JP2012522295A - フィルタリング方法、システムおよびネットワーク機器 - Google Patents
フィルタリング方法、システムおよびネットワーク機器 Download PDFInfo
- Publication number
- JP2012522295A JP2012522295A JP2012502434A JP2012502434A JP2012522295A JP 2012522295 A JP2012522295 A JP 2012522295A JP 2012502434 A JP2012502434 A JP 2012502434A JP 2012502434 A JP2012502434 A JP 2012502434A JP 2012522295 A JP2012522295 A JP 2012522295A
- Authority
- JP
- Japan
- Prior art keywords
- security level
- url
- url information
- information
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
ユーザ端末からインターネットへ送信される要求パケットはインターセプトされて、要求パケットからURL情報が抽出される。URL情報に従ってそのURL情報に対応するセキュリティ水準が判定され、そのセキュリティ水準に従って要求パケットが処理される。従って、アンチウィルスソフトウェアをユーザ端末にインストールすることによってメモリ空間とCPUリソースが占有されるという問題、およびマルウェアによりバイパスされる危険性があるという問題が解決される。このことは、ウィルスなどのマルウェアの蔓延、攻撃を効果的に防止し、ユーザ端末へのウィルスの脅威を低減し、ネットワークの安全性とユーザエクスペリエンスを向上させる。
ネットワーク機器にローカルキャッシュされたURLデータベースを検索し、URL情報に対応するセキュリティ水準を判定すること、または、
URL情報に対応しかつローカルサービス機能エンティティにより判定されて返されたセキュリティ水準を受取ること(ここで、URL情報のセキュリティ水準は、ローカルサービス機能エンティティがローカルキャッシュされたURLデータベースをローカルサービス機能エンティティが検索してそのURL情報のセキュリティ水準を判定した後に返されるセキュリティ水準である。)、または、
URL情報に対応しかつクラウドセキュリティサーバにより判定されて返されたセキュリティ水準を受取ること。
URL情報をローカルサービス機能エンティティまたはクラウドセキュリティサーバへ送信し、ローカルサービス機能エンティティまたはクラウドセキュリティサーバから返されたURL情報に対応するセキュリティ水準を判定ユニット302へ送信するように構成された送信ユニット306、および
送信ユニット306に接続され、ローカルキャッシュされたURLデータベースを検索し、URL情報に従ってURL情報のセキュリティ水準を判定し、そのURL情報を判定ユニット302に返すように構成されたローカルサービス機能エンティティ308。
URL情報を含む要求パケットを受信するように構成された受信ユニット502と、
要求パケットからURL情報を抽出するように構成された抽出ユニット504と、
URL情報に従ってそのURL情報に対応するセキュリティ水準を判定する判定ユニット506と、
セキュリティ水準に従って要求パケットを処理する処理ユニット508と、を備える。
URL情報とURL情報に対応するセキュリティ水準とを格納するように構成された格納ユニット512と、
URL情報に従ってURL情報に対応するセキュリティ水準を格納ユニット512の中に格納されたURLデータベースで検索し、セキュリティ水準を判定ユニット506へ送信するように構成された検索ユニット514と、を備える。
本願は、2009年3月30日に中国特許庁へ出願された、「フィルタリング方法、システム、及びネットワーク機器」という標題の中国特許出願第200910106362.8号の優先権を主張するものである。参照によりその内容全体がここに組み込まれる。
Claims (16)
- ネットワーク側機器に適用されるフィルタリング方法であって、
ユーザ端末からインターネットサーバへ送信された要求パケットをインターセプトし、
前記要求パケットからUniform Resource Locator(URL)情報を抽出し、
前記URL情報に従って該URL情報に対応するセキュリティ水準を判定し、
前記セキュリティ水準に従って前記要求パケットを処理すること
を含む方法。 - 前記URL情報に対応するセキュリティ水準を判定することが、
前記ネットワーク側機器にローカルキャッシュされたURLデータベースを検索して、前記URL情報に対応するセキュリティ水準を判定すること、または、
ローカルサービス機能エンティティにより判定されて返された前記URL情報のセキュリティ水準であって、前記ローカルサービス機能エンティティがローカルキャッシュされたURLデータベースを検索して前記URL情報のセキュリティ水準を判定した後に返したセキュリティ水準である前記URL情報のセキュリティ水準を受信すること、または、
クラウドセキュリティサーバにより判定されて返された前記URL情報のセキュリティ水準であって、前記クラウドセキュリティサーバがクラウド端末のURLデータベースを検索して前記URL情報のセキュリティ水準を判定した後に返した前記URL情報のセキュリティ水準である前記URL情報のセキュリティ水準を受信すること、または、
前記ネットワーク側機器にローカルキャッシュされた前記URLデータベースを検索して前記URL情報に対応するセキュリティ水準が見つからない場合、前記ローカルサービス機能エンティティが判定して返したセキュリティ水準であって、前記ローカルサービス機能エンティティがローカルキャッシュされたURLデータベースを検索して前記URL情報のセキュリティ水準を判定した後に返したセキュリティ水準である前記セキュリティ水準を受信すること、または、
前記ネットワーク側機器にキャッシュされたURLデータベースおよび前記ローカルサービス機能エンティティにキャッシュされたURLデータベースを検索して前記URL情報に対応するセキュリティ水準が見つからない場合、前記クラウドセキュリティサーバが判定して返した前記URLのセキュリティ水準であって、前記クラウドセキュリティサーバがクラウド端末のURLデータベースを検索して前記URL情報のセキュリティ水準を判定した後に返したセキュリティ水準である前記URL情報のセキュリティ水準を受信すること
を含む請求項1に記載の方法。 - 前記セキュリティ水準は、「安全」、「危険」、「疑わしい」、「不明」のうちの1つまたは任意の組み合わせからなる
請求項1または2に記載の方法。 - 前記セキュリティ水準に従って前記要求パケットを処理することが、
前記セキュリティ水準が「安全」である場合、前記ユーザ端末からの要求パケットを前記インターネットサーバへ送信することと、
前記セキュリティ水準が危険である場合、前記要求パケットを破棄して前記ユーザ端末による前記URLへの要求を終息させることと、
前記セキュリティ水準が「疑わしい」場合、プロンプトメッセージを前記ユーザ端末に戻して、前記要求は疑わしいことを前記ユーザ端末に想起させることと、
前記セキュリティ水準が「不明」の場合、セキュリティ水準を判定するために前記URL情報を別のネットワーク機器に送信して、返されたセキュリティ水準に従って処理することと
のうちの1つまたは任意の組み合わせを更に含む
請求項1〜3のいずれか1項に記載の方法。 - 前記URLデータベースは、前記クラウドセキュリティサーバを介して定期的に更新される
請求項2〜4のいずれか1項に記載の方法。 - ネットワーク側機器に適用されるフィルタリングシステムであって、
ユーザ端末からインターネットサーバへ送信された要求パケットをインターセプトし、前記パケットを抽出ユニットへ送信するように構成されたインターセプトユニットと、
前記要求パケットからUniform Resource Locator(URL)情報を抽出し、前記URL情報を判定ユニットへ送信するように構成された抽出ユニットと、
前記URL情報に従って前記URL情報に対応するセキュリティ水準を判定するように構成された判定ユニットと、
前記判定ユニットで判定された前記セキュリティ水準に従って前記要求パケットを処理するように構成された処理ユニットと、
を備えるフィルタリングシステム。 - 前記URL情報をローカルサービス機能エンティティまたはクラウドセキュリティサーバへ送信するように構成された送信ユニットを更に備える
請求項6に記載のシステム。 - 前記送信ユニットにより送信された前記URL情報に従ってローカルキャッシュされたURLデータベースを検索し、前記URL情報のセキュリティ水準を判定し、前記セキュリティ水準を前記判定ユニットに戻すように構成されたローカルサービス機能エンティティを更に備える
請求項7に記載のシステム。 - 前記送信ユニットにより送信された前記URL情報に従ってローカルキャッシュされたURLデータベースを検索し、前記URL情報に対するセキュリティ水準を判定し、前記セキュリティ水準を前記判定ユニットに送信するように構成されたクラウドセキュリティサーバを更に備える
請求項7に記載のシステム。 - 前記URLデータベースは、前記クラウドセキュリティサーバを介して定期的に更新される
請求項9に記載のシステム。 - 前記セキュリティ水準は、「安全」、「危険」、「疑わしい」、「不明」のうちの1つまたは任意の組み合わせからなる
請求項6〜9のいずれか1項に記載のシステム。 - Uniform Resource Locator(URL)情報を含む要求パケットを受信するように構成された受信ユニットと、
前記要求パケットから前記URL情報を抽出するように構成された抽出ユニットと、
前記URL情報に従って前記URL情報に対応するセキュリティ水準を判定するように構成された判定ユニットと、
前記セキュリティ水準に従って前記要求パケットを処理するように構成された処理ユニットと、
を備えるネットワーク機器。 - 前記URL情報と前記URL情報に対応するセキュリティ水準とを格納するように構成された格納ユニットと、
前記URL情報に従って前記URL情報に対応するセキュリティ水準を前記格納ユニットに格納されたURLデータベースで検索し、前記セキュリティ水準を前記判定ユニットへ送信するように構成された検索ユニットと、
を更に備える請求項12に記載のネットワーク機器。 - 前記URL情報をローカルサービス機能エンティティまたはクラウドセキュリティサーバへ送信し、前記ローカルサービス機能エンティティまたは前記クラウドセキュリティサーバから返された前記URL情報に対応するセキュリティ水準を処理するために前記判定ユニットへ送信するように構成された送信ユニットを更に備える
請求項13に記載のネットワーク機器。 - 前記URLデータベースは、前記クラウドセキュリティサーバを介して定期的に更新される
請求項14に記載のネットワーク機器。 - 前記セキュリティ水準は、「安全」、「危険」、「疑わしい」、「不明」のうちの1つまたは任意の組み合わせからなる
請求項12〜14のいずれか1項に記載の機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910106362.8 | 2009-03-30 | ||
CN200910106362A CN101854335A (zh) | 2009-03-30 | 2009-03-30 | 一种过滤的方法、系统及网络设备 |
PCT/CN2010/071361 WO2010111930A1 (zh) | 2009-03-30 | 2010-03-26 | 一种过滤方法、系统及网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012522295A true JP2012522295A (ja) | 2012-09-20 |
JP5325335B2 JP5325335B2 (ja) | 2013-10-23 |
Family
ID=42805608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012502434A Active JP5325335B2 (ja) | 2009-03-30 | 2010-03-26 | フィルタリング方法、システムおよびネットワーク機器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120023588A1 (ja) |
EP (1) | EP2408166B1 (ja) |
JP (1) | JP5325335B2 (ja) |
CN (1) | CN101854335A (ja) |
CA (1) | CA2757339C (ja) |
WO (1) | WO2010111930A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102467633A (zh) * | 2010-11-19 | 2012-05-23 | 奇智软件(北京)有限公司 | 一种安全浏览网页的方法及其系统 |
CN102694903B (zh) * | 2011-03-22 | 2017-03-01 | 联想(北京)有限公司 | 数据通信方法及装置 |
CN103051596A (zh) * | 2011-10-14 | 2013-04-17 | 腾讯科技(深圳)有限公司 | 网络安全识别方法、安全检测服务器、客户端及系统 |
CN102510563A (zh) * | 2011-10-21 | 2012-06-20 | 北京西塔网络科技股份有限公司 | 一种移动互联网恶意软件检测的方法及系统 |
CN103092832A (zh) * | 2011-10-27 | 2013-05-08 | 腾讯科技(深圳)有限公司 | 网址风险检测的处理方法及装置 |
JP2013134711A (ja) * | 2011-12-27 | 2013-07-08 | Nis Plus Co Ltd | 医療クラウドシステム |
JP5764511B2 (ja) * | 2012-03-13 | 2015-08-19 | 西日本電信電話株式会社 | Urlフィルタリング装置 |
KR101462311B1 (ko) * | 2012-05-18 | 2014-11-14 | (주)이스트소프트 | 악성 코드 차단 방법 |
CN103631805A (zh) * | 2012-08-24 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 一种搜索结果的显示方法和装置 |
CN103731818A (zh) * | 2012-10-10 | 2014-04-16 | 中国移动通信集团江苏有限公司 | 一种移动终端病毒监测、拦截方法及其装置 |
CN102938739B (zh) * | 2012-11-26 | 2016-08-24 | 华为技术有限公司 | 深度报文检查方法与装置 |
CN102946449A (zh) * | 2012-11-28 | 2013-02-27 | 网神信息技术(北京)股份有限公司 | Url 的匹配方法、装置及网关 |
CN103077349B (zh) * | 2013-01-05 | 2016-04-13 | 北京奇虎科技有限公司 | 一种浏览器侧提示访问安全信息的方法及装置 |
US9471533B1 (en) * | 2013-03-06 | 2016-10-18 | Amazon Technologies, Inc. | Defenses against use of tainted cache |
US9398066B1 (en) * | 2013-03-06 | 2016-07-19 | Amazon Technologies, Inc. | Server defenses against use of tainted cache |
US10728287B2 (en) * | 2013-07-23 | 2020-07-28 | Zscaler, Inc. | Cloud based security using DNS |
CN103366019B (zh) * | 2013-08-06 | 2016-09-28 | 飞天诚信科技股份有限公司 | 一种基于iOS设备的网页拦截方法和设备 |
CN103634317A (zh) * | 2013-11-28 | 2014-03-12 | 北京奇虎科技有限公司 | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 |
CN103905436A (zh) * | 2014-03-14 | 2014-07-02 | 汉柏科技有限公司 | 一种防护app个人隐私收集的方法及装置 |
CN103997487A (zh) * | 2014-05-04 | 2014-08-20 | 绿网天下(福建)网络科技有限公司 | 一种基于浏览器的安全上网隔离方法 |
CN103986719A (zh) * | 2014-05-26 | 2014-08-13 | 厦门美图之家科技有限公司 | 一种防止应用程序后台流量流失的方法 |
CN104144170A (zh) * | 2014-08-25 | 2014-11-12 | 网神信息技术(北京)股份有限公司 | 网页地址的过滤方法、装置和系统 |
CN105591997B (zh) * | 2014-10-20 | 2019-04-09 | 杭州迪普科技股份有限公司 | 一种url分类过滤方法及装置 |
CN104378762A (zh) * | 2014-11-19 | 2015-02-25 | 北京极科极客科技有限公司 | 一种用户上网流量的监控方法 |
JP2016148967A (ja) * | 2015-02-12 | 2016-08-18 | 富士通株式会社 | 情報処理装置、情報処理方法及びプログラム |
CN104780121B (zh) * | 2015-04-30 | 2018-05-08 | 新华三技术有限公司 | 一种报文发送方法及装置 |
US11394737B2 (en) * | 2015-08-27 | 2022-07-19 | Pcms Holdings, Inc. | Trustworthy cloud-based smart space rating with distributed data collection |
CN105938473A (zh) * | 2015-12-02 | 2016-09-14 | 杭州迪普科技有限公司 | 保存网页快照的方法及装置 |
CN105813085A (zh) * | 2016-03-08 | 2016-07-27 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107181719B (zh) * | 2016-03-10 | 2021-03-02 | 阿里巴巴集团控股有限公司 | 一种木马程序的检测方法和装置 |
US10330773B2 (en) | 2016-06-16 | 2019-06-25 | Texas Instruments Incorporated | Radar hardware accelerator |
CN107528845A (zh) * | 2017-09-01 | 2017-12-29 | 华中科技大学 | 一种基于爬虫技术的智能url过滤系统及其方法 |
CN107766224B (zh) * | 2017-11-07 | 2020-12-08 | 百度在线网络技术(北京)有限公司 | 测试方法和测试装置 |
CN108966234B (zh) * | 2018-05-31 | 2021-11-30 | 北京五八信息技术有限公司 | 恶意信息的处理方法和装置 |
CN109660499B (zh) * | 2018-09-13 | 2021-07-27 | 创新先进技术有限公司 | 攻击拦截方法和装置、计算设备及存储介质 |
CN110177096B (zh) * | 2019-05-24 | 2021-09-07 | 网易(杭州)网络有限公司 | 客户端认证方法、装置、介质和计算设备 |
CN112202814B (zh) * | 2020-11-04 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 一种路由交换设备内生安全动态防护功能的处理方法 |
CN112668007A (zh) * | 2021-01-05 | 2021-04-16 | 浪潮软件股份有限公司 | 一种软件系统安全加固方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006054A (ja) * | 2005-06-23 | 2007-01-11 | Hitachi Ltd | パケット中継装置及びパケット中継システム |
JP2008282158A (ja) * | 2007-05-09 | 2008-11-20 | Ntt Docomo Inc | 通信端末、送信制御システム、送信制御プログラム、及び送信制御方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040010710A1 (en) * | 2002-07-10 | 2004-01-15 | Wen-Hao Hsu | Method and system for filtering requests to a web site |
JP2005011180A (ja) * | 2003-06-20 | 2005-01-13 | Nec Corp | Url検索システム及びそれに使用するサーバ並びにurl検索方法 |
US7752662B2 (en) * | 2004-02-20 | 2010-07-06 | Imperva, Inc. | Method and apparatus for high-speed detection and blocking of zero day worm attacks |
US7606821B2 (en) * | 2004-06-30 | 2009-10-20 | Ebay Inc. | Method and system for preventing fraudulent activities |
US20060064469A1 (en) * | 2004-09-23 | 2006-03-23 | Cisco Technology, Inc. | System and method for URL filtering in a firewall |
US20060168066A1 (en) * | 2004-11-10 | 2006-07-27 | David Helsper | Email anti-phishing inspector |
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
US8079087B1 (en) * | 2005-05-03 | 2011-12-13 | Voltage Security, Inc. | Universal resource locator verification service with cross-branding detection |
US7562304B2 (en) * | 2005-05-03 | 2009-07-14 | Mcafee, Inc. | Indicating website reputations during website manipulation of user information |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
-
2009
- 2009-03-30 CN CN200910106362A patent/CN101854335A/zh active Pending
-
2010
- 2010-03-26 JP JP2012502434A patent/JP5325335B2/ja active Active
- 2010-03-26 CA CA2757339A patent/CA2757339C/en active Active
- 2010-03-26 WO PCT/CN2010/071361 patent/WO2010111930A1/zh active Application Filing
- 2010-03-26 EP EP10758032.6A patent/EP2408166B1/en active Active
-
2011
- 2011-09-30 US US13/250,649 patent/US20120023588A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007006054A (ja) * | 2005-06-23 | 2007-01-11 | Hitachi Ltd | パケット中継装置及びパケット中継システム |
JP2008282158A (ja) * | 2007-05-09 | 2008-11-20 | Ntt Docomo Inc | 通信端末、送信制御システム、送信制御プログラム、及び送信制御方法 |
Non-Patent Citations (2)
Title |
---|
CSND200900180003; ボート ジュリー: 'セキュリティ・コストを削減に導く3つのキーワード 「統合」「SaaS」「セキュリティ・サービス」' COMPUTERWORLD 第6巻 第5号 第6巻, 20090319, 第39頁, (株)IDGジャパン * |
JPN6013010503; ボート ジュリー: 'セキュリティ・コストを削減に導く3つのキーワード 「統合」「SaaS」「セキュリティ・サービス」' COMPUTERWORLD 第6巻 第5号 第6巻, 20090319, 第39頁, (株)IDGジャパン * |
Also Published As
Publication number | Publication date |
---|---|
EP2408166A4 (en) | 2012-07-11 |
US20120023588A1 (en) | 2012-01-26 |
JP5325335B2 (ja) | 2013-10-23 |
EP2408166A1 (en) | 2012-01-18 |
CA2757339A1 (en) | 2010-10-07 |
EP2408166B1 (en) | 2016-08-31 |
CA2757339C (en) | 2017-09-05 |
WO2010111930A1 (zh) | 2010-10-07 |
CN101854335A (zh) | 2010-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5325335B2 (ja) | フィルタリング方法、システムおよびネットワーク機器 | |
US20240031400A1 (en) | Identifying Malware Devices with Domain Name System (DNS) Queries | |
CN105940655B (zh) | 用于防范DDos攻击的系统 | |
WO2018107784A1 (zh) | 检测网页后门的方法和装置 | |
US10015193B2 (en) | Methods and devices for identifying the presence of malware in a network | |
US8726338B2 (en) | Dynamic threat protection in mobile networks | |
WO2018121331A1 (zh) | 攻击请求的确定方法、装置及服务器 | |
CN104580216B (zh) | 一种对访问请求进行限制的系统和方法 | |
US20130291107A1 (en) | System and Method for Mitigating Application Layer Distributed Denial of Service Attacks Using Human Behavior Analysis | |
WO2015200308A1 (en) | Entity group behavior profiling | |
WO2016025081A1 (en) | Collaborative and adaptive threat intelligence for computer security | |
KR20110089179A (ko) | 네트워크 침입 방지 | |
EP2382578A1 (en) | Health-based access to network resources | |
EP3633948B1 (en) | Anti-attack method and device for server | |
US20140013435A1 (en) | Social Network Protection System | |
US20220329609A1 (en) | Network Security Protection Method and Protection Device | |
KR100973076B1 (ko) | 분산 서비스 거부 공격 대응 시스템 및 그 방법 | |
Jeyanthi | Internet of things (IoT) as interconnection of threats (IoT) | |
CN104796386B (zh) | 一种僵尸网络的检测方法、装置和系统 | |
KR20090093187A (ko) | 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법 | |
WO2022183794A1 (zh) | 一种流量处理方法、及防护系统 | |
US11736528B2 (en) | Low latency cloud-assisted network security with local cache | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
US10601775B1 (en) | Blocking download of content | |
Yan et al. | Anti‐virus in‐the‐cloud service: are we ready for the security evolution? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5325335 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |