JP2016139935A - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2016139935A JP2016139935A JP2015013747A JP2015013747A JP2016139935A JP 2016139935 A JP2016139935 A JP 2016139935A JP 2015013747 A JP2015013747 A JP 2015013747A JP 2015013747 A JP2015013747 A JP 2015013747A JP 2016139935 A JP2016139935 A JP 2016139935A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- information
- registered
- attacker
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明の目的は、監視対象とするネットワーク上で検知された通信を予め定められた基準を満たすものとして検出することを容易にすることにある。
ここで、この情報処理装置は、通信が予め定められた基準を満たすものとされた場合に、関連情報取得手段が取得した関連情報のうち記憶手段に記憶されていない情報を、予め定められた基準を満たすドメインの情報として記憶手段に登録する登録手段をさらに備えるもの、であってよい。
また、この情報処理装置は、通信が予め定められた基準を満たすものとされた場合に、ドメイン管理装置から、関連情報取得手段が取得した関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を取得するドメイン情報取得手段と、ドメイン情報取得手段が取得したドメインの情報を、予め定められた基準を満たすドメインの情報として記憶手段に登録するドメイン情報登録手段とをさらに備えるもの、であってよい。
さらに、この情報処理装置は、ドメイン管理装置が保持する情報が更新された旨の通知を受け付ける受付手段と、受付手段が受け付けた通知により、記憶手段に記憶された関連情報のうち少なくとも1つの情報と同じ情報が付随して新たなドメインがドメイン管理装置に追加されたことを把握すると、追加されたドメインの情報を記憶手段に登録する追加ドメイン登録手段とをさらに備えるもの、であってよい。
また、本発明は、インターネットで使用するために登録されたドメインであり予め定められた基準を満たすドメイン及びドメインに付随して登録された情報である関連情報を記憶する記憶手段と、インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から、記憶手段に記憶された関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を取得するドメイン情報取得手段と、ドメイン情報取得手段が取得したドメインの情報を、予め定められた基準を満たすものとして、記憶手段に登録する登録手段とを備える、情報処理装置を提供する。
ここで、ドメイン情報取得手段は、さらに、ドメイン管理装置から、登録手段が記憶手段に登録したドメインの情報に含まれる関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されている他のドメインの情報を取得し、登録手段は、さらに、ドメイン情報取得手段が取得した他のドメインの情報を、予め定められた基準を満たすものとして、記憶手段に登録する、ものであってよい。
さらに、登録手段は、ドメイン情報取得手段が取得したドメインの情報を、すでに記憶手段に記憶されている情報とは区別して登録する、ものであってよい。
また、本発明は、監視対象とするネットワーク上で検知された通信の接続先であるドメインを取得するステップと、インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から、取得したドメインに付随して登録された情報である関連情報を取得するステップと、取得した関連情報のうち少なくとも1つの情報と同じ情報が、予め定められた基準を満たす接続先とされるドメイン及びドメインの関連情報を記憶する記憶部に記憶されていれば、取得したドメインと同じドメインが記憶部に記憶されていない場合であっても、通信を予め定められた基準を満たすものとして検出するステップとを含む、情報処理方法も提供する。
さらに、本発明は、インターネットで使用するために登録されたドメインであり予め定められた基準を満たすドメイン及びドメインに付随して登録された情報である関連情報を記憶する記憶部に関して、記憶部に記憶された関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を、インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から取得するステップと、取得したドメインの情報を、予め定められた基準を満たすものとして、記憶部に登録するステップとを含む、情報処理方法も提供する。
そして、本発明は、コンピュータに、監視対象とするネットワーク上で検知された通信の接続先であるドメインを取得する機能と、インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から、取得したドメインに付随して登録された情報である関連情報を取得する機能と、取得した関連情報のうち少なくとも1つの情報と同じ情報が、予め定められた基準を満たす接続先とされるドメイン及びドメインの関連情報を記憶する記憶部に記憶されていれば、取得したドメインと同じドメインが記憶部に記憶されていない場合であっても、通信を予め定められた基準を満たすものとして検出する機能とを実現させるための、プログラムも提供する。
さらにまた、本発明は、コンピュータに、インターネットで使用するために登録されたドメインであり予め定められた基準を満たすドメイン及びドメインに付随して登録された情報である関連情報を記憶する記憶部に関して、記憶部に記憶された関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を、インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から取得する機能と、取得したドメインの情報を、予め定められた基準を満たすものとして、記憶部に登録する機能とを実現させるための、プログラムも提供する。
<システム構成>
まず、本実施の形態が適用されるコンピュータシステムについて説明する。図1は、本実施の形態が適用されるコンピュータシステムの全体構成例を示した図である。図示するように、このコンピュータシステムでは、クライアント端末10a、10b、10cが社内LAN(Local Area Network)50に接続されている。また、攻撃検出装置20が社内LAN50及びインターネット60の両方に接続されている。さらに、攻撃者サーバ30とドメイン情報管理サーバ40とがインターネット60に接続されている。
次に、攻撃検出装置20の機能構成について説明する。図2は、本実施の形態に係る攻撃検出装置20の機能構成例を示したブロック図である。
次に、本実施の形態に係る攻撃検出装置20のハードウェア構成について説明する。図3は、攻撃検出装置20を適用するのに好適なコンピュータのハードウェア構成の一例を示した図である。図示するように、攻撃検出装置20は、演算手段であるCPU(Central Processing Unit)20aと、主記憶手段であるメモリ20cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)20g、ネットワーク・インターフェイス20f、ディスプレイ装置を含む表示機構20d、音声機構20h、キーボードやマウス等の入力デバイス20i等を備える。
次に、攻撃検出装置20が攻撃者DBに情報を登録する処理の手順について説明する。図4は、攻撃者DBに情報を登録する処理手順の一例を示したフローチャートである。図4に示す処理は、攻撃検出装置20が監視対象とするネットワーク上で検知された通信ごとに実行される。
次に、ドメイン情報管理サーバ40に登録されている情報について説明する。図5は、ドメイン情報管理サーバ40に登録されている情報の一例を示す図である。
次に、ドメイン記憶部23の攻撃者DBに登録されている情報について説明する。図6(a)、(b)は、攻撃者DBに登録されている情報の一例を示す図である。図6(a)は、攻撃者DBに登録されたドメイン名の一覧の一例を示す図である。また、図6(b)は、攻撃者DBに登録されたドメイン関連情報の一覧の一例を示す図である。
次に、攻撃検出装置20による処理について、具体例を挙げて説明する。図7(a)〜(d)は、攻撃検出装置20による処理の具体例を説明するための図である。図7(a)〜(d)に示す例は、処理対象の通信が攻撃と判定されるにあたり、ドメイン情報取得部22が取得したドメイン関連情報が攻撃者DBに登録されていた場合のものである。なお、以下に示すステップは、図4の各ステップに対応するものとする。
Claims (11)
- 監視対象とするネットワーク上で検知された通信の接続先であるドメインを取得するドメイン取得手段と、
インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から、前記ドメイン取得手段が取得したドメインに付随して登録された情報である関連情報を取得する関連情報取得手段と、
予め定められた基準を満たす接続先とされるドメイン及び当該ドメインの関連情報を記憶する記憶手段と、
前記関連情報取得手段が取得した前記関連情報のうち少なくとも1つの情報と同じ情報が前記記憶手段に記憶されていれば、前記ドメイン取得手段が取得したドメインと同じドメインが前記記憶手段に記憶されていない場合であっても、前記通信を前記予め定められた基準を満たすものとして検出する検出手段と
を備える情報処理装置。 - 前記通信が前記予め定められた基準を満たすものとされた場合に、前記関連情報取得手段が取得した前記関連情報のうち前記記憶手段に記憶されていない情報を、当該予め定められた基準を満たすドメインの情報として当該記憶手段に登録する登録手段をさらに備えること
を特徴とする請求項1に記載の情報処理装置。 - 前記通信が前記予め定められた基準を満たすものとされた場合に、前記ドメイン管理装置から、前記関連情報取得手段が取得した前記関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を取得するドメイン情報取得手段と、
前記ドメイン情報取得手段が取得したドメインの情報を、前記予め定められた基準を満たすドメインの情報として前記記憶手段に登録するドメイン情報登録手段とをさらに備えること
を特徴とする請求項1または2に記載の情報処理装置。 - 前記ドメイン管理装置が保持する情報が更新された旨の通知を受け付ける受付手段と、
前記受付手段が受け付けた通知により、前記記憶手段に記憶された前記関連情報のうち少なくとも1つの情報と同じ情報が付随して新たなドメインが前記ドメイン管理装置に追加されたことを把握すると、追加された当該ドメインの情報を当該記憶手段に登録する追加ドメイン登録手段とをさらに備えること
を特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 - インターネットで使用するために登録されたドメインであり予め定められた基準を満たすドメイン及び当該ドメインに付随して登録された情報である関連情報を記憶する記憶手段と、
インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から、前記記憶手段に記憶された関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を取得するドメイン情報取得手段と、
前記ドメイン情報取得手段が取得したドメインの情報を、前記予め定められた基準を満たすものとして、前記記憶手段に登録する登録手段と
を備える情報処理装置。 - 前記ドメイン情報取得手段は、さらに、前記ドメイン管理装置から、前記登録手段が前記記憶手段に登録した前記ドメインの情報に含まれる関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されている他のドメインの情報を取得し、
前記登録手段は、さらに、前記ドメイン情報取得手段が取得した前記他のドメインの情報を、前記予め定められた基準を満たすものとして、前記記憶手段に登録すること
を特徴とする請求項5に記載の情報処理装置。 - 前記登録手段は、前記ドメイン情報取得手段が取得したドメインの情報を、すでに前記記憶手段に記憶されている情報とは区別して登録すること
を特徴とする請求項5または6に記載の情報処理装置。 - 監視対象とするネットワーク上で検知された通信の接続先であるドメインを取得するステップと、
インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から、取得した前記ドメインに付随して登録された情報である関連情報を取得するステップと、
取得した前記関連情報のうち少なくとも1つの情報と同じ情報が、予め定められた基準を満たす接続先とされるドメイン及び当該ドメインの関連情報を記憶する記憶部に記憶されていれば、取得した前記ドメインと同じドメインが当該記憶部に記憶されていない場合であっても、前記通信を当該予め定められた基準を満たすものとして検出するステップと
を含む情報処理方法。 - インターネットで使用するために登録されたドメインであり予め定められた基準を満たすドメイン及び当該ドメインに付随して登録された情報である関連情報を記憶する記憶部に関して、当該記憶部に記憶された関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を、インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から取得するステップと、
取得した前記ドメインの情報を、前記予め定められた基準を満たすものとして、前記記憶部に登録するステップと
を含む情報処理方法。 - コンピュータに、
監視対象とするネットワーク上で検知された通信の接続先であるドメインを取得する機能と、
インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から、取得した前記ドメインに付随して登録された情報である関連情報を取得する機能と、
取得した前記関連情報のうち少なくとも1つの情報と同じ情報が、予め定められた基準を満たす接続先とされるドメイン及び当該ドメインの関連情報を記憶する記憶部に記憶されていれば、取得した前記ドメインと同じドメインが当該記憶部に記憶されていない場合であっても、前記通信を当該予め定められた基準を満たすものとして検出する機能と
を実現させるためのプログラム。 - コンピュータに、
インターネットで使用するために登録されたドメインであり予め定められた基準を満たすドメイン及び当該ドメインに付随して登録された情報である関連情報を記憶する記憶部に関して、当該記憶部に記憶された関連情報のうち少なくとも1つの情報と同じ情報が付随して登録されているドメインの情報を、インターネットで使用するために登録されたドメインの情報を保持するドメイン管理装置から取得する機能と、
取得した前記ドメインの情報を、前記予め定められた基準を満たすものとして、前記記憶部に登録する機能と
を実現させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015013747A JP5980968B2 (ja) | 2015-01-27 | 2015-01-27 | 情報処理装置、情報処理方法及びプログラム |
PCT/JP2016/051727 WO2016121621A1 (ja) | 2015-01-27 | 2016-01-21 | 情報処理装置、情報処理方法及びプログラム |
US15/456,860 US20170187731A1 (en) | 2015-01-27 | 2017-03-13 | Information processing system, information processing method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015013747A JP5980968B2 (ja) | 2015-01-27 | 2015-01-27 | 情報処理装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016139935A true JP2016139935A (ja) | 2016-08-04 |
JP5980968B2 JP5980968B2 (ja) | 2016-08-31 |
Family
ID=56543235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015013747A Active JP5980968B2 (ja) | 2015-01-27 | 2015-01-27 | 情報処理装置、情報処理方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170187731A1 (ja) |
JP (1) | JP5980968B2 (ja) |
WO (1) | WO2016121621A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018151739A (ja) * | 2017-03-10 | 2018-09-27 | 日本電気株式会社 | メール配送装置およびWebプロキシサーバ |
JP2019016115A (ja) * | 2017-07-05 | 2019-01-31 | Kddi株式会社 | 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム |
JP2021111802A (ja) * | 2020-01-06 | 2021-08-02 | 富士通株式会社 | 検知プログラム、検知方法および情報処理装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11503182B2 (en) | 2021-03-01 | 2022-11-15 | J2 Cloud Services, Llc | Method and system for special processing of fax transmissions |
US11509796B2 (en) * | 2021-04-26 | 2022-11-22 | J2 Cloud Services, Llc | Method and system for distribution of fax transmissions of an organization |
US11533404B1 (en) | 2021-06-03 | 2022-12-20 | J2 Cloud Services, Llc | On net bus for distributing fax transmissions |
US11689681B2 (en) | 2021-09-13 | 2023-06-27 | Consensus Cloud Solutions, Llc | Method and system for distributing and receiving fax transmissions via a data connection that is owned by a service provider |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310781A (ja) * | 2006-05-22 | 2007-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 接続先詐称回避方法及び中間ノード |
JP2011076188A (ja) * | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
US20120303808A1 (en) * | 2011-05-24 | 2012-11-29 | Palo Alto Networks, Inc. | Using dns communications to filter domain names |
JP2013011949A (ja) * | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
-
2015
- 2015-01-27 JP JP2015013747A patent/JP5980968B2/ja active Active
-
2016
- 2016-01-21 WO PCT/JP2016/051727 patent/WO2016121621A1/ja active Application Filing
-
2017
- 2017-03-13 US US15/456,860 patent/US20170187731A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310781A (ja) * | 2006-05-22 | 2007-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 接続先詐称回避方法及び中間ノード |
JP2011076188A (ja) * | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
US20120303808A1 (en) * | 2011-05-24 | 2012-11-29 | Palo Alto Networks, Inc. | Using dns communications to filter domain names |
JP2013011949A (ja) * | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018151739A (ja) * | 2017-03-10 | 2018-09-27 | 日本電気株式会社 | メール配送装置およびWebプロキシサーバ |
JP2019016115A (ja) * | 2017-07-05 | 2019-01-31 | Kddi株式会社 | 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム |
JP2021111802A (ja) * | 2020-01-06 | 2021-08-02 | 富士通株式会社 | 検知プログラム、検知方法および情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20170187731A1 (en) | 2017-06-29 |
WO2016121621A1 (ja) | 2016-08-04 |
JP5980968B2 (ja) | 2016-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5980968B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US10637880B1 (en) | Classifying sets of malicious indicators for detecting command and control communications associated with malware | |
US10200384B1 (en) | Distributed systems and methods for automatically detecting unknown bots and botnets | |
KR102580898B1 (ko) | Dns 메시지를 사용하여 컴퓨터 포렌식 데이터를 선택적으로 수집하는 시스템 및 방법 | |
US8375120B2 (en) | Domain name system security network | |
JP2019153336A (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
US20160036848A1 (en) | Intercloud security as a service | |
US20200127976A1 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
US20150207812A1 (en) | Systems and methods for identifying and performing an action in response to identified malicious network traffic | |
US11729134B2 (en) | In-line detection of algorithmically generated domains | |
JP2014510484A (ja) | リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法 | |
US8713674B1 (en) | Systems and methods for excluding undesirable network transactions | |
WO2022159611A1 (en) | Preventing phishing attacks via document sharing | |
US11683337B2 (en) | Harvesting fully qualified domain names from malicious data packets | |
WO2017110100A1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2017110099A1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6563872B2 (ja) | 通信システム、および、通信方法 | |
US11863586B1 (en) | Inline package name based supply chain attack detection and prevention | |
JP5738042B2 (ja) | ゲートウェイ装置、情報処理装置、処理方法およびプログラム | |
JP6676790B2 (ja) | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム | |
JP5893787B2 (ja) | 情報処理装置、処理方法およびプログラム | |
WO2024049702A1 (en) | Inline package name based supply chain attack detection and prevention | |
JP2016136745A (ja) | 情報処理装置、処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5980968 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |