JP2013522936A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2013522936A5 JP2013522936A5 JP2012550015A JP2012550015A JP2013522936A5 JP 2013522936 A5 JP2013522936 A5 JP 2013522936A5 JP 2012550015 A JP2012550015 A JP 2012550015A JP 2012550015 A JP2012550015 A JP 2012550015A JP 2013522936 A5 JP2013522936 A5 JP 2013522936A5
- Authority
- JP
- Japan
- Prior art keywords
- application example
- access
- frequency
- access request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 claims description 4
- 230000000903 blocking Effects 0.000 description 5
- 235000014510 cooky Nutrition 0.000 description 2
- 230000000875 corresponding Effects 0.000 description 2
Description
以上の実施形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明の実現には、多くの代替的手法がある。開示された実施形態は、例示のためであって、限定的なものではない。
適用例1:ネットワークアクセス要求を解析する方法であって、サービスを求めるアクセス要求をユーザから受信することと、前記ユーザに関係付けられているアクセス要求の頻度を更新することと、前記アクセス要求に少なくとも部分的に基づく解析結果を受信することと、アクセスの頻度が所定の頻度を超えているか否かを決定することと、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可することと、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することと、を備える方法。
適用例2:適用例1に記載の方法であって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信することを備える方法。
適用例3:適用例1に記載の方法であって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新することを備える方法。
適用例4:適用例3に記載の方法であって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、方法。
適用例5:適用例3に記載の方法であって、前記ユーザからの前記アクセス要求を遮断するか否かを決定することは、前記遮断情報に少なくとも部分的に基づく、方法。
適用例6:適用例1に記載の方法であって、更に、前記アクセス要求が遮断されるべきであると決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定することを備える方法。
適用例7:適用例1に記載の方法であって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、方法。
適用例8:適用例1に記載の方法であって、更に、前記アクセス要求から解析情報を得ることを備える方法。
適用例9:適用例8に記載の方法であって、更に、前記得られた解析情報を解析装置に送信することを備える方法。
適用例10:適用例1に記載の方法であって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツのうちの、1つ又は2つ以上を含む、方法。
適用例11:適用例8に記載の方法であって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定することを備える方法。
適用例12:アクセス要求を解析するためのシステムであって、1つ又は2つ以上のプロセッサと、前記プロセッサに接続され、前記プロセッサに命令を提供するように構成されているメモリと、を備え、
前記1つ又は2つ以上のプロセッサは、サービスを求めるアクセス要求をユーザから受信し、前記ユーザに関係付けられているアクセス要求の頻度を更新し、前記アクセス要求に少なくとも部分的に基づく解析結果を受信し、アクセスの頻度が所定の頻度を上回るか否かを決定し、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可し、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するように、構成されている、システム。
適用例13:適用例12に記載のシステムであって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例14:適用例12に記載のシステムであって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例15:適用例14に記載のシステムであって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、システム。
適用例16:適用例14に記載のシステムであって、前記ユーザからの前記アクセス要求を遮断するか否かの決定は、前記遮断情報に少なくとも部分的に基づく、システム。
適用例17:適用例12に記載のシステムであって、更に、前記アクセス要求が遮断されるべきだと決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例18:適用例12に記載のシステムであって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、システム。
適用例19:適用例12に記載のシステムであって、更に、前記アクセス要求から解析情報を得るように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例20:適用例19に記載のシステムであって、更に、前記得られた解析情報を解析装置に送信するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例21:適用例12に記載のシステムであって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツの、1つまたは2つ以上を含む、システム。
適用例22:適用例19に記載のシステムであって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例23:標準化された属性情報を生成するためのコンピュータプログラム製品であって、コンピュータ可読記憶媒体に実装され、サービスを求めるアクセス要求をユーザから受信するためのコンピュータ命令と、前記ユーザに関係付けられているアクセス要求の頻度を更新するためのコンピュータ命令と、前記アクセス要求に少なくとも部分的に基づく解析結果を受信するためのコンピュータ命令と、アクセスの頻度が所定の頻度を上回るか否かを決定するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するためのコンピュータ命令と、を備えるコンピュータプログラム製品。
適用例1:ネットワークアクセス要求を解析する方法であって、サービスを求めるアクセス要求をユーザから受信することと、前記ユーザに関係付けられているアクセス要求の頻度を更新することと、前記アクセス要求に少なくとも部分的に基づく解析結果を受信することと、アクセスの頻度が所定の頻度を超えているか否かを決定することと、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可することと、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することと、を備える方法。
適用例2:適用例1に記載の方法であって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信することを備える方法。
適用例3:適用例1に記載の方法であって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新することを備える方法。
適用例4:適用例3に記載の方法であって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、方法。
適用例5:適用例3に記載の方法であって、前記ユーザからの前記アクセス要求を遮断するか否かを決定することは、前記遮断情報に少なくとも部分的に基づく、方法。
適用例6:適用例1に記載の方法であって、更に、前記アクセス要求が遮断されるべきであると決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定することを備える方法。
適用例7:適用例1に記載の方法であって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、方法。
適用例8:適用例1に記載の方法であって、更に、前記アクセス要求から解析情報を得ることを備える方法。
適用例9:適用例8に記載の方法であって、更に、前記得られた解析情報を解析装置に送信することを備える方法。
適用例10:適用例1に記載の方法であって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツのうちの、1つ又は2つ以上を含む、方法。
適用例11:適用例8に記載の方法であって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定することを備える方法。
適用例12:アクセス要求を解析するためのシステムであって、1つ又は2つ以上のプロセッサと、前記プロセッサに接続され、前記プロセッサに命令を提供するように構成されているメモリと、を備え、
前記1つ又は2つ以上のプロセッサは、サービスを求めるアクセス要求をユーザから受信し、前記ユーザに関係付けられているアクセス要求の頻度を更新し、前記アクセス要求に少なくとも部分的に基づく解析結果を受信し、アクセスの頻度が所定の頻度を上回るか否かを決定し、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可し、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するように、構成されている、システム。
適用例13:適用例12に記載のシステムであって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例14:適用例12に記載のシステムであって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例15:適用例14に記載のシステムであって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、システム。
適用例16:適用例14に記載のシステムであって、前記ユーザからの前記アクセス要求を遮断するか否かの決定は、前記遮断情報に少なくとも部分的に基づく、システム。
適用例17:適用例12に記載のシステムであって、更に、前記アクセス要求が遮断されるべきだと決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例18:適用例12に記載のシステムであって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、システム。
適用例19:適用例12に記載のシステムであって、更に、前記アクセス要求から解析情報を得るように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例20:適用例19に記載のシステムであって、更に、前記得られた解析情報を解析装置に送信するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例21:適用例12に記載のシステムであって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツの、1つまたは2つ以上を含む、システム。
適用例22:適用例19に記載のシステムであって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例23:標準化された属性情報を生成するためのコンピュータプログラム製品であって、コンピュータ可読記憶媒体に実装され、サービスを求めるアクセス要求をユーザから受信するためのコンピュータ命令と、前記ユーザに関係付けられているアクセス要求の頻度を更新するためのコンピュータ命令と、前記アクセス要求に少なくとも部分的に基づく解析結果を受信するためのコンピュータ命令と、アクセスの頻度が所定の頻度を上回るか否かを決定するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するためのコンピュータ命令と、を備えるコンピュータプログラム製品。
Claims (1)
- 標準化された属性情報を生成するためのコンピュータプログラムであって、
サービスを求めるアクセス要求をユーザから受信するための機能と、
前記ユーザに関係付けられているアクセス要求の頻度を更新するための機能と、
前記アクセス要求に少なくとも部分的に基づく解析結果を受信するための機能と、
アクセスの頻度が所定の頻度を上回るか否かを決定するための機能と、
前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するための機能と、
前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するための機能と、
をコンピュータによって実現させる、コンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010001277.8A CN102137059B (zh) | 2010-01-21 | 2010-01-21 | 一种恶意访问的拦截方法和系统 |
CN201010001277.8 | 2010-01-21 | ||
US12/930,927 | 2011-01-20 | ||
US12/930,927 US8448224B2 (en) | 2010-01-21 | 2011-01-20 | Intercepting malicious access |
PCT/US2011/000118 WO2011090799A1 (en) | 2010-01-21 | 2011-01-21 | Intercepting malicious access |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013522936A JP2013522936A (ja) | 2013-06-13 |
JP2013522936A5 true JP2013522936A5 (ja) | 2014-01-09 |
JP5911431B2 JP5911431B2 (ja) | 2016-05-11 |
Family
ID=48712978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012550015A Expired - Fee Related JP5911431B2 (ja) | 2010-01-21 | 2011-01-21 | 悪意のあるアクセスの遮断 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5911431B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486298B (zh) * | 2014-11-27 | 2018-03-09 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN111177513B (zh) * | 2019-12-31 | 2023-10-31 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111898121B (zh) * | 2020-07-09 | 2024-02-02 | 彩讯科技股份有限公司 | 基于邮箱的频率限制方法、装置、计算机设备及存储介质 |
CN112953921A (zh) * | 2021-02-02 | 2021-06-11 | 深信服科技股份有限公司 | 一种扫描行为识别方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001313640A (ja) * | 2000-05-02 | 2001-11-09 | Ntt Data Corp | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 |
JP2002132724A (ja) * | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2005130121A (ja) * | 2003-10-22 | 2005-05-19 | Japan Telecom Co Ltd | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム |
JP4545647B2 (ja) * | 2005-06-17 | 2010-09-15 | 富士通株式会社 | 攻撃検知・防御システム |
-
2011
- 2011-01-21 JP JP2012550015A patent/JP5911431B2/ja not_active Expired - Fee Related
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018156658A5 (ja) | ||
US9208323B1 (en) | Classifier-based security for computing devices | |
AU2014235793B2 (en) | Automatic tuning of virtual data center resource utilization policies | |
JP2017506034A5 (ja) | ||
JP2019510304A5 (ja) | ||
US11611636B2 (en) | Quality of service in a distributed system | |
US20160364566A1 (en) | Technologies for multi-factor security analysis and runtime control | |
RU2610827C2 (ru) | Способ и устройство для основанного на маршрутизаторе управления работой в сети | |
JP2018085117A5 (ja) | ||
US9288231B2 (en) | Web caching with security as a service | |
JP2018501567A5 (ja) | ||
JP2014513374A5 (ja) | ||
JP2017511526A5 (ja) | ||
JP2006164268A5 (ja) | ||
JP2015518607A5 (ja) | ||
JP2013508854A5 (ja) | ||
US9948649B1 (en) | Internet address filtering based on a local database | |
JP2014521184A5 (ja) | ||
JP2017538987A5 (ja) | ||
JP2014501408A5 (ja) | ||
KR102131029B1 (ko) | 사물인터넷 디바이스 식별 방법 및 시스템 | |
JP6232666B2 (ja) | Ottビデオの品質を監視する方法、装置、およびシステム | |
WO2021197392A1 (zh) | 任务队列生成 | |
JP2013522936A5 (ja) | ||
JP2015514274A5 (ja) |