JP2012074049A - P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム - Google Patents
P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム Download PDFInfo
- Publication number
- JP2012074049A JP2012074049A JP2011239203A JP2011239203A JP2012074049A JP 2012074049 A JP2012074049 A JP 2012074049A JP 2011239203 A JP2011239203 A JP 2011239203A JP 2011239203 A JP2011239203 A JP 2011239203A JP 2012074049 A JP2012074049 A JP 2012074049A
- Authority
- JP
- Japan
- Prior art keywords
- network
- target
- computer
- target computer
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1068—Discovery involving direct consultation or announcement among potential requesting and potential source peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】ターゲット・ファイルが作成され、ターゲット・コンピュータにおける1又は複数のフォルダに配置される。このターゲット・ファイルを求めるサーチが、P2Pネットワークにおいて実行される。このサーチの結果に従い、ターゲット・コンピュータにおいてP2Pソフトウェアが動作していることが検出される。
【選択図】図5
Description
このシステムは、ハードウェア又はソフトウェアのいずれかにおいて実装可能である。ソフトウェアにおける実装については、ソフトウェアは、汎用のコンピュータ・システムにおける実装のための多くのコンピュータ実行可能な命令を含む。汎用コンピュータ・システムへロードする前に、このシステムは、磁気フロッピ(登録商標)ディスク、磁気テープ、コンパクト・ディスク・リード・オンリ・メモリ(CD−ROM)などのコンピュータ可読媒体の上の符号化された情報として存在する。ハードウェアによる実施例の場合には、このシステムは、ここに記述された機能を実行するプロセッサ命令を含む専用のプロセッサを含むことがある。ここに記述された機能を実行する回路を開発される場合もある。
以下の例は、本発明によるシステムの様々な実施例を示す。
192.168.0.2というIPアドレスを有するコンピュータ・システム#2
192.168.0.3というIPアドレスを有するコンピュータ・システム#3
192.168.0.4というIPアドレスを有するコンピュータ・システム#4
192.168.0.5というIPアドレスを有するコンピュータ・システム#5
ネットワーク管理者は、これらのコンピュータ・システムのいずれかがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。1又は複数のユーザが、コンピュータ・システム#1及びコンピュータ・システム#3に、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、それぞれのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレスになっている。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得しデータを調べる。ファイル#1の中のIPアドレスは「192.168.0.1」であり、ファイル#2の中のIPアドレスは「192.168.0.3」である。ここで、ネットワーク管理者は、コンピュータ・システム#1とコンピュータ・システム#3とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
リモート・オフィス#1のコンピュータ・システム#2:COMPB,192.168.0.2
リモート・オフィス#2のコンピュータ・システム#1:COMPC,192.168.0.1
リモート・オフィス#2のコンピュータ・システム#2:COMPD,192.168.0.2
1又は複数のユーザが、リモート・オフィス#1のコンピュータ・システム#1とリモート・オフィス#2のコンピュータ・システム#2とに、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、いずれかのリモート・オフィスのネットワークにおけるどちらかのコンピュータ・システムがインストールされているP2Pソフトウェア・アプリケーションを有するかどうかを識別したい。ネットワーク管理者は、両方のリモート・オフィスのネットワークにおけるすべてのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレス及び名前になっている。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得しデータを調べる。ファイル#1の中のIPアドレスは、「192.168.0.1」であり、ファイル#2の中のIPアドレスは、「192.168.0.2」である。ファイル#1の中の名前は「COMPA」であり、ファイル#2の中の名前は「COMPD」である。ここで、ネットワーク管理者は、リモート・オフィス#1におけるコンピュータ・システム#1とリモート・オフィス#2におけるコンピュータ・システム#2とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
192.168.0.2というIPアドレスを有するコンピュータ・システム#2
192.168.0.3というIPアドレスを有するコンピュータ・システム#3
192.168.0.4というIPアドレスを有するコンピュータ・システム#4
192.168.0.5というIPアドレスを有するコンピュータ・システム#5
ネットワーク管理者は、これらのコンピュータ・システムのいずれかがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。1又は複数のユーザが、コンピュータ・システム#1及びコンピュータ・システム#3に、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、それぞれのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレスになっている。検出ソフトウェアは、このファイルのコンテンツを暗号化する。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得し、データを復号化し、データを調べる。ファイル#1の中のIPアドレスは「192.168.0.1」であり、ファイル#2の中のIPアドレスは「192.168.0.3」である。ここで、ネットワーク管理者は、コンピュータ・システム#1とコンピュータ・システム#3とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
Claims (34)
- ターゲット・コンピュータにおいて動作しているP2Pネットワーク・ソフトウェアを検出する方法であって、
(a) ターゲット・ファイルを作成し、前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置するステップと、
(b) 前記ターゲット・ファイルに対するサーチをP2Pネットワークにおいて実行するステップと、
(c) 前記サーチの結果に従い前記ターゲット・コンピュータにおいてP2Pソフトウェアが動作しているかどうかを検出するステップと、
を含むことを特徴とする方法。 - 請求項1記載の方法において、前記ターゲット・ファイルは前記ターゲット・コンピュータにおける複数のフォルダに配置されることを特徴とする方法。
- 請求項1記載の方法において、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは暗号化されていることを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのIPアドレスを含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータの名前を含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのユーザの名前を含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのユーザの電子メール・アドレスを含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータをモニタする責任を有するネットワーク管理者又はオペレータによって入力される情報を含むことを特徴とする方法。
- 請求項1記載の方法において、前記ターゲット・コンピュータにおいて動作するソフトウェアを少なくとも部分的には用いて実現されることを特徴とする方法。
- 請求項1記載の方法において、前記ターゲット・コンピュータとは異なるコンピュータにおいて動作するソフトウェアを少なくとも部分的には用いて実現されることを特徴とする方法。
- 請求項1記載の方法において、P2Pソフトウェアが検出されたことをファイアウォール、侵入検出システム、ルータ又はアプリケーションの中の少なくとも1つに告知するステップを更に含んでおり、前記告知は前記検出するステップの出力に従って実行されることを特徴とする方法。
- ターゲット・コンピュータにおいて動作しているP2Pネットワーク・ソフトウェアを検出するシステムであって、
命令を記憶する記憶媒体と、
ユーザ入力を受け取るユーザ入力装置と、
前記ユーザ入力を処理し、前記命令を用いて、
ターゲット・ファイルを作成するステップと、
前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置するステップと、
前記ターゲット・ファイルに対するサーチをP2Pネットワークにおいて実行するステップと、
前記サーチの結果に従い前記ターゲット・コンピュータにおいてP2Pソフトウェアが動作しているかどうかを検出するステップと、
を実行するように動作可能なプロセッサ・ユニットと、
を含むことを特徴とするシステム。 - 請求項13記載のシステムにおいて、前記プロセッサ・ユニットは、前記ユーザ入力を処理し前記命令を用いて前記ターゲット・ファイルを前記ターゲット・コンピュータにおける複数のフォルダに配置するように動作可能であることを特徴とするシステム。
- 請求項14記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは暗号化されていることを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのIPアドレスを含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータの名前を含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのユーザの名前を含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのユーザの電子メール・アドレスを含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータをモニタする責任を有するネットワーク管理者又はオペレータによって入力される情報を含むことを特徴とするシステム。
- 請求項13記載のシステムにおいて、前記システムは少なくとも部分的には前記ターゲット・コンピュータにおいて動作するソフトウェアを用いて実現されることを特徴とするシステム。
- 請求項13記載のシステムにおいて、少なくとも部分的には前記ターゲット・コンピュータとは異なるコンピュータにおいて動作するソフトウェアを用いて実現されることを特徴とするシステム。
- 請求項13記載のシステムにおいて、前記プロセッサ・ユニットは、P2Pソフトウェアの検出の際に、ファイアウォール、侵入検出システム、ルータ又はアプリケーションの中の少なくとも1つに自動的に告知することを特徴とするシステム。
- ターゲット・コンピュータにおいて動作している1又は複数のP2Pネットワーク・ソフトウェア・アプリケーションを検出するシステムであって、
(a) ターゲット・ファイルを作成し、前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置する手段と、
(b) 前記ターゲット・ファイルに対するサーチをP2Pネットワークにおいて実行する手段と、
(c) 前記サーチの結果に従い前記ターゲット・コンピュータにおいてP2Pソフトウェアが動作しているかどうかを検出する手段と、
を含むことを特徴とするシステム。 - 請求項25記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータにおける複数のフォルダに配置されることを特徴とするシステム。
- 請求項25記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とするシステム。
- 第1のノードのP2Pネットワーク参加を検出するための方法であって、
(a) 前記第1のノードのネットワーク・データをモニタするステップと、
(b) 前記ネットワーク・データをモニタする間に、所定の用語に関するサーチをP2Pネットワークにおいて実行するステップと、
(c) 前記モニタにおいて前記所定の用語が前記第1のノードに伝送されたことが識別された場合に、前記P2Pネットワークにおける前記第1のノードのP2P参加を検出するステップと、
を含む、方法。 - 請求項28記載の方法において、P2P参加が検出された場合に、前記ノードをモニタする責任を有するアドミニストレータに告知するステップを更に含む、方法。
- 請求項28記載の方法において、P2P参加が検出された場合に、前記第1のノードへのデータ・アクセスを自動的にブロックするステップを更に含む、方法。
- 請求項28記載の方法において、P2P参加が検出された場合に、前記第1のノードと関連するP2Pソフトウェアを無効にするステップを更に含む、方法。
- 請求項28記載の方法において、前記第1のノードは企業コンピュータ・ネットワーク上に存在する、方法。
- 請求項28記載の方法において、前記第1のノードは家庭コンピュータ・ネットワーク上に存在する、方法。
- P2Pネットワーク参加を検出するためのシステムであって、
(a) 第1のノードのネットワーク・データをモニタする手段と、
(b) 前記ネットワーク・データをモニタする前記手段が動作している間に、所定の用語に関するサーチをP2Pネットワークにおいて実行する手段と、
(c) モニタする前記手段が前記所定の用語が前記第1のノードに伝送されたことを識別した場合に、前記P2Pネットワークにおける前記第1のノードのP2P参加を検出する手段と、
を含む、システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73679405P | 2005-11-15 | 2005-11-15 | |
US60/736,794 | 2005-11-15 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008541313A Division JP5254801B2 (ja) | 2005-11-15 | 2006-11-15 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012074049A true JP2012074049A (ja) | 2012-04-12 |
JP5554766B2 JP5554766B2 (ja) | 2014-07-23 |
Family
ID=38049277
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008541313A Active JP5254801B2 (ja) | 2005-11-15 | 2006-11-15 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
JP2011239203A Expired - Fee Related JP5554766B2 (ja) | 2005-11-15 | 2011-10-31 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008541313A Active JP5254801B2 (ja) | 2005-11-15 | 2006-11-15 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1955185B1 (ja) |
JP (2) | JP5254801B2 (ja) |
CN (1) | CN101361054B (ja) |
BR (1) | BRPI0618613B1 (ja) |
CA (1) | CA2629273C (ja) |
WO (1) | WO2007059224A2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856534B (zh) * | 2012-12-05 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 一种基于对等网络的日志搜集方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004047408A1 (en) * | 2002-11-15 | 2004-06-03 | International Business Machines Corporation | Network traffic control in peer-to-peer environments |
JP2004343186A (ja) * | 2003-05-13 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置 |
JP2006311048A (ja) * | 2005-04-27 | 2006-11-09 | Nec Corp | 帯域制御装置 |
JP2006330783A (ja) * | 2005-05-23 | 2006-12-07 | Nec Corp | オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法 |
WO2009066343A1 (ja) * | 2007-11-19 | 2009-05-28 | Duaxes Corporation | 通信制御装置及び通信制御方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5124984A (en) | 1990-08-07 | 1992-06-23 | Concord Communications, Inc. | Access controller for local area network |
US7493363B2 (en) * | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
EP1481336A2 (en) * | 2002-01-22 | 2004-12-01 | Koninklijke Philips Electronics N.V. | Method and system for distributing multimedia object |
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
JP2004046419A (ja) * | 2002-07-10 | 2004-02-12 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ照合サーバおよびコンテンツ照合システム |
US7774495B2 (en) * | 2003-02-13 | 2010-08-10 | Oracle America, Inc, | Infrastructure for accessing a peer-to-peer network environment |
CN100495995C (zh) * | 2003-04-08 | 2009-06-03 | 国家数字交换系统工程技术研究中心 | 因特网中构造对等网络及获取该网络中共享信息的方法 |
US20050071485A1 (en) | 2003-09-26 | 2005-03-31 | Arun Ramagopal | System and method for identifying a network resource |
WO2005045624A2 (en) | 2003-10-29 | 2005-05-19 | P2P Engineering Llc | Method of protecting copyrighted digital files in a distributed file sharing network |
US20050251486A1 (en) | 2004-02-03 | 2005-11-10 | Mark Nair | System and methods for protecting digital works using a watermark gateway |
US7877810B2 (en) | 2004-03-02 | 2011-01-25 | Rovi Solutions Corporation | System, method and client user interface for a copy protection service |
JP2005284523A (ja) * | 2004-03-29 | 2005-10-13 | Nec Corp | 不正侵入検出システム及び方法並びに不正侵入検出用プログラム |
US20050218739A1 (en) * | 2004-04-01 | 2005-10-06 | Microsoft Corporation | System and method for sharing objects between computers over a network |
-
2006
- 2006-11-15 CA CA2629273A patent/CA2629273C/en active Active
- 2006-11-15 WO PCT/US2006/044366 patent/WO2007059224A2/en active Application Filing
- 2006-11-15 BR BRPI0618613-0A patent/BRPI0618613B1/pt active IP Right Grant
- 2006-11-15 JP JP2008541313A patent/JP5254801B2/ja active Active
- 2006-11-15 CN CN2006800510934A patent/CN101361054B/zh active Active
- 2006-11-15 EP EP06837687.0A patent/EP1955185B1/en active Active
-
2011
- 2011-10-31 JP JP2011239203A patent/JP5554766B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004047408A1 (en) * | 2002-11-15 | 2004-06-03 | International Business Machines Corporation | Network traffic control in peer-to-peer environments |
JP2004343186A (ja) * | 2003-05-13 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置 |
JP2006311048A (ja) * | 2005-04-27 | 2006-11-09 | Nec Corp | 帯域制御装置 |
JP2006330783A (ja) * | 2005-05-23 | 2006-12-07 | Nec Corp | オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法 |
WO2009066343A1 (ja) * | 2007-11-19 | 2009-05-28 | Duaxes Corporation | 通信制御装置及び通信制御方法 |
Non-Patent Citations (6)
Title |
---|
CSND200500623013; TTS: '最新P2P その仕組みと企業防衛策' N+I NETWORK N+I NETWORK Guide 2004.11, 20041101, P.071-P.078, ソフトバンクパブリッシング株式会社 * |
CSND200500623015; 山田 勝男 Katsuo Yamada: '最新P2P その仕組みと企業防衛策' N+I NETWORK Guide 2004.11, 20041101, P.084-P.093, ソフトバンクパブリッシング株式会社 * |
CSND200500623016; TTS: '最新P2P その仕組みと企業防衛策' N+I NETWORK Guide 2004.11, 20041101, P.094-P.097, ソフトバンクパブリッシング株式会社 * |
JPN6013030774; 山田 勝男 Katsuo Yamada: '最新P2P その仕組みと企業防衛策' N+I NETWORK Guide 2004.11, 20041101, P.084-P.093, ソフトバンクパブリッシング株式会社 * |
JPN6013030777; TTS: '最新P2P その仕組みと企業防衛策' N+I NETWORK N+I NETWORK Guide 2004.11, 20041101, P.071-P.078, ソフトバンクパブリッシング株式会社 * |
JPN6013030779; TTS: '最新P2P その仕組みと企業防衛策' N+I NETWORK Guide 2004.11, 20041101, P.094-P.097, ソフトバンクパブリッシング株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
JP5554766B2 (ja) | 2014-07-23 |
CA2629273C (en) | 2015-07-14 |
JP2009516308A (ja) | 2009-04-16 |
CN101361054B (zh) | 2011-07-06 |
JP5254801B2 (ja) | 2013-08-07 |
BRPI0618613A2 (pt) | 2011-09-06 |
BRPI0618613B1 (pt) | 2019-07-02 |
CN101361054A (zh) | 2009-02-04 |
WO2007059224A2 (en) | 2007-05-24 |
CA2629273A1 (en) | 2007-05-24 |
EP1955185A4 (en) | 2016-08-10 |
WO2007059224A3 (en) | 2007-11-29 |
EP1955185A2 (en) | 2008-08-13 |
EP1955185B1 (en) | 2018-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7697520B2 (en) | System for identifying the presence of Peer-to-Peer network software applications | |
JP4657347B2 (ja) | P2pネットワーク・ソフトウェアを検出するシステム及び方法 | |
US7734600B1 (en) | Apparatus, method and system to implement an integrated data security layer | |
EP3404948B1 (en) | Centralized selective application approval for mobile devices | |
KR101335133B1 (ko) | 상황 기반 데이터 보호 | |
US9294505B2 (en) | System, method, and computer program product for preventing a modification to a domain name system setting | |
JP4929275B2 (ja) | アプリケーションのアイデンティティおよびランク付けサービス | |
Pan et al. | I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser | |
EP1810156A2 (en) | Demand based method for interdiction of unauthorized copying in a decentralized network | |
JP2010026662A (ja) | 情報漏洩防止システム | |
US20120213369A1 (en) | Secure management of keys in a key repository | |
JP4855420B2 (ja) | 不正通信プログラムの規制システム及びそのプログラム | |
US9781019B1 (en) | Systems and methods for managing network communication | |
US9705898B2 (en) | Applying group policies | |
JP5554766B2 (ja) | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム | |
USRE47628E1 (en) | System for identifying the presence of peer-to-peer network software applications | |
Cheenu | A review of ZeroAccess peer-to-peer Botnet | |
US9544328B1 (en) | Methods and apparatus for providing mitigations to particular computers | |
Robles et al. | A paradigm solution to P2P security issues | |
Chow et al. | Security analysis of the Foxy Peer-to-Peer file sharing tool | |
GB2489936A (en) | Preventing cyber attack damage by reloading a copy of a master copy of an operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140224 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140529 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5554766 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |