JP2007179523A - 悪意データを検出する端末装置及び関連方法 - Google Patents

悪意データを検出する端末装置及び関連方法 Download PDF

Info

Publication number
JP2007179523A
JP2007179523A JP2006198148A JP2006198148A JP2007179523A JP 2007179523 A JP2007179523 A JP 2007179523A JP 2006198148 A JP2006198148 A JP 2006198148A JP 2006198148 A JP2006198148 A JP 2006198148A JP 2007179523 A JP2007179523 A JP 2007179523A
Authority
JP
Japan
Prior art keywords
terminal device
packet
reassembled
malicious data
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006198148A
Other languages
English (en)
Inventor
Chun-Te Wu
俊徳 呉
Te-Wei Ho
徳威 何
Shir-Hung Wang
士▲ふん▼ 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZyXEL Communications Corp
Original Assignee
ZyXEL Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZyXEL Communications Corp filed Critical ZyXEL Communications Corp
Publication of JP2007179523A publication Critical patent/JP2007179523A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】従来の技術による諸問題を解決するための悪意データを検出する端末装置及び関連方法を提供する。
【解決手段】パケット検出方法は、第一アドレスにある送信元で中間アドレスを経由することなく、パケットを第二アドレスにある端末装置に直接に送信し、端末装置でパケットを受信し、端末装置で受信パケットを再組立てし、端末装置で再組立てされたパケットに応じる処理を行い、端末装置でパケットの宛先アドレスをいずれの中間アドレスに変更せず、第一アドレスと異なった第三アドレスにある宛先に直接に送信するステップを含む。
【選択図】図3

Description

この発明は悪意のデータを検出する端末装置及び関連方法に関し、特に演算及びパケット転送量を減少させる悪意データを検出する端末装置及び関連方法に関する。
情報産業の迅速な発展に伴い、コンピューターの普及はコンピューター同士をつなげるネットワークの発展に火をつけた。そのうち、インターネット(ワールドワイドウェブ(WWW)とも称される)は多数のコンピューターユーザーに好んで利用されてきた情報通信媒介の主流である。個人から多国籍企業まで、さまざまなユーザーがインターネットを通して情報を獲得して流通させたり、相互に連絡して会議を開いたりしている。
しかし、コンピューターネットワークの普及に伴って、蔓延しつつある悪意のデータに多数のユーザーが悩まされている。悪意のデータとは、データを任意に破壊して削除したり、権限のない他人に対しシステムの進入を許容したり、データを削除したりすることを目的とするソフトウェアを指し、ウイルス、ワーム、トロイの木馬、キーロガー、スパイウェアなどの種類がある。そのほか、虚偽または詐欺のためのデータ、システムを麻痺させる大量のデータも悪意のデータとされる。インターネットフィッシング、スパムメール、SPIT(インターネット電話スパム)はこの種の悪意データに属する。
悪意のデータは故意に作成されるものが多い。その目的がいたずらであれ計画的な攻撃であれ、いずれも大きな損害を招く。そのうちウイルスとは、コンピューターの実行プログラムを変更して操作を妨害するプログラムである。ウイルスが作動すると、重要なシステムファイル、個人ファイルないしアプリケーションは任意に削除される。のみならず、悪意データは自己複製して、ネットワーク上の複数のコンピューターに感染を広げることもできる。
ウイルスがもたらす損害とその増殖を防ぐため、従来の技術は種々のウイルス対策プログラムを提供している。例えば、特許文献1は、プロキシサーバーを備えたゲートウェイを利用し、ネットワークで送受信するすべてのファイルに対しウイルス検出を行う方法を掲げている。図1を参照する。図1は特許文献1に掲げられたゲートウェイのメモリーのブロック図である。ゲートウェイのメモリー10はバス11を通してネットワークに結合され、FTP(ファイル転送プロトコル)プロキシサーバー12と、カーネル14を有するOS(オペレーティングシステム)13と、SMTP(簡易メール転送プロトコル)プロキシサーバー15と、製図またはワープロなどのアプリケーション16とを含む。ファイルがゲートウェイノードを通過すると、カーネル14はそのファイルを受信して、ファイルの種類によってパケットの宛先アドレスを変更し、それぞれのプロキシサーバー12、15に送信する。例えば、FTPファイルをFTPプロキシサーバー12に送信する。FTPプロキシサーバー12は、受信ファイルがウイルスを含みうる種類に属するか否かを判断する。安全であると判断すれば、FTPプロキシサーバー12はファイルの転送先アドレスを再び変更してカーネル14に返送する。同じく、SMTPプロキシサーバー15もゲートウェイノードを通過するメッセージがウイルスを含みうる種類に属するかどうかを判断する。
以上の技術はゲートウェイノードのメモリーにプロキシサーバーを設け、ネットワーク上保護されたドメインを通過するデータを検査する。しかし、すべてのパケットを本来の宛先の前に特定のプロキシサーバーに転送しなければならないことは、その欠点である。
そのほか、シグネチャースキャンと呼ばれる従来の技術は、パケットに既知の悪意データに関連するコード断片が含まれるかを検出する。しかし、この方法は現在のところではまだ誤判率が高い。
したがって、前掲の従来の技術に代わるものとして、より効率的に悪意データを検出して削除する方法が求められている。
米国特許第5623600号明細書
この発明は前述の問題を解決するための悪意データを検出する端末装置及び関連方法を提供することを課題とする。
この発明はコンピューターを応用したパケット検出方法を提供する。該方法は、第一アドレスにある送信元で中間アドレスを経由することなく、パケットを第二アドレスにある端末装置に直接に送信し、端末装置でパケットを受信し、端末装置で受信パケットを再組立てし、端末装置で再組立てされたパケットに応じる処理を行い、端末装置でパケットの送信アドレスをいずれの中間アドレスに変更せず、第一アドレスと異なった第三アドレスに直接に送信するステップを含む。
この発明は更に、コンピューターネットワークにおいてパケットを検出する端末装置を提供する。該端末装置は、入力されたパケットを再組立てする再組立てモジュールと、再組立てモジュールに結合され、第一プロトコルを有するパケットを処理する処理モジュールと、処理モジュールに結合され、パケットを調整する調整モジュールとを含む。
この発明は従来のウイルス検出技術におけるプロキシサーバーの機能を、ルーターまたはゲートウェイノードなどの端末装置のカーネルに統合するものである。したがって、パケットを別のアドレスにあるプロキシサーバーに送信してウイルス検出を行い、更にゲートウェイノードのカーネルに返送する必要がなくなり、演算及びパケット転送量はそれによって減少される。なお、この発明は転送量制御、禁止パターン検出などの悪意内容の検出にも適する。
かかる方法及び装置の特徴を詳述するために、具体的な実施例を挙げ、図を参照して以下に説明する。
この発明は、コンピューターネットワークにおいて悪意データを検出する方法を提供する。プロキシサーバーにパケットを送信して悪意データを検出する従来の技術と異なって、この発明は端末装置(例えばゲートウェイノードまたはルーター)のカーネル内で悪意データ検出を行う方法を提供する。
図2を参照する。図2はこの発明によるウイルス検出方法を適用したゲートウェイノードのブロック図である。ゲートウェイノード20はバス21を通してコンピューターネットワークと結合され、カーネル23を備える。カーネル23は、再組立てモジュール231と、異なるプロトコルを有する処理モジュール232、233、234と、調整モジュール235を含む。パケットがゲートウェイノード20を通過すると、再組立てモジュール231は受信パケットを再組立てし、パケット種類によってそれぞれの処理モジュールに送信する。例えば、SMTPパケットをSMTP処理モジュール232に送信する。同じく、HTTP(ハイパーテキスト転送プロトコル)パケットとFTPパケットはそれぞれHTTP処理モジュール233とFTP処理モジュール234に送信される。
パケットは再組立てモジュール231で再組立てされたものであるから、処理モジュール232、233、234はこれらのパケットに対して悪意データを検出し、所定の処理を行うことが容易になる。処理モジュールは必要に応じて、ファイルを構成するすべてのパケットが受信されるまで、再組立てされたパケットを待ち行列に入れることができる。そして、悪意データを検出した後の処理は、ユーザーの選択に応じて設定されている。例えば、本来のファイルにウイルス関連表示をつけるか、または感染した部分を削除するか、あるいは感染ファイルを全部削除することが可能である。それに対して、悪意データが検出されなかった場合、処理モジュールはファイルを直接に出力するか、もしくはウイルス未検出の表示をつけて出力することが可能である。調整モジュール235は処理モジュール232、233、234からパケット及び/または関連情報を受信し、パケットに対する変更に応じて、パケット(特にヘッダーの部分)の長さまたはTCPウィンドウサイズを調整してから、バス21を通して本来の宛先に送信する。調整モジュール235は本発明を構成する基本的な装置である。
前述によれば、悪意データ検出と関連処理はゲートウェイノードのカーネルに集約して行われるから、パケットをネットワーク上複数の端末装置間、または単一の端末装置にある別のユーザースペースに送信する必要はない。処理モジュールは端末装置(例えばゲートウェイノードまたはルーター)のカーネル内で作動する。そのため、従来の技術と異なり、この発明はパケットの宛先アドレスを変更する必要がないので、演算及びパケット転送量を確実に減少させることができる。なお、この発明による悪意データの検出方法はすべてのゲートウェイノード、ルーターまたは端末装置に適用する。
図3を参照する。図3はこの発明による悪意データを検出する方法のフローチャートである。下記の手順はいずれもこの発明の一例とされる端末装置で実行される。
ステップ320において、この発明はパケットがFTPファイル、SMTPメッセージまたはHTTPファイルのいずれに属するかを判断したうえ、それぞれの処理モジュールに送信する。ステップ340の内容は変更可能である。例えばその代わりに、感染パケットを含むファイルを全部削除するか、または感染パケットを待ち行列にいれてウイルス検出をユーザーに知らせることをステップ340の内容とすることが可能である。
この発明は更にパケット内に特定の内容、例えば禁止パターンまたは悪意の内容が含まれているかどうかを判断するか、または過大のファイルを削除するか、あるいは特定のアドレスからの転送量を制限することができる。特定内容の検出の場合、前記ステップ330は「再組立てされたパケットに対し所定のパターンを検出する」に、ステップ340は「再組立てされたパケットから所定のパターンを削除し、残余のパケットに削除関連の表示をつけて出力する」にそれぞれ置き換えられる。過大ファイルの削除または転送量制限の場合は、処理モジュールに集計機能を追加することが必要である。
なお、この発明による端末装置は外部装置に結合され外部リソースを利用することが可能である。この場合は必要に応じて、処理モジュールで悪意データに対し事前の処理を行ってから、パケットを外部装置に送信して更なる処理を行う。例えば、ルーターのカーネルで感染した電子メールを予め分離し、更にそれをルーターと結合される関連装置に送信して更なる処理を行う(例えば送信元をブロックする)。これによって、端末装置の機能は拡充される。そのほか、前記とは別のプロトコルに準拠する処理モジュールを増設することも可能である。
前掲の処理モジュールは、種々の作業を担当する複数のユニットからなるものと見てよい。図4を参照する。図4は図1におけるSMTP処理モジュール232のブロック図である。SMTP処理モジュール232は、アプリケーション状態機械2321と、待ち行列管理ユニット2322と、再送制御ユニット2323に分けられる。アプリケーション状態機械2321は再組立てモジュールからのパケットを処理するものである。アプリケーション状態機械2321に結合される待ち行列管理ユニット2322は、アプリケーション状態機械2321の指示により入力されたパケットを待ち行列に入れる装置である。再送制御ユニット2323はパケットが紛失したときに再送制御を行う。図4はこの発明の一例を示すに過ぎず、この発明を制限するものではない。この発明による方法はハードウェアまたはソフトウェアで実行され、その手順は複数の回路またはプログラムによって実行される。
以上はこの発明に好ましい実施例であって、この発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、この発明の精神の下においてなされ、この発明に対して均等の効果を有するものは、いずれもこの発明の特許請求の範囲に属するものとする。
この発明は従来のウイルス検出技術におけるプロキシサーバーの機能を、ルーターまたはゲートウェイノードなどの端末装置のカーネルに統合するものである。したがって、パケットを別のアドレスにあるプロキシサーバーに転送してウイルス検出を行い、更にゲートウェイノードのカーネルに返送する必要がなくなり、演算及びパケット転送量はそれによって減少される。なお、この発明は転送量制御、禁止パターン検出などの悪意内容の検出にも適する。
特許文献1に掲げられたゲートウェイのメモリーのブロック図である。 この発明によるウイルス検出方法を適用したゲートウェイノードのブロック図である。 この発明による悪意データを検出する方法のフローチャートである。 図1におけるSMTP処理モジュールのブロック図である。
符号の説明
10 メモリー
11、21 バス
12 FTPプロキシサーバー
13 OS
14、23 カーネル
15 SMTPプロキシサーバー
16 アプリケーション
20 ゲートウェイノード
231 再組立てモジュール
232 SMTP処理モジュール
233 HTTP処理モジュール
234 FTP処理モジュール
235 調整モジュール
2321 アプリケーション状態機械
2322 待ち行列管理ユニット
2323 再送制御ユニット

Claims (26)

  1. コンピューターを応用したパケット検出方法であって、
    第一アドレスにある送信元は中間アドレスを経由することなく、パケットを第二アドレスにある端末装置に直接に送信し、
    端末装置はパケットを受信し、
    端末装置は受信パケットを再組立てし、
    端末装置は再組立てされたパケットに応じる処理を行い、
    端末装置はパケットをいずれの中間アドレスに送信せず、第一アドレスと異なった第三アドレスにある宛先に直接に送信するステップを含むことを特徴とする方法。
  2. 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットに悪意のデータが含まれるか否かを検出する端末装置であることを特徴とする請求項1記載の方法。
  3. 前記方法は、再組立てされたパケットから悪意データが検出されると、端末装置で悪意データの存在を示すコードを前記再組立てされたパケットに付加するステップを更に含むことを特徴とする請求項2記載の方法。
  4. 前記方法は、端末装置で再組立てされたパケットから悪意データを削除するステップを更に含むことを特徴とする請求項2記載の方法。
  5. 前記方法は、端末装置で悪意データを含んだ再組立てされたパケットを削除するステップを更に含むことを特徴とする請求項2記載の方法。
  6. 前記方法は、端末装置で再組立てされたパケットからの検出された悪意データの削除を示す表示を生成するステップを更に含むことを特徴とする請求項4記載の方法。
  7. 前記方法は、端末装置で悪意データを含んだパケットを更なる処理のために別の端末装置に送信するステップを更に含むことを特徴とする請求項2記載の方法。
  8. 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットに所定のパターンが含まれるか否かを検出する端末装置であることを特徴とする請求項1記載の方法。
  9. 前記方法は、再組立てされたパケットから所定のパターンが検出されると、端末装置で前記所定のパターンの存在を示すコードを前記再組立てされたパケットに付加するステップを更に含むことを特徴とする請求項8記載の方法。
  10. 前記方法は、端末装置で再組立てされたパケットから所定のパターンを削除するステップを更に含むことを特徴とする請求項8記載の方法。
  11. 前記方法は、端末装置で再組立てされたパケットからの検出された所定のパターンの削除を示す表示を生成するステップを更に含むことを特徴とする請求項10記載の方法。
  12. 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットを集計する端末装置であることを特徴とする請求項1記載の方法。
  13. 再組立てされたパケットに応じる処理を行う端末装置は、再組立てされたパケットを待ち行列に入れる端末装置を含むことを特徴とする請求項1記載の方法。
  14. コンピューターネットワークにおいてパケットを検出する端末装置であって、
    入力されたパケットを再組立てする再組立てモジュールと、
    再組立てモジュールに結合され、第一プロトコルを有するパケットを処理する処理モジュールと、
    処理モジュールに結合され、パケットを調整する調整モジュールとを含むことを特徴とする端末装置。
  15. 前記処理モジュールは、
    再組立てモジュールに結合され、入力されたパケットを処理する状態機械と、
    状態機械に結合され、前記状態機械からのパケットを待ち行列に入れる待ち行列管理ユニットとを含むことを特徴とする請求項14記載の端末装置。
  16. 前記処理モジュールは更に、状態機械に結合され、パケットの再送を制御する再送制御ユニットを含むことを更に特徴とする請求項15記載の端末装置。
  17. 前記処理モジュールはパケットに悪意のデータが含まれるか否かを検出することを特徴とする請求項14記載の端末装置。
  18. 前記処理モジュールはパケットから検出された悪意データを削除することを特徴とする請求項17記載の端末装置。
  19. 前記処理モジュールは悪意データを含んだパケットを更に削除することを特徴とする請求項17記載の端末装置。
  20. 前記処理モジュールは悪意データの削除を示す表示を更に生成することを特徴とする請求項17記載の端末装置。
  21. 前記処理モジュールはパケットに所定のパターンが含まれるか否かを検出することを特徴とする請求項14記載の端末装置。
  22. 前記処理モジュールはパケットから検出された所定のパターンを更に削除することを特徴とする請求項21記載の端末装置。
  23. 前記処理モジュールは所定のパターンを含んだパケットを更に削除することを特徴とする請求項21記載の端末装置。
  24. 前記処理モジュールは所定のパターンの削除を示す表示を更に生成することを特徴とする請求項21記載の端末装置。
  25. 前記端末装置は、再組立てモジュールに結合され、第二プロトコルを有するデータを処理する別の処理モジュールを更に含むことを特徴とする請求項21記載の端末装置。
  26. 前記再組立てモジュールはパケットの種類に応じて、パケットを複数の処理モジュールのうち一つに出力することを特徴とする請求項25記載の端末装置。
JP2006198148A 2005-12-28 2006-07-20 悪意データを検出する端末装置及び関連方法 Pending JP2007179523A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/306,445 US7761915B2 (en) 2005-12-28 2005-12-28 Terminal and related computer-implemented method for detecting malicious data for computer network

Publications (1)

Publication Number Publication Date
JP2007179523A true JP2007179523A (ja) 2007-07-12

Family

ID=37964921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006198148A Pending JP2007179523A (ja) 2005-12-28 2006-07-20 悪意データを検出する端末装置及び関連方法

Country Status (5)

Country Link
US (1) US7761915B2 (ja)
EP (1) EP1804457A1 (ja)
JP (1) JP2007179523A (ja)
CN (1) CN1992595A (ja)
TW (1) TWI343734B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006012439B4 (de) * 2006-03-17 2008-03-27 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
JP4502014B2 (ja) * 2008-01-17 2010-07-14 セイコーエプソン株式会社 地紋画像生成プログラム及び地紋画像生成装置
TWI418177B (zh) * 2009-01-13 2013-12-01 Univ Ishou Random network security routing method
RU2449348C1 (ru) 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
KR101502490B1 (ko) * 2013-10-18 2015-03-13 주식회사 케이티 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드
US10630708B2 (en) * 2016-01-08 2020-04-21 Cyber Detection Services Inc Embedded device and method of processing network communication data
US11991177B2 (en) * 2021-06-07 2024-05-21 Citrix Systems, Inc. Node security with intermediate devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167487A (ja) * 1997-12-02 1999-06-22 Fujitsu Ltd ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局
JPH11513153A (ja) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド コンピュータ・ネットワークの、ウイルス検出及び除去装置
JP2001256045A (ja) * 2000-03-14 2001-09-21 Nippon Telegraph & Telephone East Corp コンピュータウイルスチェック方法及び装置
JP2004078648A (ja) * 2002-08-20 2004-03-11 Jens Corp ウィルスチェックシステム
JP2004287790A (ja) * 2003-03-20 2004-10-14 Matsushita Electric Ind Co Ltd 通信アダプター及びゲートウェイ装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
DE60122033T4 (de) 2000-02-04 2009-04-02 Aladdin Knowledge Systems Ltd. Schutz von Computernetzen gegen böswillige Inhalte
US9392002B2 (en) 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
US7174566B2 (en) * 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US8370936B2 (en) * 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
TW594472B (en) 2002-10-25 2004-06-21 Ggreat Internat Corp Computer virus scanning method for network data packet
FR2867004B1 (fr) 2004-03-01 2006-09-08 Everbee Networks Procede, systeme et dispositif de temporisation d'un flux de paquets de donnees

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (ja) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド コンピュータ・ネットワークの、ウイルス検出及び除去装置
JP2005011369A (ja) * 1995-09-26 2005-01-13 Trend Micro Inc コンピュータ・ネットワーク用のウイルス検出・除去装置
JPH11167487A (ja) * 1997-12-02 1999-06-22 Fujitsu Ltd ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局
JP2001256045A (ja) * 2000-03-14 2001-09-21 Nippon Telegraph & Telephone East Corp コンピュータウイルスチェック方法及び装置
JP2004078648A (ja) * 2002-08-20 2004-03-11 Jens Corp ウィルスチェックシステム
JP2004287790A (ja) * 2003-03-20 2004-10-14 Matsushita Electric Ind Co Ltd 通信アダプター及びゲートウェイ装置

Also Published As

Publication number Publication date
EP1804457A1 (en) 2007-07-04
CN1992595A (zh) 2007-07-04
TWI343734B (en) 2011-06-11
US7761915B2 (en) 2010-07-20
US20070147239A1 (en) 2007-06-28
TW200726145A (en) 2007-07-01

Similar Documents

Publication Publication Date Title
US10171475B2 (en) Cloud email message scanning with local policy application in a network environment
US7457965B2 (en) Unauthorized access blocking apparatus, method, program and system
US8977744B2 (en) Real-time network monitoring and security
US9578055B1 (en) Thwarting drone-waged denial of service attacks on a network
US7117533B1 (en) System and method for providing dynamic screening of transient messages in a distributed computing environment
US7490235B2 (en) Offline analysis of packets
EP2289221B1 (en) Network intrusion protection
US7461403B1 (en) System and method for providing passive screening of transient messages in a distributed computing environment
US7974286B2 (en) Reduced redundant security screening
US7844700B2 (en) Latency free scanning of malware at a network transit point
US20060288418A1 (en) Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis
US20060098585A1 (en) Detecting malicious attacks using network behavior and header analysis
EP2774071B1 (en) System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file
US20120331556A1 (en) System and method for protocol fingerprinting and reputation correlation
WO2006098900A2 (en) Method and apparatus for securing a computer network
JP2007179523A (ja) 悪意データを検出する端末装置及び関連方法
JP2022554101A (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
WO2023040303A1 (zh) 网络流量控制方法以及相关系统
CN114465742A (zh) 网络安全防护方法以及防护设备
US7784096B2 (en) Outgoing connection attempt limiting to slow down spreading of viruses
CN108604273B (zh) 防止恶意软件下载
JP2006253757A (ja) 電子メールの送信方向判別システム及び判別プログラム
CN114553446A (zh) 网络安全防护方法以及防护设备
Pierce Egress Filtering for a better Internet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511