/306,445 US7761915B2 (en) | 2005-12-28 | 2005-12-28 | Terminal and related computer-implemented method for detecting malicious data for computer network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007179523A true JP2007179523A (ja) | 2007-07-12 |
Family
ID=37964921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006198148A Pending JP2007179523A (ja) | 2005-12-28 | 2006-07-20 | 悪意データを検出する端末装置及び関連方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7761915B2 (ja) |
EP (1) | EP1804457A1 (ja) |
JP (1) | JP2007179523A (ja) |
CN (1) | CN1992595A (ja) |
TW (1) | TWI343734B (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006012439B4 (de) * | 2006-03-17 | 2008-03-27 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk |
JP4502014B2 (ja) * | 2008-01-17 | 2010-07-14 | セイコーエプソン株式会社 | 地紋画像生成プログラム及び地紋画像生成装置 |
TWI418177B (zh) * | 2009-01-13 | 2013-12-01 | Univ Ishou | Random network security routing method |
RU2449348C1 (ru) | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
KR101502490B1 (ko) * | 2013-10-18 | 2015-03-13 | 주식회사 케이티 | 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 |
US10630708B2 (en) * | 2016-01-08 | 2020-04-21 | Cyber Detection Services Inc | Embedded device and method of processing network communication data |
US11991177B2 (en) * | 2021-06-07 | 2024-05-21 | Citrix Systems, Inc. | Node security with intermediate devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11167487A (ja) * | 1997-12-02 | 1999-06-22 | Fujitsu Ltd | ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局 |
JPH11513153A (ja) * | 1995-09-26 | 1999-11-09 | トレンド・マイクロ,インコーポレイテッド | コンピュータ・ネットワークの、ウイルス検出及び除去装置 |
JP2001256045A (ja) * | 2000-03-14 | 2001-09-21 | Nippon Telegraph & Telephone East Corp | コンピュータウイルスチェック方法及び装置 |
JP2004078648A (ja) * | 2002-08-20 | 2004-03-11 | Jens Corp | ウィルスチェックシステム |
JP2004287790A (ja) * | 2003-03-20 | 2004-10-14 | Matsushita Electric Ind Co Ltd | 通信アダプター及びゲートウェイ装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
DE60122033T4 (de) | 2000-02-04 | 2009-04-02 | Aladdin Knowledge Systems Ltd. | Schutz von Computernetzen gegen böswillige Inhalte |
US9392002B2 (en) | 2002-01-31 | 2016-07-12 | Nokia Technologies Oy | System and method of providing virus protection at a gateway |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
US8370936B2 (en) * | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
TW594472B (en) | 2002-10-25 | 2004-06-21 | Ggreat Internat Corp | Computer virus scanning method for network data packet |
FR2867004B1 (fr) | 2004-03-01 | 2006-09-08 | Everbee Networks | Procede, systeme et dispositif de temporisation d'un flux de paquets de donnees |
-
2005
- 2005-12-28 US US11/306,445 patent/US7761915B2/en not_active Expired - Fee Related
-
2006
- 2006-06-29 TW TW095123531A patent/TWI343734B/zh not_active IP Right Cessation
- 2006-07-10 EP EP06014242A patent/EP1804457A1/en not_active Withdrawn
- 2006-07-11 CN CNA2006101030724A patent/CN1992595A/zh active Pending
- 2006-07-20 JP JP2006198148A patent/JP2007179523A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11513153A (ja) * | 1995-09-26 | 1999-11-09 | トレンド・マイクロ,インコーポレイテッド | コンピュータ・ネットワークの、ウイルス検出及び除去装置 |
JP2005011369A (ja) * | 1995-09-26 | 2005-01-13 | Trend Micro Inc | コンピュータ・ネットワーク用のウイルス検出・除去装置 |
JPH11167487A (ja) * | 1997-12-02 | 1999-06-22 | Fujitsu Ltd | ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局 |
JP2001256045A (ja) * | 2000-03-14 | 2001-09-21 | Nippon Telegraph & Telephone East Corp | コンピュータウイルスチェック方法及び装置 |
JP2004078648A (ja) * | 2002-08-20 | 2004-03-11 | Jens Corp | ウィルスチェックシステム |
JP2004287790A (ja) * | 2003-03-20 | 2004-10-14 | Matsushita Electric Ind Co Ltd | 通信アダプター及びゲートウェイ装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1804457A1 (en) | 2007-07-04 |
CN1992595A (zh) | 2007-07-04 |
TWI343734B (en) | 2011-06-11 |
US7761915B2 (en) | 2010-07-20 |
US20070147239A1 (en) | 2007-06-28 |
TW200726145A (en) | 2007-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171475B2 (en) | Cloud email message scanning with local policy application in a network environment | |
US7457965B2 (en) | Unauthorized access blocking apparatus, method, program and system | |
US8977744B2 (en) | Real-time network monitoring and security | |
US9578055B1 (en) | Thwarting drone-waged denial of service attacks on a network | |
US7117533B1 (en) | System and method for providing dynamic screening of transient messages in a distributed computing environment | |
US7490235B2 (en) | Offline analysis of packets | |
EP2289221B1 (en) | Network intrusion protection | |
US7461403B1 (en) | System and method for providing passive screening of transient messages in a distributed computing environment | |
US7974286B2 (en) | Reduced redundant security screening | |
US7844700B2 (en) | Latency free scanning of malware at a network transit point | |
US20060288418A1 (en) | Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis | |
US20060098585A1 (en) | Detecting malicious attacks using network behavior and header analysis | |
EP2774071B1 (en) | System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file | |
US20120331556A1 (en) | System and method for protocol fingerprinting and reputation correlation | |
WO2006098900A2 (en) | Method and apparatus for securing a computer network | |
JP2007179523A (ja) | 悪意データを検出する端末装置及び関連方法 | |
JP2022554101A (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
WO2023040303A1 (zh) | 网络流量控制方法以及相关系统 | |
CN114465742A (zh) | 网络安全防护方法以及防护设备 | |
US7784096B2 (en) | Outgoing connection attempt limiting to slow down spreading of viruses | |
CN108604273B (zh) | 防止恶意软件下载 | |
JP2006253757A (ja) | 電子メールの送信方向判別システム及び判別プログラム | |
CN114553446A (zh) | 网络安全防护方法以及防护设备 | |
Pierce | Egress Filtering for a better Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100511 |