JP2016163162A - 情報処理装置、方法およびプログラム - Google Patents
情報処理装置、方法およびプログラム Download PDFInfo
- Publication number
- JP2016163162A JP2016163162A JP2015039596A JP2015039596A JP2016163162A JP 2016163162 A JP2016163162 A JP 2016163162A JP 2015039596 A JP2015039596 A JP 2015039596A JP 2015039596 A JP2015039596 A JP 2015039596A JP 2016163162 A JP2016163162 A JP 2016163162A
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- content
- data
- destination
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title description 35
- 238000007689 inspection Methods 0.000 claims abstract description 178
- 238000012546 transfer Methods 0.000 claims abstract description 25
- 230000005540 biological transmission Effects 0.000 claims description 52
- 238000000605 extraction Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 5
- 238000012360 testing method Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 30
- 238000012545 processing Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
Description
図1は、本実施形態に係るシステム1の構成を示す概略図である。本実施形態に係るシステム1は、複数の情報処理端末90(以下、「クライアント90」と称する)が接続されるネットワークセグメント2と、クライアント90に係る通信を中継するための通信検査装置20と、を備える。また、ネットワークセグメント2内のクライアント90は、インターネットや広域ネットワークを介して遠隔地において接続された各種のサーバーと、通信検査装置20を介して通信可能である。本実施形態において、通信検査装置20は、ネットワークセグメント2において、クライアント90とインターネットとの間に接続されることで、通過するパケットを取得する。そして、通信検査装置20は、取得したパケットのうち、検査対象でないパケット、および検査の結果転送してもよいと判定されたパケットを転送する。
次に、本実施形態に係るシステム1によって実行される処理の流れを、フローチャートを用いて説明する。なお、以下に説明するフローチャートに示された処理の具体的な内容および処理順序は、本開示を実施するための一例である。具体的な処理内容および処理順序は、本開示の実施の形態に応じて適宜選択されてよい。
GET / HTTP/1.1
Host: sample.site
Accept: */*
User-Agent: UserAgent 1.0
Accept-Language: ja
Accept-Encoding: gzip, deflate
Connection: keep-alive
パケットが検査対象コンテンツを要求するパケットではないと判定された場合、当該パケットによって要求されたコンテンツは検査対象とはならず、パケットは転送され(ステップS114)、本フローチャートに示された処理は終了する。一方、パケットが検査対象コンテンツを要求するパケットであると判定された場合、当該パケットによって要求されたコンテンツは、後述するステップS109における検査の対象として設定され、処理はステップS103へ進む。
HTTP/1.1 200 OK
Server: Apache
Date: xxxxxxxx GMT
Content-Type: application/octet-stream
Content-Length: 108
Connection: keep-alive
Cache-Control: max-age=0, no-cache
Pragma: no-cache
判定の結果、コンテンツを検査対象としないと判定された場合、当該パケットに係るコネクションは検査の対象外に設定され、本フローチャートに示された処理は終了する(図示は省略する)。一方、コンテンツを検査対象とする場合、処理はステップS106へ進む。
Content-Type: application/octet-stream
Content-Length: 108
このため、抽出部24は、上記したヘッダー部分を除いた部分を、コンテンツを確定させないヘッダーとして抽出する。
20 通信検査装置
90 クライアント
Claims (15)
- ネットワークを流れる、ヘッダーとコンテンツを含むデータを、宛先に到達する前に取得するデータ取得手段と、
前記コンテンツを検査する検査手段と、
前記検査手段による検査が行われている間、前記データの少なくとも一部を前記宛先に送信する検査中送信手段と、
前記検査手段によるコンテンツの検査が完了した後に、該コンテンツを含むデータのうち前記検査中送信手段によって送信済みの部分を除く前記データを、前記宛先に転送する転送手段と、
を備える情報処理装置。 - 前記検査中送信手段は、前記宛先における前記データの受信待ち時間がタイムアウトしない間隔で、前記データの少なくとも一部を該宛先に送信する、
請求項1に記載の情報処理装置。 - 前記データ取得手段によって取得されたデータに含まれるヘッダーから、前記宛先に受信されるコンテンツを確定させないヘッダーを抽出する抽出手段を更に備え、
前記検査中送信手段は、前記抽出手段によって抽出されたヘッダーを送信する、
請求項1または2に記載の情報処理装置。 - 前記データ取得手段によって取得されるコンテンツの検査に必要な検査時間を予測し、予測された検査時間に基づいて、前記検査中送信手段による送信回数を予測する送信回数予測手段を更に備え、
前記抽出手段は、前記データ取得手段によって取得されたデータに含まれるヘッダーから、前記宛先に受信されるコンテンツを確定させないヘッダーを、予測された前記送信回数に応じて決定された量抽出する、
請求項3に記載の情報処理装置。 - 前記検査手段は、該コンテンツが前記宛先への転送が許可されるコンテンツであるか否かを検査し、
前記転送手段は、前記検査手段による検査結果が、該コンテンツが前記宛先への転送が許可されるコンテンツであるという検査結果であった場合に、該コンテンツを含むデータのうち前記検査中送信手段によって送信済みの部分を除く前記データを、前記宛先に転送する、
請求項1から4の何れか一項に記載の情報処理装置。 - 前記検査手段による検査結果が、該コンテンツが前記宛先への転送が許可されるコンテンツではないという検査結果であった場合に、前記転送手段による転送を中止する中止手段を更に備える、
請求項5に記載の情報処理装置。 - 前記検査手段による検査結果が、該コンテンツが前記宛先への転送が許可されるコンテンツではないという検査結果であった場合に、該検査結果を該宛先に通知するための情報を、前記検査中送信手段によって送信済みの部分に続くデータの一部として該宛先に送信する、検査結果通知手段を更に備える、
請求項6に記載の情報処理装置。 - 前記検査結果通知手段は、前記検査結果を前記宛先に通知するための情報を、前記検査中送信手段によって送信済みの部分に続くヘッダーおよびコンテンツの少なくとも何れかとして該宛先に送信する、
請求項7に記載の情報処理装置。 - 前記検査中送信手段は、前記検査手段による検査が行われている間、前記データに含まれるヘッダーの少なくとも一部を前記宛先に送信する、
請求項1から8の何れか一項に記載の情報処理装置。 - 前記宛先に受信されるコンテンツを確定させないヘッダーを生成するヘッダー生成手段を更に備え、
前記検査中送信手段は、ヘッダー生成手段によって生成されたヘッダーを更に送信する、
請求項1から9の何れか一項に記載の情報処理装置。 - 送信元、宛先および要求コンテンツの種類の少なくとも何れかが所定の条件に合致するコンテンツ要求を検知するコンテンツ要求検知手段を更に備え、
前記データ取得手段は、前記コンテンツ要求検知手段によって検知されたコンテンツ要求に応じて送信されたコンテンツを含むデータを取得する、
請求項1から10の何れか一項に記載の情報処理装置。 - 前記データは、複数のパケットに分割されて送信されており、
前記データ取得手段は、前記複数のパケットを組み立てることで前記データを取得する、
請求項1から11の何れか一項に記載の情報処理装置。 - 前記データ取得手段は、前記データを、宛先に到達する前に取得し、該データに含まれるコンテンツの検査が完了するまで該宛先への転送を保留する、
請求項1から12の何れか一項に記載の情報処理装置。 - コンピューターが、
ネットワークを流れる、ヘッダーとコンテンツを含むデータを、宛先に到達する前に取得するデータ取得ステップと、
前記コンテンツを検査する検査ステップと、
前記検査ステップにおける検査が行われている間、前記データの少なくとも一部を前記宛先に送信する検査中送信ステップと、
前記検査ステップにおけるコンテンツの検査が完了した後に、該コンテンツを含むデータのうち前記検査中送信ステップで送信済みの部分を除く前記データを、前記宛先に転送する転送ステップと、
を実行する方法。 - コンピューターを、
ネットワークを流れる、ヘッダーとコンテンツを含むデータを、宛先に到達する前に取得するデータ取得手段と、
前記コンテンツを検査する検査手段と、
前記検査手段による検査が行われている間、前記データの少なくとも一部を前記宛先に送信する検査中送信手段と、
前記検査手段によるコンテンツの検査が完了した後に、該コンテンツを含むデータのうち前記検査中送信手段によって送信済みの部分を除く前記データを、前記宛先に転送する転送手段と、
として機能させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015039596A JP6598188B2 (ja) | 2015-02-27 | 2015-02-27 | 情報処理装置、方法およびプログラム |
US15/052,066 US9848050B2 (en) | 2015-02-27 | 2016-02-24 | Information processing device for packet and header inspection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015039596A JP6598188B2 (ja) | 2015-02-27 | 2015-02-27 | 情報処理装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016163162A true JP2016163162A (ja) | 2016-09-05 |
JP6598188B2 JP6598188B2 (ja) | 2019-10-30 |
Family
ID=56798480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015039596A Active JP6598188B2 (ja) | 2015-02-27 | 2015-02-27 | 情報処理装置、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9848050B2 (ja) |
JP (1) | JP6598188B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10645042B2 (en) | 2016-11-15 | 2020-05-05 | Evrika Inc. | Information processing apparatus, method and medium |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102462861B1 (ko) | 2015-08-05 | 2022-11-02 | 퀄컴 인코포레이티드 | 모바일 cdn 을 위한 심층 패킷 검사 표시 |
EP3335399A4 (en) * | 2015-08-11 | 2018-12-26 | Qualcomm Incorporated | Http-aware content caching |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1122932A2 (en) * | 2000-02-04 | 2001-08-08 | Aladdin Knowledge Systems Ltd. | Protection of computer networks against malicious content |
JP2007537617A (ja) * | 2004-01-07 | 2007-12-20 | アラジン ノゥリッジ システムズ リミテッド | チェックポイントを介して実行ファイルの通過時間を高速化する方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256045A (ja) | 2000-03-14 | 2001-09-21 | Nippon Telegraph & Telephone East Corp | コンピュータウイルスチェック方法及び装置 |
US7486673B2 (en) | 2005-08-29 | 2009-02-03 | Connect Technologies Corporation | Method and system for reassembling packets prior to searching |
US8755381B2 (en) * | 2006-08-02 | 2014-06-17 | Silver Peak Systems, Inc. | Data matching using flow based packet data storage |
KR101221045B1 (ko) * | 2008-12-22 | 2013-01-10 | 한국전자통신연구원 | 패킷 처리 방법 및 이를 이용한 toe 장치 |
EP2222048A1 (en) * | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
US8432919B2 (en) * | 2009-02-25 | 2013-04-30 | Cisco Technology, Inc. | Data stream classification |
US8750112B2 (en) * | 2009-03-16 | 2014-06-10 | Echostar Technologies L.L.C. | Method and node for employing network connections over a connectionless transport layer protocol |
US8291058B2 (en) * | 2010-02-19 | 2012-10-16 | Intrusion, Inc. | High speed network data extractor |
US9652372B2 (en) * | 2010-12-15 | 2017-05-16 | At&T Intellectual Property I, L.P. | Method and apparatus for improving non-uniform memory access |
US8954700B2 (en) * | 2011-08-02 | 2015-02-10 | Cavium, Inc. | Method and apparatus for managing processing thread migration between clusters within a processor |
-
2015
- 2015-02-27 JP JP2015039596A patent/JP6598188B2/ja active Active
-
2016
- 2016-02-24 US US15/052,066 patent/US9848050B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1122932A2 (en) * | 2000-02-04 | 2001-08-08 | Aladdin Knowledge Systems Ltd. | Protection of computer networks against malicious content |
JP2007537617A (ja) * | 2004-01-07 | 2007-12-20 | アラジン ノゥリッジ システムズ リミテッド | チェックポイントを介して実行ファイルの通過時間を高速化する方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10645042B2 (en) | 2016-11-15 | 2020-05-05 | Evrika Inc. | Information processing apparatus, method and medium |
Also Published As
Publication number | Publication date |
---|---|
US9848050B2 (en) | 2017-12-19 |
US20160255176A1 (en) | 2016-09-01 |
JP6598188B2 (ja) | 2019-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190075049A1 (en) | Determining Direction of Network Sessions | |
US10645145B2 (en) | Method and apparatus for accelerating data transmission in a network communication system | |
WO2014187238A1 (zh) | 应用类型识别方法及网络设备 | |
JP6598188B2 (ja) | 情報処理装置、方法およびプログラム | |
US20110280247A1 (en) | System and method for reducing latency via multiple network connections | |
US20130291104A1 (en) | File Transfer Method and Device | |
US8490173B2 (en) | Unauthorized communication detection method | |
JP6502902B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
CN108229159B (zh) | 一种恶意代码检测方法及系统 | |
KR101375133B1 (ko) | 통합 sns 게이트웨이 | |
TW201626759A (zh) | 用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統 | |
CN111917682A (zh) | 访问行为识别方法、性能检测方法、装置、设备和系统 | |
WO2017005118A1 (zh) | 维持通信连接的方法、装置、终端及服务器 | |
CN108076070B (zh) | 一种fasp协议阻断方法、装置及分析系统 | |
Narita et al. | Reliable cloud-based robot services | |
JP5925287B1 (ja) | 情報処理装置、方法およびプログラム | |
CN106961393B (zh) | 网络会话中udp报文的检测方法及装置 | |
CN113422760B (zh) | 数据传输方法、装置、电子装置和存储介质 | |
JP6529033B2 (ja) | 情報処理装置、方法およびプログラム | |
CN113285920B (zh) | 业务访问方法、装置、设备及存储介质 | |
US10992702B2 (en) | Detecting malware on SPDY connections | |
JP6836773B2 (ja) | 情報処理装置、方法およびプログラム | |
Zhang et al. | A slow rate denial-of-service attack against http/2 | |
KR101744533B1 (ko) | N 스크린 기반 재해 및 리스크 정보 확산 시스템 | |
KR20210077286A (ko) | 스마트 팩토리의 모니터링 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6598188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |