JP2013247674A - 不正ドメイン・ネーム・サービス(dns)サーバを識別するための方法、システムおよびコンピュータ・プログラム(受動監視を通じて不正ドメイン・ネーム・サービス・プロバイダの存在を検出するためのシステム) - Google Patents
不正ドメイン・ネーム・サービス(dns)サーバを識別するための方法、システムおよびコンピュータ・プログラム(受動監視を通じて不正ドメイン・ネーム・サービス・プロバイダの存在を検出するためのシステム) Download PDFInfo
- Publication number
- JP2013247674A JP2013247674A JP2013080924A JP2013080924A JP2013247674A JP 2013247674 A JP2013247674 A JP 2013247674A JP 2013080924 A JP2013080924 A JP 2013080924A JP 2013080924 A JP2013080924 A JP 2013080924A JP 2013247674 A JP2013247674 A JP 2013247674A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- dns
- resolution response
- dns resolution
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
Abstract
【解決手段】実施形態は、目標ネットワーク上のトラフィックを受動的に監視するステップと、ネットワーク上のトラフィックにおけるDNS解決応答を識別するステップとを含む。DNS解決応答は、ドメイン対インターネット・プロトコル(IP)アドレスのマッピングを含む。このDNS解決応答は、ドメイン対IPアドレスの既知のマッピングの予め構成されたリストと比較される。この比較の結果に基づいて、このDNS解決応答が正しいかどうかが判定され得る。DNS解決応答が誤っている場合は、そのDNS解決応答のプロバイダが不正DNSサーバである。
【選択図】図3
Description
本特許出願は、本出願と同時に提出される同一の譲受人に譲渡された米国特許出願連続番号第13/479,418号(代理人整理番号CHA920120011US1、対応日本国出願は無し)に関連するものである。
143 監視
200 ネットワーク
201 DNS解決要求
202 DNS解決応答
205 リクエスタ
210 認可DNS
215 不正DNS
220 テーブル
240 警告
Claims (20)
- 不正ドメイン・ネーム・サービス(DNS)サーバを識別するための方法であって、前記方法は、
ネットワーク上のトラフィックを受動的に監視するステップと、
前記ネットワーク上の前記トラフィックにおけるDNS解決応答を識別するステップであって、前記DNS解決応答はドメイン対インターネット・プロトコル(IP)アドレスのマッピングを含む、識別するステップと、
前記DNS解決応答をドメイン対IPアドレスの既知のマッピングの予め構成されたリストと比較するステップと、
前記比較するステップに基づいて前記DNS解決応答が正しいかどうかを判定するステップと
を含む、方法。 - 前記DNS解決応答が誤りであると判定された場合に警告を送るステップをさらに含む、請求項1に記載の方法。
- 前記警告は、eメール・メッセージ、SMSメッセージ、ログ・エントリ、またはセキュリティ事象通知のうちの少なくとも1つを含む、請求項2に記載の方法。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリスト内の各IPアドレスは、特定のIPアドレスである、請求項1に記載の方法。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリスト内の各IPアドレスは、少なくとも1つのワイルド・カードを用いて表されるIPアドレスの範囲である、請求項1に記載の方法。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリストは、ネットワークのユーザが最も頻繁に訪れたドメインの予め構成されたリストを含む、請求項1に記載の方法。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリストは、ネットワーク・ユーザによってアクセスされる機密情報をホスティングするドメインの予め構成されたリストを含む、請求項1に記載の方法。
- 前記ネットワークはイントラネットを含む、請求項1に記載の方法。
- 不正ドメイン・ネーム・サービス(DNS)サーバを識別するためのシステムであって、
ネットワーク上のトラフィックを受動的に監視するための監視構成要素と、
前記ネットワーク上の前記トラフィックにおけるDNS解決応答を識別するための識別構成要素であって、前記DNS解決応答はドメイン対インターネット・プロトコル(IP)アドレスのマッピングを含む、識別構成要素と、
前記DNS解決応答をドメイン対IPアドレスの既知のマッピングの予め構成されたリストと比較するための比較構成要素と、
前記比較に基づいて前記DNS解決応答が正しいかどうかを判定するための判定構成要素と
を含む、システム。 - 前記DNS解決応答が誤りであると判定された場合に警告を送るための警告構成要素をさらに含む、請求項9に記載のシステム。
- 前記警告は、eメール・メッセージ、SMSメッセージ、ログ・エントリ、またはセキュリティ事象通知のうちの少なくとも1つを含む、請求項10に記載のシステム。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリスト内の各IPアドレスは、特定のIPアドレスである、請求項9に記載のシステム。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリスト内の各IPアドレスは、少なくとも1つのワイルド・カードを用いて表されるIPアドレスの範囲である、請求項9に記載のシステム。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリストは、ネットワークのユーザが最も頻繁に訪れたドメインの予め構成されたリストを含む、請求項9に記載のシステム。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリストは、ネットワーク・ユーザによってアクセスされる機密情報をホスティングするドメインの予め構成されたリストを含む、請求項9に記載のシステム。
- 前記ネットワークはイントラネットを含む、請求項9に記載のシステム。
- コンピュータ・プログラムであって、前記コンピュータ・プログラムは、計算デバイスによって実行されるときに、不正ドメイン・ネーム・サービス(DNS)サーバを識別するための方法の各ステップをコンピュータ・システムに実施させ、前記方法は、
ネットワーク上のトラフィックを受動的に監視するステップと、
前記ネットワーク上の前記トラフィックにおけるDNS解決応答を識別するステップであって、前記DNS解決応答はドメイン対インターネット・プロトコル(IP)アドレスのマッピングを含む、識別するステップと、
前記DNS解決応答をドメイン対IPアドレスの既知のマッピングの予め構成されたリストと比較するステップと、
前記比較するステップに基づいて前記DNS解決応答が正しいかどうかを判定するステップと
を含む、コンピュータ・プログラム。 - 前記方法は、前記DNS解決応答が誤りであると判定された場合に警告を送るステップをさらに含む、請求項17に記載のコンピュータ・プログラム。
- ドメイン対IPアドレスの既知のマッピングの前記予め構成されたリスト内の各IPアドレスは、
特定のIPアドレス、または
少なくとも1つのワイルド・カードを用いて表されるIPアドレスの範囲
のうちの1つである、請求項17に記載のコンピュータ・プログラム。 - 前記ネットワークはイントラネットを含む、請求項17に記載のコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/479,412 US9225731B2 (en) | 2012-05-24 | 2012-05-24 | System for detecting the presence of rogue domain name service providers through passive monitoring |
US13/479412 | 2012-05-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013247674A true JP2013247674A (ja) | 2013-12-09 |
Family
ID=49547172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013080924A Pending JP2013247674A (ja) | 2012-05-24 | 2013-04-09 | 不正ドメイン・ネーム・サービス(dns)サーバを識別するための方法、システムおよびコンピュータ・プログラム(受動監視を通じて不正ドメイン・ネーム・サービス・プロバイダの存在を検出するためのシステム) |
Country Status (4)
Country | Link |
---|---|
US (2) | US9225731B2 (ja) |
JP (1) | JP2013247674A (ja) |
CN (1) | CN103428200A (ja) |
DE (1) | DE102013208923B4 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225731B2 (en) | 2012-05-24 | 2015-12-29 | International Business Machines Corporation | System for detecting the presence of rogue domain name service providers through passive monitoring |
US20130318605A1 (en) * | 2012-05-24 | 2013-11-28 | International Business Machines Corporation | System for detecting rogue network protocol service providers |
US8856924B2 (en) | 2012-08-07 | 2014-10-07 | Cloudflare, Inc. | Mitigating a denial-of-service attack in a cloud-based proxy service |
GB2518460B (en) * | 2013-12-09 | 2015-10-28 | F Secure Corp | Unauthorised/Malicious redirection |
CN105338123B (zh) * | 2014-05-28 | 2018-10-02 | 国际商业机器公司 | 用于在网络中解析域名的方法、装置和系统 |
CN104168339A (zh) * | 2014-06-30 | 2014-11-26 | 汉柏科技有限公司 | 防止域名劫持的方法及设备 |
GB2545491B (en) * | 2015-12-18 | 2020-04-29 | F Secure Corp | Protection against malicious attacks |
US10230743B1 (en) | 2016-05-12 | 2019-03-12 | Wells Fargo Bank, N.A. | Rogue endpoint detection |
US10594728B2 (en) | 2016-06-29 | 2020-03-17 | AVAST Software s.r.o. | Detection of domain name system hijacking |
CN106060067B (zh) * | 2016-06-29 | 2018-12-25 | 上海交通大学 | 基于Passive DNS迭代聚类的恶意域名检测方法 |
US10574674B2 (en) * | 2016-07-08 | 2020-02-25 | Nec Corporation | Host level detect mechanism for malicious DNS activities |
CN108156262B (zh) * | 2018-02-13 | 2019-06-25 | 中国联合网络通信集团有限公司 | 一种检查dns配置文件的有效性的方法及装置 |
CN110912925A (zh) * | 2019-12-04 | 2020-03-24 | 北京小米移动软件有限公司 | 检测域名系统dns劫持的方法及装置、存储介质 |
CN114039943A (zh) * | 2021-07-28 | 2022-02-11 | 中国建设银行股份有限公司 | 一种域名系统的数据处理方法及装置 |
CN116319113B (zh) * | 2023-05-23 | 2023-08-11 | 阿里云计算有限公司 | 一种域名解析异常的检测方法和电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006526843A (ja) * | 2003-04-08 | 2006-11-24 | ジュニパー ネットワークス, インコーポレイテッド | クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム |
JP2007020004A (ja) * | 2005-07-08 | 2007-01-25 | Casio Comput Co Ltd | ファーミング詐欺防止システム、ネットワーク端末装置及びプログラム |
JP2008532133A (ja) * | 2005-02-24 | 2008-08-14 | アールエスエイ セキュリティー インコーポレーテッド | Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法 |
JP2011049745A (ja) * | 2009-08-26 | 2011-03-10 | Toshiba Corp | Dnsキャッシュ・ポイズニング攻撃を防御する装置 |
US7930428B2 (en) * | 2008-11-11 | 2011-04-19 | Barracuda Networks Inc | Verification of DNS accuracy in cache poisoning |
WO2011146217A1 (en) * | 2010-05-18 | 2011-11-24 | Amazon Technologies, Inc. | Validating updates to domain name system records |
US20120124087A1 (en) * | 2002-10-21 | 2012-05-17 | Arbor Networks | Method and apparatus for locating naming discrepancies |
JP2013519257A (ja) * | 2010-02-02 | 2013-05-23 | シマンテック コーポレーション | 異常なdns名前解決を検出するための複数のソースを発信源とする集計dns情報の使用 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020093527A1 (en) | 2000-06-16 | 2002-07-18 | Sherlock Kieran G. | User interface for a security policy system and method |
US7873985B2 (en) | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
US7966661B2 (en) | 2004-04-29 | 2011-06-21 | Microsoft Corporation | Network amplification attack mitigation |
US7756933B2 (en) | 2004-12-13 | 2010-07-13 | Collactive Ltd. | System and method for deterring rogue users from attacking protected legitimate users |
US20060176822A1 (en) * | 2005-02-09 | 2006-08-10 | International Business Machines Corporation | Method, system, service, and computer program product for identifying incorrect domain name to internet protocol (IP) address mappings |
US7436783B2 (en) | 2005-04-04 | 2008-10-14 | Apple Inc. | Method and apparatus for detecting a router that improperly responds to ARP requests |
GB2425681A (en) | 2005-04-27 | 2006-11-01 | 3Com Corporaton | Access control by Dynamic Host Configuration Protocol snooping |
US9015090B2 (en) * | 2005-09-06 | 2015-04-21 | Daniel Chien | Evaluating a questionable network communication |
US7716740B2 (en) | 2005-10-05 | 2010-05-11 | Alcatel Lucent | Rogue access point detection in wireless networks |
US7873993B2 (en) | 2005-11-09 | 2011-01-18 | Cisco Technology, Inc. | Propagating black hole shunts to remote routers with split tunnel and IPSec direct encapsulation |
US20070186276A1 (en) | 2006-02-09 | 2007-08-09 | Mcrae Matthew | Auto-detection and notification of access point identity theft |
US20070271220A1 (en) * | 2006-05-19 | 2007-11-22 | Chbag, Inc. | System, method and apparatus for filtering web content |
US8000698B2 (en) | 2006-06-26 | 2011-08-16 | Microsoft Corporation | Detection and management of rogue wireless network connections |
US20080060054A1 (en) | 2006-09-05 | 2008-03-06 | Srivastava Manoj K | Method and system for dns-based anti-pharming |
US8069483B1 (en) | 2006-10-19 | 2011-11-29 | The United States States of America as represented by the Director of the National Security Agency | Device for and method of wireless intrusion detection |
US7706267B2 (en) * | 2007-03-06 | 2010-04-27 | Hewlett-Packard Development Company, L.P. | Network service monitoring |
US7823202B1 (en) | 2007-03-21 | 2010-10-26 | Narus, Inc. | Method for detecting internet border gateway protocol prefix hijacking attacks |
US8219800B2 (en) | 2007-06-06 | 2012-07-10 | Cisco Technology, Inc. | Secure neighbor discovery router for defending host nodes from rogue routers |
US8312541B2 (en) | 2007-07-17 | 2012-11-13 | Cisco Technology, Inc. | Detecting neighbor discovery denial of service attacks against a router |
CN101926153A (zh) | 2008-01-23 | 2010-12-22 | 艾利森电话股份有限公司 | 用于对网络资源进行池处理的方法和设备 |
US20090327487A1 (en) | 2008-06-30 | 2009-12-31 | Eric Olson | Method and system for discovering dns resolvers |
US8191137B2 (en) | 2008-07-30 | 2012-05-29 | International Business Machines Corporation | System and method for identification and blocking of malicious use of servers |
CN101420433B (zh) | 2008-12-01 | 2013-03-13 | 成都市华为赛门铁克科技有限公司 | 防御域名系统欺骗攻击的方法及装置 |
US20100262688A1 (en) | 2009-01-21 | 2010-10-14 | Daniar Hussain | Systems, methods, and devices for detecting security vulnerabilities in ip networks |
CN101567815B (zh) * | 2009-05-27 | 2011-05-11 | 清华大学 | 域名服务器dns放大攻击的有效检测与抵御方法 |
US8924519B2 (en) | 2009-11-03 | 2014-12-30 | Microsoft Corporation | Automated DNS configuration with local DNS server |
US8370933B1 (en) * | 2009-11-24 | 2013-02-05 | Symantec Corporation | Systems and methods for detecting the insertion of poisoned DNS server addresses into DHCP servers |
CN102082836B (zh) * | 2009-11-30 | 2013-08-14 | 中国移动通信集团四川有限公司 | 一种dns安全监控系统及方法 |
CN102223422B (zh) * | 2011-08-02 | 2014-07-09 | 杭州迪普科技有限公司 | 一种dns报文处理方法及网络安全设备 |
US20130318605A1 (en) | 2012-05-24 | 2013-11-28 | International Business Machines Corporation | System for detecting rogue network protocol service providers |
US9225731B2 (en) | 2012-05-24 | 2015-12-29 | International Business Machines Corporation | System for detecting the presence of rogue domain name service providers through passive monitoring |
US20130332986A1 (en) * | 2012-06-08 | 2013-12-12 | Bluebox | Methods and apparatus for dynamically reducing virtual private network traffic from mobile devices |
-
2012
- 2012-05-24 US US13/479,412 patent/US9225731B2/en not_active Expired - Fee Related
-
2013
- 2013-04-09 JP JP2013080924A patent/JP2013247674A/ja active Pending
- 2013-05-14 DE DE102013208923.6A patent/DE102013208923B4/de active Active
- 2013-05-24 CN CN2013101957773A patent/CN103428200A/zh active Pending
-
2015
- 2015-10-16 US US14/884,899 patent/US9648033B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120124087A1 (en) * | 2002-10-21 | 2012-05-17 | Arbor Networks | Method and apparatus for locating naming discrepancies |
JP2006526843A (ja) * | 2003-04-08 | 2006-11-24 | ジュニパー ネットワークス, インコーポレイテッド | クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム |
JP2008532133A (ja) * | 2005-02-24 | 2008-08-14 | アールエスエイ セキュリティー インコーポレーテッド | Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法 |
JP2007020004A (ja) * | 2005-07-08 | 2007-01-25 | Casio Comput Co Ltd | ファーミング詐欺防止システム、ネットワーク端末装置及びプログラム |
US7930428B2 (en) * | 2008-11-11 | 2011-04-19 | Barracuda Networks Inc | Verification of DNS accuracy in cache poisoning |
JP2011049745A (ja) * | 2009-08-26 | 2011-03-10 | Toshiba Corp | Dnsキャッシュ・ポイズニング攻撃を防御する装置 |
JP2013519257A (ja) * | 2010-02-02 | 2013-05-23 | シマンテック コーポレーション | 異常なdns名前解決を検出するための複数のソースを発信源とする集計dns情報の使用 |
WO2011146217A1 (en) * | 2010-05-18 | 2011-11-24 | Amazon Technologies, Inc. | Validating updates to domain name system records |
Also Published As
Publication number | Publication date |
---|---|
CN103428200A (zh) | 2013-12-04 |
DE102013208923A1 (de) | 2013-11-28 |
US20130318170A1 (en) | 2013-11-28 |
DE102013208923B4 (de) | 2014-10-16 |
US20160036845A1 (en) | 2016-02-04 |
US9648033B2 (en) | 2017-05-09 |
US9225731B2 (en) | 2015-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9648033B2 (en) | System for detecting the presence of rogue domain name service providers through passive monitoring | |
US10812501B2 (en) | DGA behavior detection | |
US10574698B1 (en) | Configuration and deployment of decoy content over a network | |
US20210234837A1 (en) | System and method to detect and prevent Phishing attacks | |
Li et al. | You've got vulnerability: Exploring effective vulnerability notifications | |
US9923961B2 (en) | Integrity check of DNS server setting | |
US8286225B2 (en) | Method and apparatus for detecting cyber threats | |
US9473528B2 (en) | Identification of malware sites using unknown URL sites and newly registered DNS addresses | |
US7702772B2 (en) | Discovering and determining characteristics of network proxies | |
US8533581B2 (en) | Optimizing security seals on web pages | |
US11729134B2 (en) | In-line detection of algorithmically generated domains | |
CN108063833B (zh) | Http dns解析报文处理方法及装置 | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
US20230412563A1 (en) | Systems and methods for dns smart access | |
Skwarek et al. | Characterizing vulnerability of DNS AXFR transfers with global-scale scanning | |
US10432646B2 (en) | Protection against malicious attacks | |
KR20190031473A (ko) | 보안 개인 서버 시스템 및 방법 | |
Pannu et al. | Exploring proxy detection methodology | |
WO2014059159A2 (en) | Systems and methods for testing and managing defensive network devices | |
US20130318605A1 (en) | System for detecting rogue network protocol service providers | |
Liu et al. | Dial" N" for NXDomain: The Scale, Origin, and Security Implications of DNS Queries to Non-Existent Domains | |
US20230370492A1 (en) | Identify and block domains used for nxns-based ddos attack | |
CN112995277B (zh) | 访问处理方法、装置及代理服务器 | |
Akhavan Niaki et al. | Cache me outside: A new look at DNS cache probing | |
Lloyd et al. | Towards more rigorous domain-based metrics: quantifying the prevalence and implications of “Active” Domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170620 |