JP2008116998A - 端末装置管理システム、データ中継装置、ネットワーク間接続装置、および端末装置の検疫方法 - Google Patents
端末装置管理システム、データ中継装置、ネットワーク間接続装置、および端末装置の検疫方法 Download PDFInfo
- Publication number
- JP2008116998A JP2008116998A JP2006296772A JP2006296772A JP2008116998A JP 2008116998 A JP2008116998 A JP 2008116998A JP 2006296772 A JP2006296772 A JP 2006296772A JP 2006296772 A JP2006296772 A JP 2006296772A JP 2008116998 A JP2008116998 A JP 2008116998A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- data
- identification information
- quarantine
- harmful
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】プロキシサーバ1に、有害データを提供するWebサイトを識別する提供元識別情報を記憶する有害サイト情報記憶部1K1と、どの端末装置がどのデータを取得したのかを示すデータ取得ログを記憶するアクセスログ記憶部1K2と、端末装置がデータの取得を試みた際に、そのデータが提供元識別情報に係るWebサイトから提供される有害データでない場合は、その端末装置にそのデータを取得させ、有害データである場合は、その端末装置がそのデータを取得するのを拒否する、アクセス制御部102と、新たな提供元識別情報に係る提供元によって提供される有害データを取得したことがある端末装置を、データ取得ログに基づいて判別する、有害サイトアクセス端末特定部106と、判別された端末装置に対して検疫の処理を実行するようにルータ2に要求するメッセージ送信部107と、を設ける。
【選択図】図2
Description
図1は第一の実施形態におけるイントラネットINWの全体的な構成の例を示す図、図2は第一の実施形態および第二の実施形態におけるプロキシサーバ1の機能的構成の例を示す図、図3は第一の実施形態および第二の実施形態におけるルータ2の機能的構成の例を示す図である。
図13は第二の実施形態におけるイントラネットINW2の全体的な構成の例を示す図、図14は第二の実施形態におけるルーティングテーブル2K1の例を示す図、図15は第二の実施形態における構成定義情報DTKの例を示す図、図16は第二の実施形態におけるスイッチ42の機能的構成の例を示す図、図17はMACアドレス解決テーブル4L1の例を示す図である。
図20は第三の実施形態におけるイントラネットINW3の全体的な構成の例を示す図、図21は第三の実施形態におけるルータ23の機能的構成の例を示す図、図22は第三の実施形態におけるスイッチ43の機能的構成の例を示す図、図23はアドレス履歴テーブル2M3の例を示す図である。
(付記1)
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置に対して検疫の処理を実行する検疫処理手段と、
を有することを特徴とする端末装置管理システム。
(付記2)
インターネット上のサーバによって提供されるデータを、端末装置からの要求に従って当該端末装置に中継する、データ中継装置であって、
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置を検疫するように検疫装置に対して要求する検疫要求手段と、
を有することを特徴とするデータ中継装置。
(付記3)
前記検疫要求手段は、前記有害データ取得端末装置判別手段によって判別された端末装置に繋がれている検疫装置に対して、当該端末装置を検疫するように要求する、
付記2記載のデータ中継装置。
(付記4)
複数のネットワークを接続するネットワーク間接続装置であって、
検疫を施すべき端末装置を識別する端末装置識別情報を受信する端末装置識別情報受信手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属する場合に、当該端末装置の検疫のための処理を実行する、検疫処理手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属しない場合に、当該端末装置識別情報を他のネットワーク間接続装置に送信する、端末装置識別情報送信手段と、
を有することを特徴とするネットワーク間接続装置。
(付記5)
当該ネットワーク間接続装置の内部ネットワークに属する端末装置のMACアドレスと、当該端末装置に貸与されたIPアドレスと、当該端末装置に当該IPアドレスが貸与されていた期間と、を示すアドレスログ情報を記憶する、アドレスログ情報記憶手段、を有し、
前記端末装置識別情報受信手段は、前記端末装置識別情報として、検疫を施すべき端末装置のIPアドレスを示す第一の端末装置識別情報を受信し、かつ、有害サイトによって提供されるデータが当該端末装置に与えられた日時を示す日時情報を当該第一の端末装置識別情報とともに受信し、または、前記端末装置識別情報として、検疫を施すべき端末装置のMACアドレスを示す第二の端末装置識別情報を受信し、
前記検疫処理手段は、前記第一の端末装置識別情報が受信された場合は、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において当該第一の端末装置識別情報に示されるIPアドレスが貸与されていた端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、前記第二の端末装置識別情報が受信された場合は、当該第二の端末装置識別情報に示されるMACアドレスを有する端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、
前記端末装置識別情報送信手段は、受信された前記第一の端末装置識別情報に示されるIPアドレスが、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において貸与されていた端末装置の、MACアドレスを示す前記第二の端末装置識別情報を、前記アドレスログ情報記憶手段に記憶されている前記アドレスログ情報に基づいて、送信する、
付記4記載のネットワーク間接続装置。
(付記6)
前記検疫処理手段は、前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークの、検疫機能を有するレイヤ2スイッチに繋がれている場合は、当該レイヤ2スイッチに当該端末装置の検疫を実行させる、
付記4または付記5記載のネットワーク間接続装置。
(付記7)
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を識別情報記憶手段に記憶させ、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログをデータ取得ログ記憶手段に記憶させ、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否し、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別し、
判別した端末装置を検疫する、
ことを特徴とする端末装置の検疫方法。
(付記8)
複数のLANによって構成されるイントラネットにおける端末装置の検疫方法であって、
複数のLANを接続するネットワーク間接続装置に、
検疫を施すべき端末装置を識別する端末装置識別情報を受信させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属する場合は、当該端末装置の検疫のための処理を実行させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属しない場合は、当該端末装置識別情報を他のネットワーク間接続装置に送信させる、
ことを特徴とする端末装置の検疫方法。
(付記9)
インターネット上のサーバから取得したデータを端末装置に中継する中継装置を制御するためのコンピュータプログラムであって、
当該中継装置に、
端末装置からデータを要求されるごとに、識別情報記憶手段から被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を呼び出し、当該要求されたデータが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該要求されたデータを中継する処理を実行させ、当該各有害データのうちのいずれかである場合は、当該端末装置に当該要求されたデータを中継するのを拒否する処理を実行させ、
端末装置にデータを中継するごとに、どの端末装置にどのデータを中継しまたはどの提供元からデータを中継したのかを示すデータ中継ログをデータ中継ログ記憶手段に記憶させる処理を実行させ、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを中継したことがある端末装置を、前記データ中継ログ記憶手段に記憶されている前記データ中継ログに基づいて判別する処理を実行させ、
判別した端末装置を検疫するように検疫装置に依頼する処理を実行させる、
ことを特徴とするコンピュータプログラム。
(付記10)
複数のLANを接続するネットワーク間接続装置を制御するためのコンピュータプログラムであって、
当該ネットワーク間接続装置に、
検疫を施すべき端末装置を識別する端末装置識別情報を受信する処理を実行させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属する場合に、当該端末装置の検疫のための処理を実行させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属しない場合に、当該端末装置識別情報を他のネットワーク間接続装置に送信する処理を実行させる、
ことを特徴とするコンピュータプログラム。
102 アクセス制御部(データ取得制御手段)
106 有害サイトアクセス端末特定部(有害データ取得端末装置判別手段)
107 メッセージ送信部(検疫要求手段)
1K1 有害サイト情報記憶部(識別情報記憶手段)
1K2 アクセスログ記憶部(データ取得ログ記憶手段)
2、22、23 ルータ(端末装置管理システム、検疫装置、ネットワーク間接続装置)
201、231 メッセージ等受信部(端末装置識別情報受信手段)
203、233 メッセージ等送信部(端末装置識別情報送信手段)
206、236、426、436 検疫処理部(検疫処理手段)
2M3 アドレス履歴テーブル(アドレスログ情報記憶手段)
3、32、33 端末装置
42、43 スイッチ(端末装置管理システム)
KMG 検疫要求メッセージ(端末装置識別情報、第一の端末装置識別情報)
SMG 捜索要求メッセージ(端末装置識別情報、第二の端末装置識別情報)
Claims (7)
- 被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置に対して検疫の処理を実行する検疫処理手段と、
を有することを特徴とする端末装置管理システム。 - インターネット上のサーバによって提供されるデータを、端末装置からの要求に従って当該端末装置に中継する、データ中継装置であって、
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置を検疫するように検疫装置に対して要求する検疫要求手段と、
を有することを特徴とするデータ中継装置。 - 前記検疫要求手段は、前記有害データ取得端末装置判別手段によって判別された端末装置に繋がれている検疫装置に対して、当該端末装置を検疫するように要求する、
請求項2記載のデータ中継装置。 - 複数のネットワークを接続するネットワーク間接続装置であって、
検疫を施すべき端末装置を識別する端末装置識別情報を受信する端末装置識別情報受信手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属する場合に、当該端末装置の検疫のための処理を実行する、検疫処理手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属しない場合に、当該端末装置識別情報を他のネットワーク間接続装置に送信する、端末装置識別情報送信手段と、
を有することを特徴とするネットワーク間接続装置。 - 当該ネットワーク間接続装置の内部ネットワークに属する端末装置のMACアドレスと、当該端末装置に貸与されたIPアドレスと、当該端末装置に当該IPアドレスが貸与されていた期間と、を示すアドレスログ情報を記憶する、アドレスログ情報記憶手段、を有し、
前記端末装置識別情報受信手段は、前記端末装置識別情報として、検疫を施すべき端末装置のIPアドレスを示す第一の端末装置識別情報を受信し、かつ、有害サイトによって提供されるデータが当該端末装置に与えられた日時を示す日時情報を当該第一の端末装置識別情報とともに受信し、または、前記端末装置識別情報として、検疫を施すべき端末装置のMACアドレスを示す第二の端末装置識別情報を受信し、
前記検疫処理手段は、前記第一の端末装置識別情報が受信された場合は、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において当該第一の端末装置識別情報に示されるIPアドレスが貸与されていた端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、前記第二の端末装置識別情報が受信された場合は、当該第二の端末装置識別情報に示されるMACアドレスを有する端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、
前記端末装置識別情報送信手段は、受信された前記第一の端末装置識別情報に示されるIPアドレスが、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において貸与されていた端末装置の、MACアドレスを示す前記第二の端末装置識別情報を、前記アドレスログ情報記憶手段に記憶されている前記アドレスログ情報に基づいて、送信する、
請求項4記載のネットワーク間接続装置。 - 前記検疫処理手段は、前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークの、検疫機能を有するレイヤ2スイッチに繋がれている場合は、当該レイヤ2スイッチに当該端末装置の検疫を実行させる、
請求項4または請求項5記載のネットワーク間接続装置。 - 被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を識別情報記憶手段に記憶させ、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログをデータ取得ログ記憶手段に記憶させ、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否し、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別し、
判別した端末装置を検疫する、
ことを特徴とする端末装置の検疫方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006296772A JP4931553B2 (ja) | 2006-10-31 | 2006-10-31 | ネットワーク間接続装置 |
US11/850,822 US20080104241A1 (en) | 2006-10-31 | 2007-09-06 | Terminal device management system, data relay device, internetwork connection device, and quarantine method of terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006296772A JP4931553B2 (ja) | 2006-10-31 | 2006-10-31 | ネットワーク間接続装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008116998A true JP2008116998A (ja) | 2008-05-22 |
JP4931553B2 JP4931553B2 (ja) | 2012-05-16 |
Family
ID=39331706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006296772A Expired - Fee Related JP4931553B2 (ja) | 2006-10-31 | 2006-10-31 | ネットワーク間接続装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080104241A1 (ja) |
JP (1) | JP4931553B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010102625A (ja) * | 2008-10-27 | 2010-05-06 | Fujitsu Ltd | ユニフォームリソースロケータ書換方法及び装置 |
JP2011248500A (ja) * | 2010-05-25 | 2011-12-08 | Kddi R & D Laboratories Inc | Webページ収集装置、方法及びプログラム |
JP2013186787A (ja) * | 2012-03-09 | 2013-09-19 | Hitachi Cable Networks Ltd | ネットワークシステム、検疫装置、及び検疫方法 |
JP2015127843A (ja) * | 2013-11-28 | 2015-07-09 | 日本電信電話株式会社 | 通信制御装置、通信制御方法、および通信制御プログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2201724B1 (de) * | 2007-09-25 | 2013-06-12 | Gigaset Communications GmbH | Identifikation und/oder adressierung einer datenendeinrichtung eines lokalen netzwerkes |
JP2009169732A (ja) * | 2008-01-17 | 2009-07-30 | Panasonic Corp | 通信端末装置及び通信機器接続制御方法 |
US20090287500A1 (en) * | 2008-05-14 | 2009-11-19 | Algotec Systems Ltd. | Distributed integrated image data management system |
CA2812523C (en) * | 2009-09-25 | 2021-03-16 | Avazap Inc. | Frameless video system |
CN101695164A (zh) * | 2009-09-28 | 2010-04-14 | 华为技术有限公司 | 一种控制资源访问的校验方法、装置和系统 |
JP6047869B2 (ja) * | 2011-09-30 | 2016-12-21 | 株式会社リコー | 伝送システム、参加料金管理方法、及びプログラム |
CN107408182A (zh) * | 2014-11-07 | 2017-11-28 | 朴序晙 | 用于保护电子通信装置的保护系统、装置及方法 |
JP6693505B2 (ja) * | 2015-03-03 | 2020-05-13 | 日本電気株式会社 | ログ解析システム、解析装置、解析方法、および解析用プログラム |
US11736500B2 (en) * | 2020-08-12 | 2023-08-22 | Arista Networks, Inc. | System and method for device quarantine management |
CN112073403A (zh) * | 2020-08-31 | 2020-12-11 | 宁波奥克斯电气股份有限公司 | 一种ap隔离状态配网方法、终端及可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222513A (ja) * | 2000-02-08 | 2001-08-17 | Nec Corp | 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体 |
JP2002032273A (ja) * | 2000-07-18 | 2002-01-31 | Melco Inc | 接続サービス提供システム、接続サービス提供方法、接続サービスリクエスト装置、接続サービスリクエスト方法、接続サービスリクエスト処理プログラムを記録した媒体、接続サービス代理リクエスト装置、接続サービス代理リクエスト方法および接続サービス代理リクエスト処理プログラムを記録した媒体 |
JP2002118590A (ja) * | 2000-10-10 | 2002-04-19 | Uniden Corp | インターネット・アクセス制御装置及び方法 |
JP2002330177A (ja) * | 2001-03-02 | 2002-11-15 | Seer Insight Security Inc | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ |
JP2003271469A (ja) * | 2002-03-13 | 2003-09-26 | Lac Co Ltd | クライアント検査方法、クライアント検査装置、およびプログラム |
JP2004356787A (ja) * | 2003-05-28 | 2004-12-16 | Hitachi Ltd | セキュリティ検査システム |
JP2005025269A (ja) * | 2003-06-30 | 2005-01-27 | Toshiba Corp | ネットワーク中継装置及びセキュリティ検査方法 |
JP2005322285A (ja) * | 2004-05-07 | 2005-11-17 | Hitachi Ltd | ディスク記録再生装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6499107B1 (en) * | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US7412721B2 (en) * | 2000-12-20 | 2008-08-12 | Fujitsu Limited | Method of and system for managing information, and computer product |
US7228565B2 (en) * | 2001-05-15 | 2007-06-05 | Mcafee, Inc. | Event reporting between a reporting computer and a receiving computer |
US7269851B2 (en) * | 2002-01-07 | 2007-09-11 | Mcafee, Inc. | Managing malware protection upon a computer network |
US6654882B1 (en) * | 2002-05-24 | 2003-11-25 | Rackspace, Ltd | Network security system protecting against disclosure of information to unauthorized agents |
US7827607B2 (en) * | 2002-11-27 | 2010-11-02 | Symantec Corporation | Enhanced client compliancy using database of security sensor data |
US7523493B2 (en) * | 2003-08-29 | 2009-04-21 | Trend Micro Incorporated | Virus monitor and methods of use thereof |
US20050273853A1 (en) * | 2004-05-24 | 2005-12-08 | Toshiba America Research, Inc. | Quarantine networking |
US8068414B2 (en) * | 2004-08-09 | 2011-11-29 | Cisco Technology, Inc. | Arrangement for tracking IP address usage based on authenticated link identifier |
US20060256730A1 (en) * | 2005-05-12 | 2006-11-16 | Compton Richard A | Intelligent quarantine device |
JP5062967B2 (ja) * | 2005-06-01 | 2012-10-31 | アラクサラネットワークス株式会社 | ネットワークアクセス制御方法、およびシステム |
-
2006
- 2006-10-31 JP JP2006296772A patent/JP4931553B2/ja not_active Expired - Fee Related
-
2007
- 2007-09-06 US US11/850,822 patent/US20080104241A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222513A (ja) * | 2000-02-08 | 2001-08-17 | Nec Corp | 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体 |
JP2002032273A (ja) * | 2000-07-18 | 2002-01-31 | Melco Inc | 接続サービス提供システム、接続サービス提供方法、接続サービスリクエスト装置、接続サービスリクエスト方法、接続サービスリクエスト処理プログラムを記録した媒体、接続サービス代理リクエスト装置、接続サービス代理リクエスト方法および接続サービス代理リクエスト処理プログラムを記録した媒体 |
JP2002118590A (ja) * | 2000-10-10 | 2002-04-19 | Uniden Corp | インターネット・アクセス制御装置及び方法 |
JP2002330177A (ja) * | 2001-03-02 | 2002-11-15 | Seer Insight Security Inc | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ |
JP2003271469A (ja) * | 2002-03-13 | 2003-09-26 | Lac Co Ltd | クライアント検査方法、クライアント検査装置、およびプログラム |
JP2004356787A (ja) * | 2003-05-28 | 2004-12-16 | Hitachi Ltd | セキュリティ検査システム |
JP2005025269A (ja) * | 2003-06-30 | 2005-01-27 | Toshiba Corp | ネットワーク中継装置及びセキュリティ検査方法 |
JP2005322285A (ja) * | 2004-05-07 | 2005-11-17 | Hitachi Ltd | ディスク記録再生装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010102625A (ja) * | 2008-10-27 | 2010-05-06 | Fujitsu Ltd | ユニフォームリソースロケータ書換方法及び装置 |
JP2011248500A (ja) * | 2010-05-25 | 2011-12-08 | Kddi R & D Laboratories Inc | Webページ収集装置、方法及びプログラム |
JP2013186787A (ja) * | 2012-03-09 | 2013-09-19 | Hitachi Cable Networks Ltd | ネットワークシステム、検疫装置、及び検疫方法 |
JP2015127843A (ja) * | 2013-11-28 | 2015-07-09 | 日本電信電話株式会社 | 通信制御装置、通信制御方法、および通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4931553B2 (ja) | 2012-05-16 |
US20080104241A1 (en) | 2008-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4931553B2 (ja) | ネットワーク間接続装置 | |
US6735702B1 (en) | Method and system for diagnosing network intrusion | |
US6687732B1 (en) | Adaptive traffic bypassing in an intercepting network driver | |
US7725932B2 (en) | Restricting communication service | |
US20020069366A1 (en) | Tunnel mechanis for providing selective external access to firewall protected devices | |
JP4195480B2 (ja) | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 | |
US7684339B2 (en) | Communication control system | |
US7707636B2 (en) | Systems and methods for determining anti-virus protection status | |
JP2006262019A (ja) | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
JP2017147575A (ja) | 制御プログラム、制御装置、および、制御方法 | |
JP5549281B2 (ja) | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム | |
JP7139252B2 (ja) | 転送装置 | |
JP2006203731A (ja) | ネットワーク中継装置、ネットワーク接続情報閲覧システム、及びネットワーク接続情報通知方法 | |
CN110995763B (zh) | 一种数据处理方法、装置、电子设备和计算机存储介质 | |
CN103634289A (zh) | 通信屏蔽装置及通信屏蔽方法 | |
JP6330814B2 (ja) | 通信システム、制御指示装置、通信制御方法及びプログラム | |
JP4298622B2 (ja) | 不正アクセス検出装置、不正アクセス検出方法及び不正アクセス検出プログラム | |
JP2013171371A (ja) | パケットフィルタリング方法及び装置 | |
CN112565203B (zh) | 一种集中管理平台 | |
JP5668503B2 (ja) | 有害サイトフィルタリングシステム及びフィルタリング方法 | |
Ben Youssef et al. | Dealing with stateful firewall checking | |
JP2006293708A (ja) | コンテンツアクセス制御装置、コンテンツアクセス制御方法およびコンテンツアクセス制御プログラム | |
JP2002108729A (ja) | ネットワーク接続装置及び同装置に適用されるファイアウォール制御プログラムを記憶したコンピュータ読み取り可能な記憶媒体 | |
JP2001222513A (ja) | 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120214 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150224 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |