JP2013522936A5 - - Google Patents

Download PDF

Info

Publication number
JP2013522936A5
JP2013522936A5 JP2012550015A JP2012550015A JP2013522936A5 JP 2013522936 A5 JP2013522936 A5 JP 2013522936A5 JP 2012550015 A JP2012550015 A JP 2012550015A JP 2012550015 A JP2012550015 A JP 2012550015A JP 2013522936 A5 JP2013522936 A5 JP 2013522936A5
Authority
JP
Japan
Prior art keywords
application example
access
frequency
access request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012550015A
Other languages
English (en)
Other versions
JP5911431B2 (ja
JP2013522936A (ja
Filing date
Publication date
Priority claimed from CN201010001277.8A external-priority patent/CN102137059B/zh
Application filed filed Critical
Publication of JP2013522936A publication Critical patent/JP2013522936A/ja
Publication of JP2013522936A5 publication Critical patent/JP2013522936A5/ja
Application granted granted Critical
Publication of JP5911431B2 publication Critical patent/JP5911431B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

以上の実施形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明の実現には、多くの代替的手法がある。開示された実施形態は、例示のためであって、限定的なものではない。
適用例1:ネットワークアクセス要求を解析する方法であって、サービスを求めるアクセス要求をユーザから受信することと、前記ユーザに関係付けられているアクセス要求の頻度を更新することと、前記アクセス要求に少なくとも部分的に基づく解析結果を受信することと、アクセスの頻度が所定の頻度を超えているか否かを決定することと、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可することと、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することと、を備える方法。
適用例2:適用例1に記載の方法であって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信することを備える方法。
適用例3:適用例1に記載の方法であって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新することを備える方法。
適用例4:適用例3に記載の方法であって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、方法。
適用例5:適用例3に記載の方法であって、前記ユーザからの前記アクセス要求を遮断するか否かを決定することは、前記遮断情報に少なくとも部分的に基づく、方法。
適用例6:適用例1に記載の方法であって、更に、前記アクセス要求が遮断されるべきであると決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定することを備える方法。
適用例7:適用例1に記載の方法であって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、方法。
適用例8:適用例1に記載の方法であって、更に、前記アクセス要求から解析情報を得ることを備える方法。
適用例9:適用例8に記載の方法であって、更に、前記得られた解析情報を解析装置に送信することを備える方法。
適用例10:適用例1に記載の方法であって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツのうちの、1つ又は2つ以上を含む、方法。
適用例11:適用例8に記載の方法であって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定することを備える方法。
適用例12:アクセス要求を解析するためのシステムであって、1つ又は2つ以上のプロセッサと、前記プロセッサに接続され、前記プロセッサに命令を提供するように構成されているメモリと、を備え、
前記1つ又は2つ以上のプロセッサは、サービスを求めるアクセス要求をユーザから受信し、前記ユーザに関係付けられているアクセス要求の頻度を更新し、前記アクセス要求に少なくとも部分的に基づく解析結果を受信し、アクセスの頻度が所定の頻度を上回るか否かを決定し、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可し、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するように、構成されている、システム。
適用例13:適用例12に記載のシステムであって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例14:適用例12に記載のシステムであって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例15:適用例14に記載のシステムであって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、システム。
適用例16:適用例14に記載のシステムであって、前記ユーザからの前記アクセス要求を遮断するか否かの決定は、前記遮断情報に少なくとも部分的に基づく、システム。
適用例17:適用例12に記載のシステムであって、更に、前記アクセス要求が遮断されるべきだと決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例18:適用例12に記載のシステムであって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、システム。
適用例19:適用例12に記載のシステムであって、更に、前記アクセス要求から解析情報を得るように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例20:適用例19に記載のシステムであって、更に、前記得られた解析情報を解析装置に送信するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例21:適用例12に記載のシステムであって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツの、1つまたは2つ以上を含む、システム。
適用例22:適用例19に記載のシステムであって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例23:標準化された属性情報を生成するためのコンピュータプログラム製品であって、コンピュータ可読記憶媒体に実装され、サービスを求めるアクセス要求をユーザから受信するためのコンピュータ命令と、前記ユーザに関係付けられているアクセス要求の頻度を更新するためのコンピュータ命令と、前記アクセス要求に少なくとも部分的に基づく解析結果を受信するためのコンピュータ命令と、アクセスの頻度が所定の頻度を上回るか否かを決定するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するためのコンピュータ命令と、を備えるコンピュータプログラム製品。

Claims (1)

  1. 標準化された属性情報を生成するためのコンピュータプログラムであって、
    ービスを求めるアクセス要求をユーザから受信するための機能と、
    前記ユーザに関係付けられているアクセス要求の頻度を更新するための機能と、
    前記アクセス要求に少なくとも部分的に基づく解析結果を受信するための機能と、
    アクセスの頻度が所定の頻度を上回るか否かを決定するための機能と、
    前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するための機能と、
    前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するための機能と、
    コンピュータによって実現させる、コンピュータプログラ
JP2012550015A 2010-01-21 2011-01-21 悪意のあるアクセスの遮断 Expired - Fee Related JP5911431B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201010001277.8A CN102137059B (zh) 2010-01-21 2010-01-21 一种恶意访问的拦截方法和系统
CN201010001277.8 2010-01-21
US12/930,927 2011-01-20
US12/930,927 US8448224B2 (en) 2010-01-21 2011-01-20 Intercepting malicious access
PCT/US2011/000118 WO2011090799A1 (en) 2010-01-21 2011-01-21 Intercepting malicious access

Publications (3)

Publication Number Publication Date
JP2013522936A JP2013522936A (ja) 2013-06-13
JP2013522936A5 true JP2013522936A5 (ja) 2014-01-09
JP5911431B2 JP5911431B2 (ja) 2016-05-11

Family

ID=48712978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012550015A Expired - Fee Related JP5911431B2 (ja) 2010-01-21 2011-01-21 悪意のあるアクセスの遮断

Country Status (1)

Country Link
JP (1) JP5911431B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486298B (zh) * 2014-11-27 2018-03-09 小米科技有限责任公司 识别用户行为的方法及装置
CN111177513B (zh) * 2019-12-31 2023-10-31 北京百度网讯科技有限公司 异常访问地址的确定方法、装置、电子设备及存储介质
CN111898121B (zh) * 2020-07-09 2024-02-02 彩讯科技股份有限公司 基于邮箱的频率限制方法、装置、计算机设备及存储介质
CN112953921A (zh) * 2021-02-02 2021-06-11 深信服科技股份有限公司 一种扫描行为识别方法、装置、设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313640A (ja) * 2000-05-02 2001-11-09 Ntt Data Corp 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体
JP2002132724A (ja) * 2000-10-18 2002-05-10 Yafoo Japan Corp 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー
JP2005130121A (ja) * 2003-10-22 2005-05-19 Japan Telecom Co Ltd ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム
JP4545647B2 (ja) * 2005-06-17 2010-09-15 富士通株式会社 攻撃検知・防御システム

Similar Documents

Publication Publication Date Title
JP2018156658A5 (ja)
US9208323B1 (en) Classifier-based security for computing devices
AU2014235793B2 (en) Automatic tuning of virtual data center resource utilization policies
JP2017506034A5 (ja)
JP2019510304A5 (ja)
US11611636B2 (en) Quality of service in a distributed system
US20160364566A1 (en) Technologies for multi-factor security analysis and runtime control
RU2610827C2 (ru) Способ и устройство для основанного на маршрутизаторе управления работой в сети
JP2018085117A5 (ja)
US9288231B2 (en) Web caching with security as a service
JP2018501567A5 (ja)
JP2014513374A5 (ja)
JP2017511526A5 (ja)
JP2006164268A5 (ja)
JP2015518607A5 (ja)
JP2013508854A5 (ja)
US9948649B1 (en) Internet address filtering based on a local database
JP2014521184A5 (ja)
JP2017538987A5 (ja)
JP2014501408A5 (ja)
KR102131029B1 (ko) 사물인터넷 디바이스 식별 방법 및 시스템
JP6232666B2 (ja) Ottビデオの品質を監視する方法、装置、およびシステム
WO2021197392A1 (zh) 任务队列生成
JP2013522936A5 (ja)
JP2015514274A5 (ja)