JP2015170219A - アクセス管理方法およびアクセス管理システム - Google Patents
アクセス管理方法およびアクセス管理システム Download PDFInfo
- Publication number
- JP2015170219A JP2015170219A JP2014045594A JP2014045594A JP2015170219A JP 2015170219 A JP2015170219 A JP 2015170219A JP 2014045594 A JP2014045594 A JP 2014045594A JP 2014045594 A JP2014045594 A JP 2014045594A JP 2015170219 A JP2015170219 A JP 2015170219A
- Authority
- JP
- Japan
- Prior art keywords
- list
- website
- information
- log
- malignancy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 82
- 206010028980 Neoplasm Diseases 0.000 claims abstract description 42
- 201000011510 cancer Diseases 0.000 claims abstract description 42
- 230000036210 malignancy Effects 0.000 claims abstract description 42
- 238000004458 analytical method Methods 0.000 claims description 36
- 238000001514 detection method Methods 0.000 claims description 14
- 230000000737 periodic effect Effects 0.000 claims description 8
- 208000015181 infectious disease Diseases 0.000 abstract description 6
- 238000000034 method Methods 0.000 description 32
- 238000012545 processing Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000001914 filtration Methods 0.000 description 13
- 230000014509 gene expression Effects 0.000 description 4
- 241000282412 Homo Species 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003211 malignant effect Effects 0.000 description 2
- 238000007493 shaping process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Webサイトの判定のためのログを効率的に分析し、システムにおけるマルウェア感染を確実に検出する。
【解決手段】
リスト生成管理装置は、プロキシサーバ等のログから計算したWebサイトの悪性度に基づいて、悪性度が低いホワイトリスト、悪性度が高いブラックリスト、および、いずれにも属さないグレーリストを生成する。追加認証サーバは、グレーリストに含まれるWebサイトに接続するとき追加認証を要求し、該追加認証に成功したときグレーリストをホワイトリストに振り分け、一定期間一度も成功しなかったときブラックリストに振り分ける。追加認証は、人でないと認識できないような画像認証の形式で行う。
【選択図】 図3
Description
本発明はまた、アクセス管理方法及びアクセス管理システムで実行されるプログラムとしても構成される。
また、疑義のあるWebサイトの情報を、いったん、グレーリストに振り分けて、追加認証を人でないと認証できない方法により、認証させることにより、判定の精度を向上させることができる。
以下、本発明に係る第一の実施形態を、図1ないし図11を用いて説明する。
先ず、図1および図2を用いて第一の実施形態に係るアクセス管理システムの構成について説明する。
図1に示されるように、アクセス管理システム1は、ログからホワイトリスト等を生成するリスト生成管理装置10と、一つ以上のクライアントシステム30が、ネットワーク20を介して接続して構成される。
IDS304は、ネットワークを流れるパケットやコンピュータ内部の挙動を監視して、不正な動きを検知するシステムである。
なお、ネットワーク20はインターネットでもよいし、インターネットから直接アクセスを受けない閉鎖網でもよい。また、クライアントシステム30においてFW302とIDS304は必須ではない。
図3は、システムの構成要素とデータフローを示した概念図である。
この図3の例では、分析の結果、WebサイトAの悪性度が0.01%、WebサイトBが80%、WebサイトCが90%と算出されている。
図4は、プロキシサーバがログを収集してからホワイトリスト等を生成する処理を示すフローチャートである。
図5は、プロキシサーバのログの一例を示す図である。
図6は、ブラックリスト、グレーリスト、ホワイトリストの一例を示す図である。
図7は、ログ分析結果の一例を示す図である。
図8は、ログ分析としてのヒストグラムの一例を示す図である。
以上、S402からS418までの処理ステップにより本発明のホワイトリスト等を生成する処理が完了する。
以下、本発明に係る第二の実施形態を、図12および図13を用いて説明する。
図12は、第二の実施形態に係るアクセス管理システムを示すブロック図である。図13は、アクセス管理システムにおけるグレーリストをホワイトリストやブラックリストに振り分ける処理を示すフローチャートである。
例えば、図1に示した、リスト生成管理装置10は1台のサーバで構成せずに、各機能部を分けて複数のサーバで構成されてもよい。
202…ログ、202…表、206…ホワイトリスト、208…グレーリスト、210…ブラックリスト、
322…演算装置、324…メモリ、326…記憶装置、328…通信装置、330…表示装置、332…入力装置、
502…プロキシサーバログ、504…ブラックリスト、505…グレーリスト、506…ホワイトリスト、508…整形されたログ、602…分析結果、604…ヒストグラム、
2…アクセス管理システム、90…クライアントシステム、902…マルウェア検知装置、904…端末。
Claims (9)
- 端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムにより実行されるアクセス管理方法であって、
該ログからWebサイトの悪性度を計算するステップと、
悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するステップと、
を有することを特徴とするアクセス管理方法。 - 端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムにおけるアクセス管理方法であって、
該ログからWebサイトの悪性度を計算するステップと、
悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するステップと、
ある端末がグレーリストに登録されているWebサイトに接続するとき、一回目の接続認証後、該端末に対して追加認証を要求するステップと、
該追加認証に成功したとき、該Webサイトの情報を該グレーリストから削除して該ホワイトリストに登録し、一定期間一度も成功しなかったとき、該Webサイトの情報を該グレーリストから削除して該ブラックリストに登録するステップを有することを特徴とするアクセス管理方法。 - 前記悪性度は、複数の分析ルールを適用して求めたスコアに重み付けをした一次形式の総和で与えられ、
第一の分析ルールは、同一のWebサイトにアクセスした端末の数が多いほど小さいスコアを与えるものであり、その対応する重みは負であり、
第二の分析ルールは、アクセスの周期性強度が高いほど大きいスコアを与えるものであり、その対応する重みは正であることを特徴とする請求項1又は2に記載のアクセス管理方法。 - 前記追加認証は、画像認証により行なわれることを特徴とする請求項1乃至3のいずれかの項に記載のアクセス管理方法。
- 端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムにおいて実行されるアクセス管理プログラムであって、
該ログからWebサイトの悪性度を計算するステップと、
ある端末がグレーリストに登録されているWebサイトに接続するとき、一回目の接続認証後、該端末に対して追加認証を要求するステップと、
該追加認証に成功したとき、該Webサイトの情報を該グレーリストから削除して該ホワイトリストに登録し、一定期間一度も成功しなかったとき、該Webサイトの情報を該グレーリストから削除して該ブラックリストに登録するステップと、を実行することを特徴するアクセス管理プログラム。 - 端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムにおいて実行されるアクセス管理プログラムであって、
該アクセス管理システムが、該ログからWebサイトの悪性度を計算するステップと、
該アクセス管理システムが、悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するステップと、
を有することを特徴とするアクセス管理プログラム。 - 端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムであって、
正規のWebサイトに関する情報が記載されたホワイトリストと、マルウェアに指令をおこなう悪性のWebサイトに関する情報が記載されたブラックリストと、さらに、そのいずれにも含まれていないWebサイトに関する情報を保持するグレーリストと有し、
該アクセス管理システムは、
プロキシサーバのログからWebサイトの悪性度を計算して、悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するリスト生成管理装置と、
ある端末がグレーリストに登録されているWebサイトに接続するとき、プロキシサーバによる認証後、該端末に対して追加認証を要求する追加認証サーバと、を有し、
該追加認証に成功したとき、該リスト生成管理装置は、該Webサイトの情報を該グレーリストから削除して該ホワイトリストに登録し、一定期間一度も成功しなかったとき、該Webサイトの情報を該グレーリストから削除して該ブラックリストに登録することを特徴とするアクセス管理システム。 - 前記アクセス管理システムは、
ファイアウォールまたは不正侵入検知装置を含み、
前記リスト生成管理装置は、プロキシサーバのログの代わりにファイアウォールまたは不正侵入検知装置のログからWebサイトの悪性度を計算することを特徴とする請求項7記載のアクセス管理システム。 - 端末からアクセスするWebサイトのアクセス情報をログとして記録し、Webサイトの属性を分析するアクセス管理システムであって、
正規のWebサイトに関する情報が記載されたホワイトリストと、マルウェアに指令をおこなう悪性のWebサイトに関する情報が記載されたブラックリストと、さらに、そのいずれにも含まれていないWebサイトに関する情報を保持するグレーリストと有し、
該アクセス管理システムは、
プロキシサーバのログからWebサイトの悪性度を計算して、悪性度が第一のしきい値以下のとき該Webサイトに関する情報をホワイトリストに登録し、第二のしきい値以上のとき該Webサイトに関する情報をブラックリストに登録し、第一のしきい値より大きく第二のしきい値より小さいとき該Webサイトに関する情報をグレーリストに登録するリスト生成管理装置と、
マルウェア検知装置と、有し、
前記マルウェア検知装置は、該グレーリストに含まれるWebサイトにアクセスを試みた端末に接続してマルウェアの検知を行い、
該端末がマルウェアに感染していた場合、該Webサイトを該グレーリストから削除し、該ブラックリストに登録し、感染していなかった場合、該Webサイトを該グレーリストから削除し、該ホワイトリストに登録することを特徴とするアクセス管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014045594A JP6290659B2 (ja) | 2014-03-07 | 2014-03-07 | アクセス管理方法およびアクセス管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014045594A JP6290659B2 (ja) | 2014-03-07 | 2014-03-07 | アクセス管理方法およびアクセス管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015170219A true JP2015170219A (ja) | 2015-09-28 |
JP6290659B2 JP6290659B2 (ja) | 2018-03-07 |
Family
ID=54202870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014045594A Active JP6290659B2 (ja) | 2014-03-07 | 2014-03-07 | アクセス管理方法およびアクセス管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6290659B2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017068714A1 (ja) * | 2015-10-23 | 2017-04-27 | 株式会社日立製作所 | 不正通信制御装置および方法 |
CN106875660A (zh) * | 2015-12-11 | 2017-06-20 | 华为技术有限公司 | 用于表计设备通信的方法和采集器 |
JP2018084953A (ja) * | 2016-11-24 | 2018-05-31 | ヤフー株式会社 | 情報解析装置、情報解析システム、情報解析方法、および情報解析プログラム |
JP2018190209A (ja) * | 2017-05-09 | 2018-11-29 | 株式会社日立製作所 | Webアクセス制御装置 |
JP2019021094A (ja) * | 2017-07-19 | 2019-02-07 | 株式会社日立製作所 | Webアクセス制御装置 |
JP2020017138A (ja) * | 2018-07-26 | 2020-01-30 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP6743319B1 (ja) * | 2019-06-26 | 2020-08-19 | 楽天株式会社 | 不正推定システム、不正推定方法、及びプログラム |
KR102163655B1 (ko) * | 2019-06-05 | 2020-10-08 | 주식회사 인더포레스트 | 블록체인 모니터링 방법 및 이러한 방법을 사용하는 장치 |
JP2020530638A (ja) * | 2017-08-09 | 2020-10-22 | エヌティーティー セキュリティー コーポレイション | マルウェアホストネットフロー分析システム及び方法 |
CN112015946A (zh) * | 2019-05-30 | 2020-12-01 | 中国移动通信集团重庆有限公司 | 视频检测方法、装置、计算设备及计算机存储介质 |
WO2020261425A1 (ja) * | 2019-06-26 | 2020-12-30 | 楽天株式会社 | 不正推定システム、不正推定方法、及びプログラム |
KR102219094B1 (ko) * | 2020-03-18 | 2021-02-23 | 쿠팡 주식회사 | 온라인 상품 링크 활동을 조절하기 위한 시스템 및 방법 |
CN112912877A (zh) * | 2018-09-03 | 2021-06-04 | 松下电器产业株式会社 | 日志输出装置、日志输出方法以及日志输出系统 |
CN113904803A (zh) * | 2021-09-06 | 2022-01-07 | 河南信大网御科技有限公司 | 一种基于拟态防御的业务处理方法及系统 |
CN116112208A (zh) * | 2022-11-30 | 2023-05-12 | 中国农业银行股份有限公司湖南省分行 | 一种采用断网技术处置非法软件使用的方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2006185382A (ja) * | 2004-12-28 | 2006-07-13 | Nippon Telegr & Teleph Corp <Ntt> | 受信制御装置 |
US20110072516A1 (en) * | 2009-09-23 | 2011-03-24 | Cohen Matthew L | Prevention of distributed denial of service attacks |
JP2011138334A (ja) * | 2009-12-28 | 2011-07-14 | Nifty Corp | 不適正メール遮断機能を有する電子メールシステム |
WO2012166440A2 (en) * | 2011-05-27 | 2012-12-06 | Alibaba Group Holding Limited | External link processing |
JP2013092998A (ja) * | 2011-10-27 | 2013-05-16 | Mitsubishi Electric Corp | アクセス判定装置およびアクセス判定方法およびプログラム |
JP2013191133A (ja) * | 2012-03-15 | 2013-09-26 | Mitsubishi Electric Corp | アドレス抽出装置 |
JP2015162225A (ja) * | 2014-02-28 | 2015-09-07 | セコムトラストシステムズ株式会社 | ウェブ中継サーバ装置、及びウェブページ閲覧システム |
-
2014
- 2014-03-07 JP JP2014045594A patent/JP6290659B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2006185382A (ja) * | 2004-12-28 | 2006-07-13 | Nippon Telegr & Teleph Corp <Ntt> | 受信制御装置 |
US20110072516A1 (en) * | 2009-09-23 | 2011-03-24 | Cohen Matthew L | Prevention of distributed denial of service attacks |
JP2011138334A (ja) * | 2009-12-28 | 2011-07-14 | Nifty Corp | 不適正メール遮断機能を有する電子メールシステム |
WO2012166440A2 (en) * | 2011-05-27 | 2012-12-06 | Alibaba Group Holding Limited | External link processing |
JP2014516183A (ja) * | 2011-05-27 | 2014-07-07 | アリババ・グループ・ホールディング・リミテッド | 外部リンク処理 |
JP2013092998A (ja) * | 2011-10-27 | 2013-05-16 | Mitsubishi Electric Corp | アクセス判定装置およびアクセス判定方法およびプログラム |
JP2013191133A (ja) * | 2012-03-15 | 2013-09-26 | Mitsubishi Electric Corp | アドレス抽出装置 |
JP2015162225A (ja) * | 2014-02-28 | 2015-09-07 | セコムトラストシステムズ株式会社 | ウェブ中継サーバ装置、及びウェブページ閲覧システム |
Non-Patent Citations (1)
Title |
---|
北澤 繁樹 SHIGEKI KITAZAWA, 2012 第29回 暗号と情報セキュリティシンポジウム概要集 [CD−ROM] 2012年 暗号と情, JPN6017043835, 31 December 2012 (2012-12-31), pages 1 - 8, ISSN: 0003682859 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017068714A1 (ja) * | 2015-10-23 | 2017-04-27 | 株式会社日立製作所 | 不正通信制御装置および方法 |
CN106875660A (zh) * | 2015-12-11 | 2017-06-20 | 华为技术有限公司 | 用于表计设备通信的方法和采集器 |
JP2018084953A (ja) * | 2016-11-24 | 2018-05-31 | ヤフー株式会社 | 情報解析装置、情報解析システム、情報解析方法、および情報解析プログラム |
JP2018190209A (ja) * | 2017-05-09 | 2018-11-29 | 株式会社日立製作所 | Webアクセス制御装置 |
JP6993792B2 (ja) | 2017-05-09 | 2022-02-03 | 株式会社日立製作所 | Webアクセス制御装置 |
JP2019021094A (ja) * | 2017-07-19 | 2019-02-07 | 株式会社日立製作所 | Webアクセス制御装置 |
JP2020530638A (ja) * | 2017-08-09 | 2020-10-22 | エヌティーティー セキュリティー コーポレイション | マルウェアホストネットフロー分析システム及び方法 |
JP7219380B2 (ja) | 2017-08-09 | 2023-02-08 | Nttセキュリティホールディングス株式会社 | マルウェアホストネットフロー分析システム及び方法 |
WO2020022456A1 (ja) * | 2018-07-26 | 2020-01-30 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN112424778A (zh) * | 2018-07-26 | 2021-02-26 | 电子技巧股份有限公司 | 信息处理装置、信息处理方法、及信息处理程序 |
JP2020017138A (ja) * | 2018-07-26 | 2020-01-30 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN112912877B (zh) * | 2018-09-03 | 2024-06-04 | 松下控股株式会社 | 日志输出装置、日志输出方法以及日志输出系统 |
CN112912877A (zh) * | 2018-09-03 | 2021-06-04 | 松下电器产业株式会社 | 日志输出装置、日志输出方法以及日志输出系统 |
CN112015946B (zh) * | 2019-05-30 | 2023-11-10 | 中国移动通信集团重庆有限公司 | 视频检测方法、装置、计算设备及计算机存储介质 |
CN112015946A (zh) * | 2019-05-30 | 2020-12-01 | 中国移动通信集团重庆有限公司 | 视频检测方法、装置、计算设备及计算机存储介质 |
KR102163655B1 (ko) * | 2019-06-05 | 2020-10-08 | 주식회사 인더포레스트 | 블록체인 모니터링 방법 및 이러한 방법을 사용하는 장치 |
JP6743319B1 (ja) * | 2019-06-26 | 2020-08-19 | 楽天株式会社 | 不正推定システム、不正推定方法、及びプログラム |
TWI751590B (zh) * | 2019-06-26 | 2022-01-01 | 日商樂天集團股份有限公司 | 違規推定系統、違規推定方法及程式產品 |
JP6813711B1 (ja) * | 2019-06-26 | 2021-01-13 | 楽天株式会社 | 不正推定システム、不正推定方法、及びプログラム |
WO2020261426A1 (ja) * | 2019-06-26 | 2020-12-30 | 楽天株式会社 | 不正推定システム、不正推定方法、及びプログラム |
WO2020261425A1 (ja) * | 2019-06-26 | 2020-12-30 | 楽天株式会社 | 不正推定システム、不正推定方法、及びプログラム |
US11049159B1 (en) | 2020-03-18 | 2021-06-29 | Coupang Corp | Systems and methods for regulating online merchandise link activity |
WO2021186238A1 (en) * | 2020-03-18 | 2021-09-23 | Coupang Corp. | Systems and methods for regulating online merchandise link activity |
KR102219094B1 (ko) * | 2020-03-18 | 2021-02-23 | 쿠팡 주식회사 | 온라인 상품 링크 활동을 조절하기 위한 시스템 및 방법 |
US11488221B2 (en) | 2020-03-18 | 2022-11-01 | Coupang Corp. | Systems and methods for regulating online merchandise link activity |
CN113904803A (zh) * | 2021-09-06 | 2022-01-07 | 河南信大网御科技有限公司 | 一种基于拟态防御的业务处理方法及系统 |
CN113904803B (zh) * | 2021-09-06 | 2023-09-08 | 河南信大网御科技有限公司 | 一种基于拟态防御的业务处理方法及系统 |
CN116112208A (zh) * | 2022-11-30 | 2023-05-12 | 中国农业银行股份有限公司湖南省分行 | 一种采用断网技术处置非法软件使用的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6290659B2 (ja) | 2018-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6290659B2 (ja) | アクセス管理方法およびアクセス管理システム | |
Moustafa et al. | Generalized outlier gaussian mixture technique based on automated association features for simulating and detecting web application attacks | |
US10574681B2 (en) | Detection of known and unknown malicious domains | |
EP3101865B1 (en) | Detection of anomalous administrative actions | |
EP2769508B1 (en) | System and method for detection of denial of service attacks | |
US20180069893A1 (en) | Identifying Changes in Use of User Credentials | |
KR101743269B1 (ko) | 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치 | |
KR102024142B1 (ko) | 사용자의 서버접근 패턴 기반 이상 사용자를 탐지 및 제어하는 접근통제 시스템 | |
Niu et al. | Identifying APT malware domain based on mobile DNS logging | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
JP2012527691A (ja) | アプリケーションレベルセキュリティのためのシステムおよび方法 | |
WO2016003531A1 (en) | Classifying a program interacting with a system using questioning and fingerprinting | |
US11810014B2 (en) | Systems, methods and apparatus for evaluating status of computing device user | |
CN105378745A (zh) | 基于安全问题禁用和启用节点 | |
Nguyen et al. | DGA botnet detection using collaborative filtering and density-based clustering | |
CN117978556B (zh) | 一种数据访问控制方法、网络交换子系统及智能计算平台 | |
CN113645181B (zh) | 一种基于孤立森林的分布式规约攻击检测方法及系统 | |
JP7320462B2 (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
KR20150133370A (ko) | 웹서비스 접속제어 시스템 및 방법 | |
JP6890559B2 (ja) | アクセス分析システム及びアクセス分析方法 | |
KR102351122B1 (ko) | 매크로 이상 접속 탐지 장치 및 방법 | |
CN114006735A (zh) | 一种数据保护方法、装置、计算机设备和存储介质 | |
GhasemiGol et al. | Intrusion detection by ellipsoid boundary |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6290659 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |