JP2011118737A - ハードウェアのデータを監視する監視方法及び監視装置 - Google Patents
ハードウェアのデータを監視する監視方法及び監視装置 Download PDFInfo
- Publication number
- JP2011118737A JP2011118737A JP2009276424A JP2009276424A JP2011118737A JP 2011118737 A JP2011118737 A JP 2011118737A JP 2009276424 A JP2009276424 A JP 2009276424A JP 2009276424 A JP2009276424 A JP 2009276424A JP 2011118737 A JP2011118737 A JP 2011118737A
- Authority
- JP
- Japan
- Prior art keywords
- data
- system call
- address
- processing unit
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【解決手段】該データは個人情報と、識別情報と、少なくとも1つの第1ネットワーク送信アドレスとを含む。本監視装置は記憶部と処理部とを備える。該データは該識別情報に従って該記憶部に記憶される。該処理部は該データの該識別情報と該少なくとも1つの第1ネットワーク送信アドレスとをマーク情報テーブルに格納するよう構成されている。送信システムコールに応答して、該データの該個人情報を該少なくとも1つの第1ネットワーク送信アドレスと異なる第2ネットワーク送信アドレスへ送信するよう手配する場合、該処理部は信号を出力し、この送信を止める。
【選択図】図1A
Description
_in LPCSTR cookie:user@yahoo.com,
_out LPOFSTRUCT
lpReOpenBuff,
_in UNIT uStyle)
_in HANDLE cookie:user@yahoo.com,
_out_opt LPVOID lpBuffer,
_in DWORD
nNumberOfBytesToRead,
_inout LPOVERLAPPED
lpOverlapped,)
void *dest,
const void *src,)
Handle cookie:user@yahoo.com
);
free(
*ptr
);
xor [eax][eax]
[eax]=[eax]^[eax]
_in SOCKET s,
_in const struct
sockaddr *name,
_in int namelen);
int send(
_in SOCKET s,
_in const char
*buf,
_in int len,
_in int flags)
2 データ
10 マーク情報テーブル
11 監視装置
12 アクセスシステムコール
13 メモリー
14 送信システムコール
15 表示ユニット
20 第1ネットワーク送信アドレス
22 識別情報
111 記憶部
113 処理部
Claims (10)
- 個人情報と、識別情報と、少なくとも1つの第1ネットワーク送信アドレスとを含むハードウェアのデータであって、該識別情報に従って記憶部に記憶された該データを監視するための監視方法であって、
処理部が該データの該識別情報と該少なくとも1つの第1ネットワーク送信アドレスとを該記憶部に記憶されたマーク情報テーブルに格納するのを可能にするステップと、
該識別情報に関連するアクセスシステムコールに応答して、該処理部が該識別情報に従って該データにアクセスするのを可能にするステップと、
第2ネットワーク送信アドレスを有する送信システムコールに応答して、該処理部が該データの該個人情報の送信を手配するのを可能にするステップと、
該マーク情報テーブルに記憶された該データの該識別情報と該少なくとも1つの第1ネットワーク送信アドレスとに基づいて、該少なくとも1つの第1ネットワーク送信アドレスが該第2ネットワーク送信アドレスと同じか否かを該処理部が判定するのを可能にするステップと、
該少なくとも1つの第1ネットワーク送信アドレスが該第2ネットワーク送信アドレスと同じでない場合、該処理部が信号を出力するのを可能にするステップと
を含む監視方法。 - 前記識別情報は記憶パスとデータ名とを含み、前記データは該記憶パスと該データ名とに従って前記記憶部に記憶され、前記個人情報はアカウント/パスワード情報、クッキー情報、及びブラウザー自動補完データ情報のうちの1つである請求項1に記載の監視方法。
- 前記データにアクセスする前記ステップは、
パス・パラメータを有するデータオープンシステムコールに応答して、前記処理部が前記識別情報に従って該データを開くのを可能にするステップと、
該パス・パラメータを有するデータリードシステムコールに応答して、該処理部が該データの前記個人情報を第1メモリーアドレスに格納するのを可能にするステップと
を含み、
該パス・パラメータは該識別情報と該第1メモリーアドレスとに対応している請求項1に記載の監視方法。 - 前記送信システムコールは送信データメモリーアドレスを有し、前記データの前記個人情報の送信を手配する前記ステップは、
前記処理部が該送信システムコールの該送信データメモリーアドレスを読み出すのを可能にするステップと、
該処理部が、該送信データメモリーアドレスが前記第1メモリーアドレスと同じか否かを判定するのを可能にするステップと
を含み、
該送信データメモリーアドレスが該第1メモリーアドレスと同じ場合、該処理部は該データの該個人情報の送信を手配する請求項3に記載の監視方法。 - 前記ハードウェアは表示ユニットを備え、
該表示ユニットが前記信号に従って警報メッセージを表示するのを可能にするステップを更に含む請求項1に記載の監視方法。 - 個人情報と、識別情報と、少なくとも1つの第1ネットワーク送信アドレスとを含むハードウェアのデータを監視するための監視装置であって、
マーク情報テーブルを記憶し、該データを該識別情報に従って記憶するよう構成された記憶部と、
該データの該識別情報と該少なくとも1つの第1ネットワーク送信アドレスとを該マーク情報テーブルに格納し、アクセスシステムコールに応答して該識別情報に従って該データにアクセスし、送信システムコールに応答して、該データの該個人情報の送信を手配するよう構成された処理部と
を備え、
該アクセスシステムコールは該識別情報に関連し、該送信システムコールは第2ネットワーク送信アドレスを有し、該処理部は該マーク情報テーブルに記憶された該データの該識別情報と該少なくとも1つの第1ネットワーク送信アドレスとに基づいて、該少なくとも1つの第1ネットワーク送信アドレスが該第2ネットワーク送信アドレスと同じか否かを判定するよう更に構成され、該少なくとも1つの第1ネットワーク送信アドレスが該第2ネットワーク送信アドレスと同じでない場合、該処理部は信号を出力する監視装置。 - 前記識別情報は記憶パスとデータ名とを含み、前記処理部は前記データを該記憶パスと該データ名とに従って前記記憶部に格納し、前記個人情報はアカウント/パスワード情報、クッキー情報、及びブラウザー自動補完データ情報のうちの1つである請求項6に記載の監視装置。
- 前記アクセスシステムコールはデータオープンシステムコールとデータリードシステムコールとを含み、該データオープンシステムコールは前記識別情報に対応するパス・パラメータを有し、該データリードシステムコールは第1メモリーアドレスに対応するパス・パラメータを有し、前記処理部は該データオープンシステムコールに応答して該識別情報に従って前記データを開き、該データリードシステムコールに応答して該データの前記個人情報を該第1メモリーアドレスに格納するよう更に構成されている請求項6に記載の監視装置。
- 前記送信システムコールは送信データメモリーアドレスを有し、前記処理部が該送信システムコールの該送信データメモリーアドレスを読み出し、該送信データメモリーアドレスが前記第1メモリーアドレスと同じか否かを判定し、該送信データメモリーアドレスが該第1メモリーアドレスと同じ場合、前記データの前記個人情報の送信を手配する請求項8に記載の監視装置。
- 前記ハードウェアは、前記信号に従って警報メッセージを表示するよう構成された表示ユニットを備える請求項9に記載の監視装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009276424A JP2011118737A (ja) | 2009-12-04 | 2009-12-04 | ハードウェアのデータを監視する監視方法及び監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009276424A JP2011118737A (ja) | 2009-12-04 | 2009-12-04 | ハードウェアのデータを監視する監視方法及び監視装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011118737A true JP2011118737A (ja) | 2011-06-16 |
Family
ID=44283972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009276424A Pending JP2011118737A (ja) | 2009-12-04 | 2009-12-04 | ハードウェアのデータを監視する監視方法及び監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011118737A (ja) |
-
2009
- 2009-12-04 JP JP2009276424A patent/JP2011118737A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2966408C (en) | A system and method for network intrusion detection of covert channels based on off-line network traffic | |
US10447730B2 (en) | Detection of SQL injection attacks | |
US7752662B2 (en) | Method and apparatus for high-speed detection and blocking of zero day worm attacks | |
US8572750B2 (en) | Web application exploit mitigation in an information technology environment | |
KR101799366B1 (ko) | 다이나믹 보안모듈 서버장치 및 그 구동방법 | |
CN104348789B (zh) | 用于防止跨站脚本攻击的Web服务器及方法 | |
CN102844750A (zh) | Web浏览器中的可执行代码验证 | |
US9245118B2 (en) | Methods for identifying key logging activities with a portable device and devices thereof | |
WO2012065551A1 (zh) | 一种云安全下载方法 | |
JP4877145B2 (ja) | 通信装置を制御するプログラム及び通信装置 | |
CN116582365B (zh) | 网络流量的安全控制方法、装置及计算机设备 | |
CN108229180B (zh) | 截图数据处理方法、装置和电子设备 | |
US8286258B2 (en) | Monitor method and monitor apparatus for monitoring data of hardware | |
Pevný et al. | Malicons: Detecting payload in favicons | |
GB2475877A (en) | Monitoring the retransmission of private information to a different network address | |
JP2011118737A (ja) | ハードウェアのデータを監視する監視方法及び監視装置 | |
US11038844B2 (en) | System and method of analyzing the content of encrypted network traffic | |
CN113364766A (zh) | 一种apt攻击的检测方法及装置 | |
WO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
US20200382552A1 (en) | Replayable hacktraps for intruder capture with reduced impact on false positives | |
CN106919838B (zh) | 一种恶意代码加密配置定位方法及系统 | |
TW201633205A (zh) | 用於惡意程式碼檢測之系統及方法 | |
RU2757535C2 (ru) | Способ выявления потенциально опасных устройств, с помощью которых пользователь взаимодействует с банковскими сервисами, по открытым портам | |
EP3588900B1 (en) | System and method of analyzing the content of encrypted network traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111130 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120612 |