JP2007189725A - 通信方法及び通信網侵入防御方法並びに通信網侵入試み検知システム - Google Patents
通信方法及び通信網侵入防御方法並びに通信網侵入試み検知システム Download PDFInfo
- Publication number
- JP2007189725A JP2007189725A JP2007042592A JP2007042592A JP2007189725A JP 2007189725 A JP2007189725 A JP 2007189725A JP 2007042592 A JP2007042592 A JP 2007042592A JP 2007042592 A JP2007042592 A JP 2007042592A JP 2007189725 A JP2007189725 A JP 2007189725A
- Authority
- JP
- Japan
- Prior art keywords
- host computer
- identifier
- computer
- access
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
【解決手段】システムは、ランダム順序のサイバー座標を生成し現在と次のサイバー座標の集合を含んだ一連の表を維持する管理装置(18)を備えている。これらのサイバー座標は、無許可のアクセスを防止するために、暗号化処理にかけられた上で許可されたユーザ(12)に配布される。
【選択図】図1
Description
Claims (25)
- 通信システムに接続された通信装置を無許可の侵入から防御する方法であって、
上記通信装置に少なくとも1つの識別名を付与する工程と、
上記少なくとも1つの識別名を、上記通信装置へのアクセス時に使用するよう上記通信装置にアクセスする権限を付与されたエンティティに送る工程と、
上記通信装置へのアクセスを許可する前に上記識別名の有無を検出する工程と、
上記少なくとも1つの正しい識別名の使用を検知したときに上記通信装置へのアクセスを可能にする工程と、
上記通信装置にアクセスする試み中に上記少なくとも1つの正しい識別名が存在しないことを検知したときに、上記通信装置へのアクセスを拒否して上記通信装置に少なくとも1つの新しい識別名を付与し、該少なくとも1つの新しい識別名を上記通信装置にアクセスする権限を付与されたエンティティに送る工程とを備えている方法。 - 上記少なくとも1つの識別名を周期的に変更し、該変更された少なくとも1つの識別名を上記通信装置にアクセスする権限を付与されたエンティティに送る工程を備えている請求項1記載の方法。
- 上記通信装置に複数の個別の識別名を付与する工程と、
上記通信装置へのアクセスを許可する前に上記複数の識別名全ての有無を検出する工程と、
上記識別名全ての使用を検知したときに上記通信装置へのアクセスを可能にする工程と、
上記正しい識別名のいずれか1つでも存在しないことを検知したときに、上記通信装置へのアクセスを拒否して上記通信装置に新しい複数の識別名を付与して以前の複数の識別名を取り替える工程とを備えている請求項1記載の方法。 - 上記複数の個別の識別名を周期的に変更し、該変更された識別名を上記通信装置にアクセスする権限を付与されたエンティティに送る工程を備えている請求項3記載の方法。
- 少なくとも1つの正しい識別名が存在しないことを検知した後、上記通信装置に少なくとも1つの新しい識別名を付与する前に、上記少なくとも1つの正しい識別名で上記通信装置にアクセスする試みを所定回数だけ許可する工程と、
上記所定回数のアクセスの試み中に少なくとも1つの正しい識別名を検出した場合に上記通信装置へのアクセスを可能にする工程を備えている請求項1記載の方法。 - 上記通信システムは電話システムであり、上記通信装置は電話である請求項2記載の方法。
- 上記通信システムは上記通信装置にアクセスする権限を付与された上記エンティティを備えたコンピュータネットワークであり、上記エンティティは上記コンピュータネットワークへのアクセス権を有する許可済コンピュータであって、上記通信装置は上記コンピュータネットワークへのアクセス権を有する少なくとも1つのホストコンピュータを備えている請求項1記載の方法。
- 上記ホストコンピュータの少なくとも1つの識別名を周期的に変更し、該変更された少なくとも1つの識別名を上記許可済コンピュータに送る工程を備えている請求項7記載の方法。
- 上記許可済コンピュータに該許可済コンピュータが使用する上記ホストコンピュータ用の変更不可能でアクセス可能なアドレスを送り、上記許可済コンピュータが上記ホストコンピュータへのアクセスを開始する際に上記ホストコンピュータの少なくとも1つの識別名を活性化させて送信する工程を備えている請求項7記載の方法。
- 上記各許可済コンピュータに許可済コンピュータ識別名を付与する工程と、
上記ホストコンピュータに宛先識別名を付与する工程と、
上記各許可済コンピュータに少なくとも1つのホストコンピュータ宛先識別名と上記許可済コンピュータ識別名を使って上記ホストコンピュータにアクセスさせる工程と、
上記ホストコンピュータへのアクセスを許可する前に上記ホストコンピュータ宛先識別名と許可済コンピュータ識別名の両方の有無を検出する工程と、
正しいホストコンピュータ宛先識別名と許可済コンピュータ識別名の両方の使用を検知したときに上記ホストコンピュータへのアクセスを可能にする工程と、
正しいホストコンピュータ宛先識別名または正しい許可済コンピュータ識別名のどちらかが存在しないことを検知したときに、上記ホストコンピュータへのアクセスを拒否して上記ホストコンピュータに新しいホストコンピュータ宛先識別名を付与する工程とを備えている請求項8記載の方法。 - 正しいホストコンピュータ宛先識別名または許可済コンピュータ識別名が存在しないことを検知した後、上記ホストコンピュータに新しいホストコンピュータ宛先識別名を付与する前に、正しいホストコンピュータ宛先識別名と許可済コンピュータ識別名の両方で上記ホストコンピュータにアクセスする試みを所定回数だけ許可する工程と、
上記所定回数のホストコンピュータへのアクセスの試み中に正しいホストコンピュータ宛先識別名と許可済コンピュータ識別名を検出した場合に上記ホストコンピュータへのアクセスを可能にする工程を備えている請求項10記載の方法。 - 上記許可済コンピュータに上記ホストコンピュータ宛先識別名をアクセス不可能な識別名の形で格納するとともに、上記許可済コンピュータに変更不可能でアクセス可能なホストコンピュータアドレスを送り、許可済コンピュータが上記ホストコンピュータへのアクセスを開始する際に上記ホストコンピュータ宛先識別名を活性化させて送信する工程を備えている請求項11記載の方法。
- 上記ホストコンピュータにホストコンピュータ宛先識別名とホストコンピュータポート識別名を付与する工程と、
上記各許可済コンピュータに少なくとも上記ホストコンピュータ宛先識別名と上記ホストコンピュータポート識別名とを使って上記ホストコンピュータにアクセスさせる工程と、
上記ホストコンピュータへのアクセスを許可する前に上記ホストコンピュータ宛先識別名と上記ホストコンピュータポート識別名の両方の有無を検出する工程と、
正しいホストコンピュータ宛先識別名と正しいホストコンピュータポート識別名の両方の使用を検知したときに上記ホストコンピュータへのアクセスを可能にする工程と、
正しいホストコンピュータ宛先識別名と正しいホストコンピュータポート識別名のどちらか一方または両方が存在しないことを検知したときに、上記ホストコンピュータへのアクセスを拒否して上記ホストコンピュータに新しい宛先識別名とポート識別名を付与する工程とを備えている請求項8記載の方法。 - 不正なホストコンピュータ宛先識別名及びポート識別名のどちらか一方または両方を検出した場合に、上記ホストコンピュータに新しい宛先識別名とポート識別名を付与する前に、正しいホストコンピュータ宛先識別名とポート識別名の両方で上記ホストコンピュータにアクセスする試みを所定回数だけ許可する工程と、
上記所定回数のホストコンピュータへのアクセスの試み中に正しいホストコンピュータ宛先識別名とポート識別名の両方を検出した場合に、上記ホストコンピュータへのアクセスを可能にする工程を備えている請求項13記載の方法。 - 上記許可済コンピュータに上記ホストコンピュータ宛先識別名とポート識別名をアクセス不可能な識別名の形で格納するとともに、上記許可済コンピュータに変更不可能でアクセス可能なホストコンピュータアドレスを送り、許可済コンピュータが上記ホストコンピュータへのアクセスを開始する際に上記ホストコンピュータ宛先識別名とポート識別名を活性化させて送信する工程を備えている請求項14記載の方法。
- ホストコンピュータにアクセスする権限を付与された1つ以上の許可済コンピュータを備え、該許可済コンピュータがアクセス権を有するコンピュータ通信システムにおいて、該コンピュータ通信システムに接続された上記ホストコンピュータを保護する侵入防御方法であって、
上記各許可済コンピュータに許可済コンピュータ識別アドレスを付与する工程と、
上記ホストコンピュータにホストコンピュータ宛先識別名とホストコンピュータポート識別名を付与する工程と、
上記許可済コンピュータに上記ホストコンピュータ宛先識別名と上記ホストコンピュータポート識別名を送る工程と、
上記各許可済コンピュータに上記ホストコンピュータ宛先識別名及びポート識別名と上記許可済コンピュータ識別アドレスとを使って上記ホストコンピュータにアクセスさせる工程と、
上記ホストコンピュータへのアクセスを許可する前に上記ホストコンピュータ宛先識別名及びポート識別名と上記許可済コンピュータ識別アドレスの有無を検出する工程と、
正しいコンピュータ宛先識別名及びポート識別名と正しい許可済コンピュータ識別アドレスの使用を検知したときに上記ホストコンピュータへのアクセスを可能にする工程と、
上記正しいホストコンピュータ宛先識別名及びポート識別名と上記許可済コンピュータ識別アドレスのいずれか1つ以上が存在しないことを検知したときに上記ホストコンピュータへの即時アクセスを拒否する工程とを備えている方法。 - 上記ホストコンピュータ宛先識別名及びポート識別名を周期的に変更し、これらの変更を上記許可済コンピュータに送る工程を備えている請求項16記載の方法。
- 上記許可済コンピュータに上記ホストコンピュータ宛先識別名及びポート識別名をアクセス不可能な識別名の形で格納するとともに、上記許可済コンピュータに変更不可能でアクセス可能なホストコンピュータアドレスを送り、許可済コンピュータが上記ホストコンピュータへのアクセスを開始する際に上記ホストコンピュータ宛先識別名及びポート識別名を活性化させて送信する工程を備えている請求項17記載の方法。
- 少なくとも1回アクセスの試みがなされた後に上記ホストコンピュータへのアクセスが拒否された場合に、上記ホストコンピュータ宛先識別名及びポート識別名を変更してこれら変更された識別名を上記許可済コンピュータに送る工程を備えている請求項16記載の方法。
- 正しいホストコンピュータ宛先識別名及びポート識別名と正しい許可済コンピュータ識別アドレスのうちの少なくとも1つが存在しないことが上記ホストコンピュータによって検知された後、上記正しいホストコンピュータ宛先識別名及びポート識別名と正しい許可済コンピュータ識別アドレスで上記ホストコンピュータにアクセスする試みを所定回数だけ許可する工程と、
上記所定回数のホストコンピュータへのアクセスの試み中に正しいホストコンピュータ宛先識別名及びポート識別名と正しい許可済コンピュータ識別アドレスを検出した場合に、上記ホストコンピュータへのアクセスを可能にする工程を備えている請求項16記載の方法。 - 上記許可済コンピュータに上記ホストコンピュータ宛先識別名及びポート識別名をアクセス不可能な識別名の形で格納するとともに、上記許可済コンピュータに変更不可能でアクセス可能なホストコンピュータアドレスを送り、許可済コンピュータが上記ホストコンピュータへのアクセスを開始する際に上記ホストコンピュータ宛先識別名及びポート識別名を活性化させて送信する工程を備えている請求項19記載の方法。
- 少なくとも1回アクセスの試みがなされた後に上記ホストコンピュータへのアクセスが拒否された場合に、上記ホストコンピュータ宛先識別名及びポート識別名を変更してこれら変更された識別名を上記許可済コンピュータに送る工程を備えている請求項20記載の方法。
- 上記許可済コンピュータに上記ホストコンピュータ宛先識別名及びポート識別名をアクセス不可能な識別名の形で格納するとともに、上記許可済コンピュータに変更不可能でアクセス可能なホストコンピュータアドレスを送り、許可済コンピュータが上記ホストコンピュータへのアクセスを開始する際に上記ホストコンピュータ宛先識別名及びポート識別名を活性化させて送信する工程を備えている請求項22記載の方法。
- 通信システムを通じた遠隔エンティティとの通信方法であって、
上記遠隔エンティティに少なくとも1つの遠隔エンティティサイバー座標識別名を付与する工程と、
上記遠隔エンティティサイバー座標識別名を上記遠隔エンティティと通信する権限を付与された1つ以上の基本エンティティに送る工程と、
上記遠隔エンティティサイバー座標識別名を新しい遠隔エンティティサイバー座標識別名に周期的に変更する工程と、
上記新しい遠隔エンティティサイバー座標識別名を上記1つ以上の基本エンティティに送る工程とを備えている方法。 - 不正な遠隔エンティティサイバー座標識別名で上記遠隔エンティティと通信しようとする試みに応じて上記遠隔エンティティサイバー座標識別名を新しい遠隔エンティティサイバー座標識別名に変更する工程と、
上記新しい遠隔エンティティサイバー座標識別名を上記1つ以上の基本エンティティに送る工程とを備えている請求項24記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13454799P | 1999-05-17 | 1999-05-17 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000618834A Division JP3967550B2 (ja) | 1999-05-17 | 2000-05-15 | 通信装置を侵入から防御する方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007189725A true JP2007189725A (ja) | 2007-07-26 |
Family
ID=22463851
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000618834A Expired - Fee Related JP3967550B2 (ja) | 1999-05-17 | 2000-05-15 | 通信装置を侵入から防御する方法及びシステム |
JP2007042592A Revoked JP2007189725A (ja) | 1999-05-17 | 2007-02-22 | 通信方法及び通信網侵入防御方法並びに通信網侵入試み検知システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000618834A Expired - Fee Related JP3967550B2 (ja) | 1999-05-17 | 2000-05-15 | 通信装置を侵入から防御する方法及びシステム |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1226499B1 (ja) |
JP (2) | JP3967550B2 (ja) |
KR (1) | KR100789504B1 (ja) |
AT (1) | ATE289093T1 (ja) |
AU (2) | AU773737B2 (ja) |
BR (1) | BR0010522A (ja) |
CA (1) | CA2372662A1 (ja) |
DE (1) | DE60018094T2 (ja) |
WO (1) | WO2000070458A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6826616B2 (en) | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
EP3086533B1 (en) | 1998-10-30 | 2019-09-11 | VirnetX Inc. | An agile network protocol for secure communications with assured system availability |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
JP2003069596A (ja) * | 2001-08-23 | 2003-03-07 | Allied Tereshisu Kk | 管理システム及び管理方法 |
US20030069981A1 (en) * | 2001-10-09 | 2003-04-10 | Koninklijke Philips Electronics N.V. | IP hopping for secure data transfer |
US7114005B2 (en) | 2002-02-05 | 2006-09-26 | Cisco Technology, Inc. | Address hopping of packet-based communications |
JP3875121B2 (ja) * | 2002-03-01 | 2007-01-31 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、通信方法、転送装置及びネットワーク管理装置 |
AU2003279071A1 (en) | 2002-09-23 | 2004-04-08 | Wimetrics Corporation | System and method for wireless local area network monitoring and intrusion detection |
US20040059944A1 (en) * | 2002-09-25 | 2004-03-25 | Rainer Stademann | System and method for repelling attack data streams on network nodes in a communications network |
US7310667B2 (en) * | 2003-03-13 | 2007-12-18 | International Business Machines Corporation | Method and apparatus for server load sharing based on foreign port distribution |
US7669207B2 (en) | 2003-07-17 | 2010-02-23 | Gradient Enterprises, Inc. | Method for detecting, reporting and responding to network node-level events and a system thereof |
US20050220017A1 (en) * | 2004-03-31 | 2005-10-06 | Brand Thomas E | Denial of service protection through port hopping |
WO2008150786A2 (en) * | 2007-05-29 | 2008-12-11 | Invicta Networks, Inc. | Method and system for network protection against cyber attacks |
US20120137345A1 (en) * | 2009-08-10 | 2012-05-31 | Invicta Networks, Inc. | System and method for cyber object protection using variable cyber coordinates (vcc) |
EP2541877A1 (en) * | 2011-06-30 | 2013-01-02 | British Telecommunications Public Limited Company | Method for changing a server address and related aspects |
US8812689B2 (en) * | 2012-02-17 | 2014-08-19 | The Boeing Company | System and method for rotating a gateway address |
EP2806371A1 (en) * | 2013-05-23 | 2014-11-26 | Gemalto SA | Secure platform implementing dynamic countermeasures |
KR101538633B1 (ko) * | 2014-04-16 | 2015-07-22 | 재단법인대구경북과학기술원 | 비콘을 이용한 근접 서비스 보안 시스템 및 방법 |
US10044673B2 (en) * | 2015-07-22 | 2018-08-07 | Fastly, Inc. | Protecting communication link between content delivery network and content origin server |
IT201900002669A1 (it) | 2019-02-25 | 2020-08-25 | Superegg S R L | Sistema e metodo di gestione degli accessi a un’area sottoposta a restrizione degli ingressi |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06103197A (ja) * | 1992-09-22 | 1994-04-15 | Hokkaido Nippon Denki Software Kk | 端末アドレス管理方式 |
JPH1117726A (ja) * | 1997-06-26 | 1999-01-22 | Hitachi Ltd | Dns機能を内蔵したipネットワークの結合制御装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5537099A (en) * | 1992-04-16 | 1996-07-16 | Bay Networks, Inc. | Receiving port security in a network concentrator |
US5278901A (en) * | 1992-04-30 | 1994-01-11 | International Business Machines Corporation | Pattern-oriented intrusion-detection system and method |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5991881A (en) * | 1996-11-08 | 1999-11-23 | Harris Corporation | Network surveillance system |
US5796942A (en) * | 1996-11-21 | 1998-08-18 | Computer Associates International, Inc. | Method and apparatus for automated network-wide surveillance and security breach intervention |
US5805801A (en) * | 1997-01-09 | 1998-09-08 | International Business Machines Corporation | System and method for detecting and preventing security |
US5905859A (en) * | 1997-01-09 | 1999-05-18 | International Business Machines Corporation | Managed network device security method and apparatus |
-
2000
- 2000-05-15 EP EP00930091A patent/EP1226499B1/en not_active Expired - Lifetime
- 2000-05-15 AU AU47972/00A patent/AU773737B2/en not_active Ceased
- 2000-05-15 AT AT00930091T patent/ATE289093T1/de not_active IP Right Cessation
- 2000-05-15 BR BR0010522-8A patent/BR0010522A/pt not_active IP Right Cessation
- 2000-05-15 KR KR1020017014589A patent/KR100789504B1/ko not_active IP Right Cessation
- 2000-05-15 DE DE60018094T patent/DE60018094T2/de not_active Expired - Lifetime
- 2000-05-15 JP JP2000618834A patent/JP3967550B2/ja not_active Expired - Fee Related
- 2000-05-15 WO PCT/US2000/008219 patent/WO2000070458A1/en active IP Right Grant
- 2000-05-15 CA CA002372662A patent/CA2372662A1/en not_active Abandoned
-
2004
- 2004-08-31 AU AU2004205339A patent/AU2004205339B2/en not_active Ceased
-
2007
- 2007-02-22 JP JP2007042592A patent/JP2007189725A/ja not_active Revoked
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06103197A (ja) * | 1992-09-22 | 1994-04-15 | Hokkaido Nippon Denki Software Kk | 端末アドレス管理方式 |
JPH1117726A (ja) * | 1997-06-26 | 1999-01-22 | Hitachi Ltd | Dns機能を内蔵したipネットワークの結合制御装置 |
Also Published As
Publication number | Publication date |
---|---|
CA2372662A1 (en) | 2000-11-23 |
KR20020027316A (ko) | 2002-04-13 |
ATE289093T1 (de) | 2005-02-15 |
JP3967550B2 (ja) | 2007-08-29 |
AU2004205339A1 (en) | 2004-09-23 |
AU773737B2 (en) | 2004-06-03 |
EP1226499A4 (en) | 2003-07-23 |
EP1226499B1 (en) | 2005-02-09 |
KR100789504B1 (ko) | 2007-12-28 |
BR0010522A (pt) | 2003-07-22 |
WO2000070458A1 (en) | 2000-11-23 |
DE60018094T2 (de) | 2005-12-29 |
AU2004205339B2 (en) | 2007-12-20 |
JP2002544741A (ja) | 2002-12-24 |
AU4797200A (en) | 2000-12-05 |
DE60018094D1 (de) | 2005-03-17 |
EP1226499A1 (en) | 2002-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007189725A (ja) | 通信方法及び通信網侵入防御方法並びに通信網侵入試み検知システム | |
US6981146B1 (en) | Method of communications and communication network intrusion protection methods and intrusion attempt detection system | |
US7406713B2 (en) | Systems and methods for distributed network protection | |
US7089303B2 (en) | Systems and methods for distributed network protection | |
US7197563B2 (en) | Systems and methods for distributed network protection | |
US20030037258A1 (en) | Information security system and method` | |
CN101425903A (zh) | 一种基于身份的可信网络架构 | |
Hijazi et al. | Address resolution protocol spoofing attacks and security approaches: A survey | |
Rahman et al. | Security attacks on wireless networks and their detection techniques | |
Akhtar et al. | A systemic security and privacy review: Attacks and prevention mechanisms over IOT layers | |
Pareek et al. | Different type network security threats and solutions, a review | |
Singh et al. | A review on intrusion detection system | |
EP1533700A2 (en) | Method and system for protecting a communication device from intrusion | |
AU2008201287B2 (en) | Method of communications and communication network intrusion protection methods and intrusion attempt detection system | |
KR20030080412A (ko) | 외부네트워크 및 내부네트워크로부터의 침입방지방법 | |
Arora et al. | State of Art of Security and Risk in Wireless Environment Along with Healthcare Case Study | |
Kaur et al. | Potential Security Requirements in IoT to Prevent Attacks and Threats | |
Srivastava et al. | Securing SCADA System from DDoS Attack | |
Chithra et al. | A Survey of Cyber Crimes and Cyber Security | |
Vashishth | An Analytical Study of Network Security Threats Through IP Spoofing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070515 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
AA91 | Notification that invitation to amend document was cancelled |
Free format text: JAPANESE INTERMEDIATE CODE: A971091 Effective date: 20090908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100609 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100831 |