JP2012526501A - ネットワーク内容改竄防止設備、方法及びそのシステム - Google Patents
ネットワーク内容改竄防止設備、方法及びそのシステム Download PDFInfo
- Publication number
- JP2012526501A JP2012526501A JP2012510095A JP2012510095A JP2012526501A JP 2012526501 A JP2012526501 A JP 2012526501A JP 2012510095 A JP2012510095 A JP 2012510095A JP 2012510095 A JP2012510095 A JP 2012510095A JP 2012526501 A JP2012526501 A JP 2012526501A
- Authority
- JP
- Japan
- Prior art keywords
- network
- content
- update
- network content
- contents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000002265 prevention Effects 0.000 title claims abstract description 32
- 238000012544 monitoring process Methods 0.000 claims abstract description 96
- 230000004075 alteration Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 31
- 230000008859 change Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000012806 monitoring device Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 5
- 238000012937 correction Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
- H04L41/083—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/145—Detection or countermeasures against cache poisoning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【選択図】図1
Description
その一つの方案として、ネットワークサーバに専用なソフトをインストールしてリアルタイムにネットワークサーバにおけるファイルの内容を監視し、ファイルの内容が改竄されたことが発見された場合、直接的に、ファイルのバックアップファイルを利用して改竄されたファイルを覆う方法が提案された。
一つ又は複数のネットワークサーバにおけるネットワーク内容をキャッシングし、ユーザからのネットワーク内容アクセス請求を処理して、キャッシングされたネットワーク内容を利用して前記ユーザのネットワーク内容アクセス請求に対し応答する内容キャッシングと提供設備と、
前記ネットワークサーバにそれぞれ並入された一つ又は複数の内容監視クライアント部分と、前記内容キャッシングと提供設備に並入された内容監視サーバ部分と、を含む内容監視サブシステムとを備え、
前記一つ又は複数の内容監視クライアント部分が、前記一つ又は複数のネットワークサーバにおけるネットワーク内容の更新を監視し、且つ前記ネットワーク内容の更新を前記内容監視サーバ部分に送信する、
前記内容監視サーバ部分が、予定の改竄判断規則に基づき、前記ネットワーク内容の更新が改竄であるか否かを判断し、前記ネットワーク内容の更新が改竄であると判定された場合、前記内容キャッシングと提供設備にキャッシングされた相応なネットワーク内容を更新せず、前記ネットワーク内容の更新が改竄ではないと判定された場合、キャッシングされた前記一つ又は複数のネットワークサーバのネットワーク内容を更新することを前記内容キャッシングと提供設備に指示することを特徴とするシステムを提供する。
前記一つ又は複数のネットワークサーバにおけるネットワーク内容をキャッシングするネットワーク内容キャッシュと、
ユーザからの、前記一つ又は複数のネットワークサーバにおけるネットワーク内容に対するアクセス請求を処理し、且つ前記ネットワーク内容キャッシュにキャッシングされたネットワーク内容を利用して前記ユーザのアクセス請求に対し応答するネットワークサーバプロキシ装置と、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容を獲得し、且つその内容で前記ネットワーク内容キャッシュに対する更新を行う内容更新装置と、
前記一つ又は複数のネットワークサーバにそれぞれ並入された一つ又は複数の内容監視クライアント部分と通信し、前記ネットワークサーバにおけるネットワーク内容更新情報を獲得し、且つ予定の改竄判断規則に基づき前記ネットワーク内容の更新が改竄であるか否かを判断し、前記ネットワーク内容の更新が改竄であると判定された場合、前記ネットワーク内容キャッシュにキャッシングされた相応なネットワーク内容を更新せず、前記ネットワーク内容の更新が改竄ではないと判定された場合、キャッシングされた前記一つ又は複数のネットワークサーバのネットワーク内容を更新することを前記内容更新装置に指示する内容監視サーバ部分と、を含む内容キャッシングと提供設備を提供する。
本発明のもう一つの方案によると、一つ又は複数のネットワークサーバにおけるネットワーク内容をキャッシングする内容キャッシングと更新設備を含むネットワーク内容改竄防止システムにおいて執行される、一つ又は複数のネットワークサーバにおけるネットワーク内容が改竄されることを防止するネットワーク内容改竄防止方法であって、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容を監視するステップと、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容が変化したことを発見した場合、ネットワーク内容の変化に関する情報を生成するステップと、
予定の改竄判断規則に基づき、前記ネットワーク内容の更新イベントの対応したネットワーク内容の変化が正常な内容更新か異常な内容改竄かを判断するステップと、
もし該ネットワーク内容の更新が正常な内容更新であるなら、キャッシングされたネットワーク内容を更新するステップと、
もし該ネットワーク内容の更新が異常な内容改竄であるなら、キャッシングされたネットワーク内容を更新しないステップと、
を含むネットワーク内容改竄防止方法。
図1は、本発明の実施例に係るネットワーク内容提供システム100によってネットワーク内容を提供するブロックを示す。
本発明のネットワーク内容提供システム100において、ネットワーク内容改竄防止システム110によりクライアントからの内容アクセス請求を処理する。ネットワーク内容改竄防止システム110は、内容キャッシングと提供設備120と、内容監視サブシステム140とを含む。内容監視サブシステム140は分布式システムであり、内容キャッシングと提供設備120と協働し、好ましく内容キャッシングと提供設備120に並入される内容監視サーバ端141と、ネットワークサーバ130aと130bと協働し、好ましくネットワークサーバ130aと130bに並入される内容監視クライアント143a、143bとを含む。内容監視クライアント143は、ネットワークサーバにおけるネットワーク内容の変化を監視し、該変化を内容監視サーバ端141に通知し、且つ該内容監視サーバ端141によって内容キャッシングと提供設備120の操作を制御する。本発明のネットワーク内容提供システム100は、一つ又は複数のネットワークサーバ130を含む。従って、ネットワークサーバの数と対応する内容監視クライアント143が必要である。内容監視サーバ141は、複数のネットワークサーバ130におけるネットワーク内容を監視するよう、複数の内容監視クライアント143と同時に通信できる。内容監視サーバ141と内容監視クライアント143との間は、任意方式の通信方式を採用してもいいが、両者の間の通信内容が第三者に知られないように、暗号化の通信方式が好ましい。なお、内容監視サーバ141と内容監視クライアント143との間は、内容監視サーバ141と内容監視クライアント143との間の通信が正常であるか否かを検出するよう、例えばハートビートプロトコルに基づくハードビート検出を執行する。勿論、内容監視サーバ141と内容監視クライアント143との間の通信が正常であるか否かを検出できる他の如何なる検出技術も、本発明の保護範囲内に含まれる。
内容監視クライアント143は、クライアント通信装置1431と、監視装置1433と、配置装置1435とを含む。
クライアント通信装置1431は、内容監視サーバ141における対応したサーバ通信装置1411と通信する。上述したように、前記通信が如何なる方式を採用してもいい。しかし、通信内容の安全性を更に保証できるよう、両者の間の特定の暗号化方式が好ましい。
上述したように、サーバ通信装置1411は、クライアント通信装置1431との通信を取り扱い、内容監視クライアント143からのネットワーク内容更新イベントを受信し、且つ該ネットワーク内容更新イベントを改竄判断装置1413に送信し更に処理する。また、サーバ通信装置1411は、内容監視サーバ141と内容監視クライアント143との間の通信が正常であることを保証するよう、クライアント通信装置1431と追加の通信を行う。このような追加の通信は、例えばハートビートプロトコルに基づくハートビート検出である。内容監視クライアント143は、ネットワークサーバ130に駐在され、ネットワークサーバ130が各種の原因から(例えばハッカーに侵入され且つ内容監視クライアントが閉じされる)内容監視サーバとの通信を切断する場合、サーバ通信装置1411はこの追加の通信を通じて該ネットワークの切断問題を発見でき、ネットワークサーバ切断イベントを生成し且つ警報装置1417によってネットワーク管理員に通知できる。
監視サーバ配置装置1419は、内容監視サーバ141の配置と管理に用いられる。例えば、ネットワーク管理員は該配置装置1419によって改竄判断規則を配置したり、改竄されるファイルのリストを調べたりすることができる。
ステップS310において、ネットワーク内容の如何なる変化を発見できるよう、ネットワークサーバにおけるネットワーク内容をリアルタイムに監視する。これは、通常、内容監視クライアント143により執行される。ステップS320において、ネットワークサーバにおけるネットワーク内容の如何なる変化(ネットワーク内容の削除、修正と新規を含む)を発見した場合、内容監視クライアント143によってネットワーク内容更新イベントを生成し、且つ該イベントを内容監視サーバ141に転送して更に処理する。ステップS330において、内容監視サーバ141は改竄判断規則に基づいてネットワーク内容更新イベントと対応したネットワーク内容の更新が正常な内容更新か、それとも異常な内容改竄かを判断する。もし該内容の更新が正常な内容更新であるなら、ステップS340において、内容更新装置125は、ネットワーク内容更新イベントに基づいてネットワーク内容キャッシュ123にキャッシングされたネットワーク内容を更新する。もし該内容の更新が異常な内容改竄であるなら、ステップS350において、改竄されたファイルの情報を改竄ファイル記憶装置1415に添加してからステップS360において、該改竄イベントをネットワーク管理員に通知する。
それから、方法300の処理がステップS310に戻り、引き続きにネットワーク内容の更新を監視する。上記の方法300の記載において、簡潔のため、前記のネットワーク内容改竄防止システム110に対する記載と同じ部分を省略する。
上述したように、本発明は、内容監視サブシステムと、内容キャッシングと提供設備との協働の使用により、ネットワークサーバにおけるネットワーク内容の改竄がユーザに知られるを防止し、且つネットワークサーバにおけるネットワーク内容が改竄された場合、ネットワーク管理員に早速に通知できる。それにより、ネットワーク内容が改竄された原因を迅速に探し且つ修復できる。本発明において、内容監視サブシステムは分布式システムであり、そのクライアント部分がネットワークサーバに嵌め込まれ、サーバ端部分が内容キャッシングと提供設備に嵌め込まれる。通常的に、内容キャッシングと提供設備は専用の設備であり、より高い安全性を有するから、ネットワークサーバと比べ、非法侵入されにくくなる。例えば、内容キャッシングと提供設備は、透明モードルでユーザとネットワークサーバとの間に接続されるから、外部ユーザは、内容キャッシングと提供設備の存在でさえ気付くことができない。これは、内容キャッシングと提供設備が非法侵入される確率を大幅に減らす。内容監視クライアントがネットワークサーバに嵌め込まれるが、内容監視サーバと内容監視クライアントとの間の専用コネクションにより、内容監視サーバが内容監視クライアントの異常を早速に発見できる。よって、ネットワークサーバが非法侵入された原因から内容監視クライアントが正常に作業できない場合でも、ネットワーク管理員は本発明のネットワーク内容改竄防止システムを利用して該問題を直ちに発見でき且つ解決に着手できる。
Claims (17)
- 一つ又は複数のネットワークサーバにおけるネットワーク内容の改竄を防止用のネットワーク内容改竄防止システムであって、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容をキャッシングし、ユーザからのネットワーク内容アクセス請求を処理して、キャッシングされたネットワーク内容を利用して前記ユーザのネットワーク内容アクセス請求に対し応答する内容キャッシングと提供設備と、
前記ネットワークサーバにそれぞれ並入された一つ又は複数の内容監視クライアント部分と、前記内容キャッシングと提供設備に並入された内容監視サーバ部分とを含む内容監視サブシステムとを備え、
前記一つ又は複数の内容監視クライアント部分は、前記一つ又は複数のネットワークサーバにおけるネットワーク内容の更新を監視し、且つ前記ネットワーク内容の更新を前記内容監視サーバ部分に送信する、
前記内容監視サーバ部分は、予定の改竄判断規則に基づき、前記ネットワーク内容の更新が改竄であるか否かを判断し、前記ネットワーク内容の更新が改竄であると判定された場合、前記内容キャッシングと提供設備にキャッシングされた相応なネットワーク内容を更新せず、前記ネットワーク内容の更新が改竄ではないと判定された場合、キャッシングされた前記一つ又は複数のネットワークサーバのネットワーク内容を更新することを前記内容キャッシングと提供設備に指示することを特徴とするシステム。 - 前記内容キャッシングと提供設備は、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容をキャッシングするネットワーク内容キャッシュと、
前記ユーザからのネットワーク内容アクセス請求を処理し、前記ネットワーク内容キャッシュにキャッシングされたネットワーク内容を利用して前記ユーザのネットワーク内容アクセス請求に対し応答するネットワークサーバプロキシ装置と、
前記内容監視サーバ部分の指示に従って前記一つ又は複数のネットワークサーバにおけるネットワーク内容を獲得し、且つ該ネットワーク内容で前記ネットワーク内容キャッシュに対する更新を行う内容更新装置と、を含むことを特徴とする請求項1に記載のシステム。 - 前記一つ又は複数のネットワークサーバの一つに並入された各内容監視クライアント部分は、
前記内容監視サーバ部分と通信するクライアント通信装置と、
前記一つ又は複数のネットワークサーバの一つに記憶されたネットワーク内容をリアルタイムに監視し、記憶されたネットワーク内容が更新された場合、ネットワーク内容更新イベントを生成し、且つ前記クライアント通信装置を経由して前記ネットワーク内容更新イベントを前記内容監視サーバ部分に送信する監視装置とを含み、
そのうち、前記ネットワーク内容更新イベントが前記ネットワーク内容のマークと、前記ネットワークサーバのマークと、更新時間と、及び更新類型とを含むことを特徴とする請求項1又は2に記載のシステム。 - 前記内容監視サーバ部分は、
前記内容監視クライアント部分と通信するサーバ通信装置と、
前記予定の改竄判断規則と前記ネットワーク内容更新イベントに基づいて前記ネットワーク内容更新イベントに含まれたネットワーク内容の更新が改竄であるか否かを判断し、前記ネットワーク内容の更新が正常な更新である場合、キャッシングされた相応なネットワーク内容を更新することを前記内容キャッシングと提供設備に指示し、前記ネットワーク内容の更新が改竄である場合、前記ネットワーク内容更新イベントにおける情報を抽出して改竄ファイル記憶装置に入力する改竄判断装置と、
改竄されたネットワーク内容に関する情報を記憶する用の改竄ファイル記憶装置と、を含むことを特徴とする請求項3に記載のシステム。 - 前記クライアント通信装置と前記サーバ通信装置との間は、暗号化方式で通信することを特徴とする請求項4に記載のシステム。
- 前記予定の改竄判断規則は、下記の何れか一つ又は複数を含む:
ネットワーク内容を更新するタイミングが予定の時間範囲内であること;
特定の応用プログラムによりネットワーク内容を更新すること;
特定のネットワークサーバユーザ又はユーザランクにネットワーク内容が更新されたこと、を特徴とする請求項1〜5に記載の何れか一つのシステム。 - 前記内容キャッシングと提供設備は、
獲得された、更新用のネットワーク内容に非法符号を含む場合前記ネットワーク内容キャッシュにおける相応なネットワーク内容に対する更新を阻止する非法符号処理装置を更に備える請求項2に記載のシステム。 - 内容キャッシングと提供設備であって、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容をキャッシングするネットワーク内容キャッシュと、
ユーザからの、前記一つ又は複数のネットワークサーバにおけるネットワーク内容に対するアクセス請求を処理し、且つ前記ネットワーク内容キャッシュにキャッシングされたネットワーク内容を利用して前記ユーザのアクセス請求に対し応答するネットワークサーバプロキシ装置と、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容を獲得し、且つその内容で前記ネットワーク内容キャッシュに対する更新を行う内容更新装置と、
前記一つ又は複数のネットワークサーバにそれぞれ並入された内容監視クライアント部分の一つ又は複数と通信し、前記ネットワークサーバにおけるネットワーク内容更新情報を獲得し、且つ予定の改竄判断規則に基づき前記ネットワーク内容の更新が改竄であるか否かを判断し、前記ネットワーク内容の更新が改竄であると判定された場合、前記ネットワーク内容キャッシュにキャッシングされた相応なネットワーク内容を更新せず、前記ネットワーク内容の更新が改竄ではないと判定された場合、キャッシングされた前記一つ又は複数のネットワークサーバのネットワーク内容を更新することを前記内容更新装置に指示する内容監視サーバ部分と、を含む内容キャッシングと提供設備。 - 獲得された、更新用のネットワーク内容には非法符号を含む場合、前記ネットワーク内容キャッシュにおける相応なネットワーク内容に対する更新を阻止する非法符号処理装置を更に含むことを特徴とする請求項8に記載の内容キャッシングと提供設備。
- 前記内容監視サーバ部分は、
前記内容監視クライアント部分と通信するサーバ通信装置と、
前記予定の改竄判断規則と前記ネットワーク内容更新イベントに基づいて前記ネットワーク内容更新イベントに含まれたネットワーク内容の更新が改竄であるか否かを判断し、前記ネットワーク内容の更新が正常な更新である場合、キャッシングされた相応なネットワーク内容を更新ことを前記内容キャッシングと提供設備に指示し、前記ネットワーク内容の更新が改竄である場合、前記ネットワーク内容更新イベントにおける情報を抽出し、改竄ファイル記憶装置に入力する改竄判断装置と、
改竄されたネットワーク内容に関する情報を記憶する用の改竄ファイル記憶装置とを含むことを特徴とする前記8又は9に記載の内容キャッシングと提供設備。 - 前記予定の改竄判断規則は、下記の何れか一つ又は複数を含む:
ネットワーク内容を更新するタイミングが予定の時間範囲内であること;
特定の応用プログラムによりネットワーク内容を更新すること;
特定のネットワークサーバユーザ又はユーザランクにネットワーク内容が更新されたこと、を特徴とする請求項8に記載の内容キャッシングと提供設備。 - 提供しようとするネットワーク内容を記憶する一つ又は複数のネットワークサーバと、請求項1〜7のいずれか一項に記載の、前記一つ又は複数のネットワークサーバにおけるネットワーク内容の改竄を防止するネットワーク内容改竄防止システムとを含むネットワーク内容提供システム。
- 一つ又は複数のネットワークサーバにおけるネットワーク内容をキャッシングする内容キャッシングと更新設備を含むネットワーク内容改竄防止システムにおいて執行される、一つ又は複数のネットワークサーバにおけるネットワーク内容の改竄を防止するネットワーク内容改竄防止方法であって、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容を監視するステップと、
前記一つ又は複数のネットワークサーバにおけるネットワーク内容の変化を発見した場合、ネットワーク内容の変化に関する情報を生成するステップと、
予定の改竄判断規則に基づき、前記ネットワーク内容の更新イベントの対応したネットワーク内容の変化が正常な内容更新か異常な内容改竄かを判断するステップと、
もし該ネットワーク内容の更新が正常な内容更新であるなら、キャッシングされたネットワーク内容を更新するステップと、
もし該ネットワーク内容の更新が異常な内容改竄であるなら、キャッシングされたネットワーク内容を更新しないステップと、を含むネットワーク内容改竄防止方法。 - もし該ネットワーク内容の更新が異常な内容改竄であるなら、改竄されたネットワーク内容を記憶し、且つ警報情報を出すステップを更に含むことを特徴等する請求項13に記載の方法。
- 前記予定の改竄判断規則は、下記の何れか一つ又は複数を含む:
ネットワーク内容を更新するタイミングが予定の時間範囲内であること;
特定の応用プログラムによりネットワーク内容を更新すること;
特定のネットワークサーバユーザ又はユーザランクにネットワーク内容が更新されたこと、を特徴とする請求項13に記載の方法。 - コンピュータにインストールされ作動されるとき、請求項13ないし15のいずれか一項に記載の方法のステップを実現するための指令を含むコンピュータプログラム。
- コンピュータにインストールされ作動されるとき、請求項13ないし15のいずれか一項に記載の方法のステップを実現するための指令を記録するように構成されている記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910083751.3 | 2009-05-11 | ||
CN2009100837513A CN101888311B (zh) | 2009-05-11 | 2009-05-11 | 一种防止网络内容被篡改的设备、方法和系统 |
PCT/CN2010/000674 WO2010130154A1 (zh) | 2009-05-11 | 2010-05-11 | 一种防止网络内容被篡改的设备、方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012526501A true JP2012526501A (ja) | 2012-10-25 |
JP5430747B2 JP5430747B2 (ja) | 2014-03-05 |
Family
ID=43074045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012510095A Active JP5430747B2 (ja) | 2009-05-11 | 2010-05-11 | ネットワーク内容改竄防止設備、方法及びそのシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120096565A1 (ja) |
JP (1) | JP5430747B2 (ja) |
CN (1) | CN101888311B (ja) |
WO (1) | WO2010130154A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5681028B2 (ja) * | 2010-04-26 | 2015-03-04 | パナソニック株式会社 | 改ざん監視システム、管理装置及び管理方法 |
CN102571924B (zh) * | 2011-12-16 | 2015-09-23 | 上海合合信息科技发展有限公司 | 互换信息的方法及系统 |
CN102571791B (zh) * | 2011-12-31 | 2015-03-25 | 奇智软件(北京)有限公司 | 一种分析网页内容是否被篡改的方法及系统 |
CN102902926A (zh) * | 2012-10-11 | 2013-01-30 | 长春理工大学 | 基于分布式文件同步技术的网站文件防篡改方法 |
US9378370B2 (en) * | 2013-06-17 | 2016-06-28 | Microsoft Technology Licensing, Llc | Scanning files for inappropriate content during synchronization |
CN103346907A (zh) * | 2013-06-25 | 2013-10-09 | 宁夏新航信息科技有限公司 | 一种网站安全监测管理的方法 |
GB2516050A (en) * | 2013-07-09 | 2015-01-14 | Ibm | A Network Security System |
CN105678193B (zh) * | 2016-01-06 | 2018-08-14 | 杭州数梦工场科技有限公司 | 一种防篡改的处理方法和装置 |
CN105721249A (zh) * | 2016-03-01 | 2016-06-29 | 浪潮软件集团有限公司 | 恢复外网网页篡改及发送短信通知的监控系统及监控方法 |
CN106682529A (zh) * | 2017-01-04 | 2017-05-17 | 北京国舜科技股份有限公司 | 一种防篡改方法和防篡改终端 |
TWI649672B (zh) * | 2017-04-14 | 2019-02-01 | 精品科技股份有限公司 | 用於固定環境的更新防護系統及其更新防護方法 |
TWI649671B (zh) * | 2017-04-14 | 2019-02-01 | 精品科技股份有限公司 | 用於固定環境的資安防護系統及其資安防護方法 |
CN110278123B (zh) * | 2019-05-10 | 2021-04-06 | 新华三技术有限公司 | 检查方法、装置、电子设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207623A (ja) * | 2001-01-09 | 2002-07-26 | Gia:Kk | ホームページ改竄防止システム |
JP2003140970A (ja) * | 2001-11-01 | 2003-05-16 | Fujitsu Ltd | 改ざん検出システム、改ざん検出方法、およびプログラム |
JP2003140969A (ja) * | 2001-10-31 | 2003-05-16 | Hitachi Ltd | コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体 |
JP2007036648A (ja) * | 2005-07-27 | 2007-02-08 | Giken Shoji International Co Ltd | コンテンツ改竄対処システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466078A (zh) * | 2002-07-02 | 2004-01-07 | 英业达股份有限公司 | 一种更新网页内容及表格的网页服务器系统及方法 |
US20040243820A1 (en) * | 2003-05-14 | 2004-12-02 | Kenichi Noridomi | Information-embedding apparatus and method, tampering-detecting apparatus and method, and recording medium |
US8220064B2 (en) * | 2004-07-20 | 2012-07-10 | Panasonic Corporation | Content management system and content management unit |
US20090260079A1 (en) * | 2005-10-18 | 2009-10-15 | Masakado Anbo | Information processing device, and method therefor |
US7757269B1 (en) * | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
CN101056187B (zh) * | 2006-04-14 | 2010-05-26 | 王伟珣 | 一种网络内容定位定向定制发布的系统和方法 |
JP4294083B2 (ja) * | 2006-05-18 | 2009-07-08 | パナソニック株式会社 | 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路 |
US7934253B2 (en) * | 2006-07-20 | 2011-04-26 | Trustwave Holdings, Inc. | System and method of securing web applications across an enterprise |
US8307425B2 (en) * | 2006-08-04 | 2012-11-06 | Apple Inc. | Portable computer accounts |
US8375455B2 (en) * | 2006-08-10 | 2013-02-12 | Wayne Odom | System, method, and device for storing and delivering data |
CN201054604Y (zh) * | 2007-07-04 | 2008-04-30 | 福建伊时代信息科技有限公司 | 驱动级网站防篡改架构 |
US8260714B2 (en) * | 2007-08-09 | 2012-09-04 | Panasonic Corporation | Terminal apparatus and system thereof |
EP2259205B1 (en) * | 2008-03-28 | 2018-04-25 | Panasonic Corporation | Software updating apparatus, software updating system, alteration verification method and alteration verification program |
US8082576B2 (en) * | 2008-09-12 | 2011-12-20 | At&T Mobility Ii Llc | Network-agnostic content management |
US8745735B2 (en) * | 2008-11-26 | 2014-06-03 | Panasonic Corporation | Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit |
EP2397964A4 (en) * | 2009-02-16 | 2014-08-13 | Panasonic Corp | DEVICE FOR IDENTIFYING ILLEGAL MODULES, INFORMATION PROCESSING DEVICE, METHOD FOR IDENTIFYING ILLEGAL MODULES, IDENTIFICATION PROGRAM FOR ILLEGAL MODULES, INTEGRATED CIRCUIT, ILLEGAL MODULES DEACTIVATION SYSTEM, AND ILLEGAL MODULES DEACTIVATION DEVICE |
-
2009
- 2009-05-11 CN CN2009100837513A patent/CN101888311B/zh active Active
-
2010
- 2010-05-11 JP JP2012510095A patent/JP5430747B2/ja active Active
- 2010-05-11 WO PCT/CN2010/000674 patent/WO2010130154A1/zh active Application Filing
- 2010-05-11 US US13/319,545 patent/US20120096565A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207623A (ja) * | 2001-01-09 | 2002-07-26 | Gia:Kk | ホームページ改竄防止システム |
JP2003140969A (ja) * | 2001-10-31 | 2003-05-16 | Hitachi Ltd | コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体 |
JP2003140970A (ja) * | 2001-11-01 | 2003-05-16 | Fujitsu Ltd | 改ざん検出システム、改ざん検出方法、およびプログラム |
JP2007036648A (ja) * | 2005-07-27 | 2007-02-08 | Giken Shoji International Co Ltd | コンテンツ改竄対処システム |
Non-Patent Citations (1)
Title |
---|
JPN6013031605; 張亮: 'ファイル改ざんの検出および自動修復が可能な被害回復支援システム' Linux Conference 2004 , 20040602 * |
Also Published As
Publication number | Publication date |
---|---|
WO2010130154A1 (zh) | 2010-11-18 |
JP5430747B2 (ja) | 2014-03-05 |
CN101888311B (zh) | 2013-02-06 |
CN101888311A (zh) | 2010-11-17 |
US20120096565A1 (en) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5430747B2 (ja) | ネットワーク内容改竄防止設備、方法及びそのシステム | |
EP3404948B1 (en) | Centralized selective application approval for mobile devices | |
US8769296B2 (en) | Software signature tracking | |
US7975302B2 (en) | System for real-time detection of computer system files intrusion | |
US8566949B2 (en) | Software component, software component management method, and software component management system | |
US20050114658A1 (en) | Remote web site security system | |
US10542044B2 (en) | Authentication incident detection and management | |
JP2011527472A (ja) | ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム | |
JP2016503936A (ja) | アプリケーション及びファイル脆弱性を識別して報告するためのシステム及び方法 | |
KR100788256B1 (ko) | 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법 | |
JP2007241513A (ja) | 機器監視装置 | |
CN109922062B (zh) | 源代码泄露监控方法及相关设备 | |
CN104820801A (zh) | 一种保护指定应用程序的方法及装置 | |
US12001555B1 (en) | System, method, and apparatus for preventing ransomware | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
JP4599882B2 (ja) | 不正閲覧監視システム | |
CN110958239A (zh) | 访问请求的校验方法和装置、存储介质及电子装置 | |
CN112187787B (zh) | 基于知识图谱的数字营销广告页防篡改方法、装置及设备 | |
JP2021196987A (ja) | 情報処理システム及び情報処理方法 | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
JP4047770B2 (ja) | ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム | |
CN114826790B (zh) | 一种区块链监测方法、装置、设备及存储介质 | |
CN113114676B (zh) | 一种Web安全防护与监控系统 | |
JP2003006027A (ja) | アクセス制御ポリシーの自動設定方法およびそのシステム | |
KR101044291B1 (ko) | 실시간 웹페이지 위변조 탐지 및 복구시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131203 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5430747 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |