JP2016533107A - 有害動作体の自動ブロッキング - Google Patents
有害動作体の自動ブロッキング Download PDFInfo
- Publication number
- JP2016533107A JP2016533107A JP2016534773A JP2016534773A JP2016533107A JP 2016533107 A JP2016533107 A JP 2016533107A JP 2016534773 A JP2016534773 A JP 2016534773A JP 2016534773 A JP2016534773 A JP 2016534773A JP 2016533107 A JP2016533107 A JP 2016533107A
- Authority
- JP
- Japan
- Prior art keywords
- network
- potential harmful
- harmful
- user
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (21)
- ネットワークへのアクセスを制限するためのシステムであって、
複数のネットワークアクセスポイントと、
前記複数のネットワークアクセスポイントの少なくとも1つと前記ネットワークとの間に各々結合された複数のネットワークセキュリティ機器と、
前記複数のネットワークアクセスポイントと前記ネットワークとの間に結合され、前記複数のネットワークセキュリティ機器を介した前記複数のアクセスポイントと前記ネットワークとの間の伝送を監視するように構成された監視モジュールと、
前記監視モジュールおよび前記複数のネットワークセキュリティ機器に結合されたブロッキングモジュールとを備え、
前記監視モジュールは、さらに、前記複数のネットワークアクセスポイントの第1の1つおよび前記複数のネットワークセキュリティ機器の第1の1つを介した、潜在的な有害動作体から前記ネットワークへの伝送に基づいて、前記潜在的な有害動作体を特定し、前記潜在的な有害動作体に関連する情報を前記ブロッキングモジュールに提供するように構成され、
前記ブロッキングモジュールは、前記潜在的な有害動作体が前記ネットワークにアクセスすることがブロックされるべきであることを確認するように、また、それに応答して、前記複数のネットワークセキュリティ機器の各々1つを前記潜在的な有害動作体が前記ネットワークにアクセスすることをブロックするように自動的に構成するように構成される、システム。 - 前記監視モジュールが、さらに、前記潜在的な有害動作体からの前記伝送内で少なくとも1つの所定のトリガを特定することによって、前記潜在的な有害動作体を特定するように構成される、請求項1に記載のシステム。
- 前記複数のネットワークセキュリティ機器の少なくとも1つが、ファイアウォールである、請求項1に記載のシステム。
- 前記ブロッキングモジュールが、さらに、前記潜在的な有害動作体が各々のファイアウォールを介して前記ネットワークにアクセスすることをブロックするために、SHUN命令を前記複数のネットワークセキュリティ機器内の各々のファイアウォールに伝送するように構成される、請求項3に記載のシステム。
- 前記複数のネットワークセキュリティ機器の少なくとも1つが、侵入防止システム(IPS)である、請求項1に記載のシステム。
- 前記ブロッキングモジュールが、さらに、前記複数のネットワークセキュリティ機器内の各々のIPSの隔離リストを、前記潜在的な有害動作体が各々のIPSを介して前記ネットワークにアクセスすることをブロックするよう更新するように構成される、請求項5に記載のシステム。
- さらに、少なくとも1つのセキュリティ端末を備え、前記セキュリティ端末は、前記監視モジュールに結合され、前記特定された潜在的な有害動作体の表示を第1のユーザに表示し、前記少なくとも1つのセキュリティ端末における前記第1のユーザの入力に基づいて、前記潜在的な有害動作体に関連する情報を前記ブロッキングモジュールに自動的に伝達するように前記監視モジュールを駆動するように構成される、請求項1に記載のシステム。
- 前記ブロッキングモジュールが、さらに、前記少なくとも1つのセキュリティ端末を介して、前記ブロッキングモジュールにアクセスするように前記第1のユーザが認証されていることを確認するように構成される、請求項7に記載のシステム。
- 前記ブロッキングモジュールが、さらに、前記少なくとも1つのセキュリティ端末を介して、前記ブロッキングモジュールにアクセスするように前記第1のユーザが認証されていることを確認するために、前記少なくとも1つのセキュリティ端末において2要素認証を求めるように構成される、請求項8に記載のシステム。
- さらに、インターネットプロトコル(IP)アドレスのリストを含む前記少なくとも1つのセキュリティ端末に結合されたデータベースを備え、
前記ブロッキングモジュールによって前記監視モジュールから受け取られた前記潜在的な有害動作体に関連する情報は、前記潜在的な有害動作体のIPアドレスを含み、
前記ブロッキングモジュールは、さらに、前記潜在的な有害動作体の前記IPアドレスを前記データベース内のIPアドレスの前記リストと比較し、前記潜在的な有害動作体の前記IPアドレスと前記リスト内のIPアドレスとの間の一致に応答して、前記少なくとも1つのセキュリティ端末を介して前記第1のユーザに通知するように構成される、請求項7に記載のシステム。 - 前記潜在的な有害動作体の前記IPアドレスと前記リスト内の前記IPアドレスとの間の一致に応答して、前記ブロッキングモジュールが、さらに、前記潜在的な有害動作体の前記IPアドレスが前記ネットワークにアクセスすることがブロックされることを防止するように構成される、請求項10に記載のシステム。
- 前記ブロッキングモジュールが、さらに、前記潜在的な有害動作体に関連する情報を前記少なくとも1つのセキュリティ端末を介して第2のユーザに提供するように、前記潜在的な有害動作体が前記ネットワークにアクセスすることがブロックされるべきかどうかを確認するよう前記第2のユーザに促すように、また、前記潜在的な有害動作体がブロックされるべきであるという前記第2のユーザからの確認に応答して、前記潜在的な有害動作体が前記ネットワークにアクセスすることをブロックするように前記複数のネットワークセキュリティ機器の各々1つを自動的に構成するように構成される、請求項7に記載のシステム。
- 複数のアクセスポイントと、前記複数のアクセスポイントの少なくとも1つとネットワークとの間に各々結合された複数のネットワークセキュリティ機器とを含む、前記ネットワークへのアクセスを制限するための方法であって、
監視モジュールを用いて、前記複数のアクセスポイントおよび前記複数のネットワークセキュリティ機器を介した前記第三者と前記ネットワークとの間の伝送を監視することと、
前記監視モジュールを用いて、前記複数のアクセスポイントの第1の1つおよび前記複数のネットワークセキュリティ機器の第1の1つを介した、潜在的な有害動作体と前記ネットワークとの間の伝送に基づいて、前記潜在的な有害動作体を特定することと、
前記潜在的な有害動作体に関連する情報を前記監視モジュールからブロッキングモジュールに伝達することと、
前記ブロッキングモジュールを用いて、前記潜在的な有害動作体が、前記ネットワークにアクセスすることがブロックされるべきであることを確認することと、
前記潜在的な有害動作体が前記ネットワークにアクセスすることをブロックするように、前記複数のネットワークセキュリティ機器の各々1つを自動的に構成することとを含む、方法。 - さらに、前記監視モジュールによって特定された前記潜在的な有害動作体に関連する情報を第1のセキュリティ端末を介して第1のユーザに表示することを含み、伝達することは、前記第1のセキュリティ端末における前記第1のユーザからの、前記潜在的な有害動作体に関連する情報が伝達されるべきであるという表示に応答して、前記情報を前記監視モジュールから前記ブロッキングモジュールに自動的に伝達することを含む、請求項13に記載の方法。
- さらに、前記ブロッキングモジュールを作動させるように前記第1のユーザが認証されていることを確認することを含む、請求項14に記載の方法。
- 前記潜在的な有害動作体に関連する前記情報が、前記潜在的な有害動作体のIPアドレスを含み、前記方法は、さらに、
前記潜在的な有害動作体の前記IPアドレスが、前記ネットワークによって外部向けに利用されるかどうかを判定することと、
前記潜在的な有害動作体の前記IPアドレスが、前記ネットワークによって外部向けに利用されるという判定に応答して、前記潜在的な有害動作体の前記IPアドレスが前記ネットワークにアクセスすることがブロックされることを防止することとを含む、請求項15に記載の方法。 - さらに、
前記潜在的な有害動作体の前記IPアドレスが、前記ネットワークによって内部的に利用されるかどうかを判定することと、
前記潜在的な有害動作体の前記IPアドレスが前記ネットワークによって内部的に利用されるという判定に応答して、前記第1のセキュリティ端末を介して、前記潜在的な有害動作体の前記IPアドレスが、前記ネットワークにアクセスすることがブロックされるべきかどうかを確認するよう前記第1のユーザに促すこととを含み、
自動的に構成することは、前記潜在的な有害動作体の前記IPアドレスが、前記ネットワークにアクセスすることがブロックされるべきであるという、前記第1のセキュリティ端末を介した前記第1のユーザからの表示に応答して、前記潜在的な有害動作体が前記ネットワークにアクセスすることをブロックするように、前記複数のネットワークセキュリティ機器の各々1つを自動的に構成することを含む、請求項14に記載の方法。 - さらに、
前記第1のセキュリティ端末を介して、バックアップレビューのために二次ユーザを選択するよう前記第1のユーザに促すことと、
前記潜在的な有害動作体に関連する前記情報を、第2のセキュリティ端末を介して、前記第1のユーザによって選択された第2のユーザに表示することと、
前記第2のセキュリティ端末を介して、前記潜在的な有害動作体が前記ネットワークにアクセスすることがブロックされるべきかどうかを確認するよう前記第2のユーザに促すこととを含み、
自動的に構成することは、前記潜在的な有害動作体の前記IPアドレスが、前記ネットワークにアクセスすることがブロックされるべきであるという、前記第2のセキュリティ端末を介した前記第2のユーザからの表示に応答して、前記潜在的な有害動作体が前記ネットワークにアクセスすることをブロックするように、前記複数のネットワークセキュリティ機器の各々1つを自動的に構成することを含む、請求項14に記載の方法。 - さらに、前記潜在的な有害動作体が前記ネットワークにアクセスすることをブロックするように、前記複数のネットワークセキュリティ機器の各々1つを自動的に構成することに応答して、前記潜在的な有害動作体に関連する前記情報に基づいて変更管理を生成することを含む、請求項14に記載の方法。
- 小売業者ネットワークへのアクセスを制限するためのシステムであって、
複数のネットワークアクセスポイントと、
前記複数のネットワークアクセスポイントの少なくとも1つと前記ネットワークとの間に各々結合された複数のネットワークセキュリティ機器と、
前記複数のネットワークアクセスポイントと前記ネットワークとの間に結合され、前記複数のネットワークセキュリティ機器を介した前記複数のアクセスポイントと前記ネットワークとの間の伝送を監視するように構成された監視モジュールと、
潜在的な有害動作体を特定し、前記潜在的な有害動作体が前記ネットワークにアクセスすることがブロックされるべきであることを確認し、前記複数のネットワークセキュリティ機器の各々の1つにおいて前記特定された有害動作体が前記ネットワークにアクセスすることをブロックするための手段とを含む、システム。 - 複数のネットワークアクセスポイントおよび複数のネットワークセキュリティ機器を含む、ネットワークへのアクセスを制限するためのシステムであって、
前記複数のネットワークアクセスポイントに結合され、前記複数のネットワークセキュリティ機器を介した前記ネットワークへの伝送を監視するように構成された監視モジュールと、
前記監視モジュールに結合され、前記複数のネットワークセキュリティ機器に結合されるようにも構成されたブロッキングモジュールとを備え、
前記監視モジュールは、さらに、前記複数のネットワークアクセスポイントの第1の1つおよび前記複数のネットワークセキュリティ機器の第1の1つを介した、潜在的な有害動作体から前記ネットワークへの伝送に基づいて、前記潜在的な有害動作体を特定し、前記潜在的な有害動作体に関連する情報を前記ブロッキングモジュールに提供するように構成され、
前記ブロッキングモジュールは、前記潜在的な有害動作体が前記ネットワークにアクセスすることがブロックされるべきであることを確認するように、また、それに応答して、前記潜在的な有害動作体が前記ネットワークにアクセスすることをブロックするように前記複数のネットワークセキュリティ機器の各々1つを自動的に構成するように構成される、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/964,543 | 2013-08-12 | ||
US13/964,543 US9450970B2 (en) | 2013-08-12 | 2013-08-12 | Automatic blocking of bad actors across a network |
PCT/US2014/050537 WO2015023584A1 (en) | 2013-08-12 | 2014-08-11 | Automatic blocking of bad actors |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016533107A true JP2016533107A (ja) | 2016-10-20 |
Family
ID=52449803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016534773A Pending JP2016533107A (ja) | 2013-08-12 | 2014-08-11 | 有害動作体の自動ブロッキング |
Country Status (7)
Country | Link |
---|---|
US (2) | US9450970B2 (ja) |
JP (1) | JP2016533107A (ja) |
CN (1) | CN105518663B (ja) |
CA (1) | CA2919699A1 (ja) |
GB (1) | GB2532373A (ja) |
MX (1) | MX354401B (ja) |
WO (1) | WO2015023584A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019041204A1 (zh) * | 2017-08-30 | 2019-03-07 | 深圳市云中飞网络科技有限公司 | 刷量ip地址检测方法及装置 |
CN114925373B (zh) * | 2022-05-17 | 2023-12-08 | 南京航空航天大学 | 基于用户评语的移动应用隐私保护政策漏洞自动识别的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004178144A (ja) * | 2002-11-26 | 2004-06-24 | Canon Software Inc | ワークフローサーバおよびワークフローシステムの制御方法およびプログラムおよび記録媒体 |
JP2005064280A (ja) * | 2003-08-14 | 2005-03-10 | Shin Etsu Polymer Co Ltd | 電磁波シールド体及びその製造方法 |
JP2006301848A (ja) * | 2005-04-19 | 2006-11-02 | Casio Comput Co Ltd | 決裁者決定装置及び決裁者決定プログラム |
JP2007129547A (ja) * | 2005-11-04 | 2007-05-24 | Hitachi Ltd | 情報処理装置、インシデント対応装置の制御方法、及びプログラム |
JP2008283686A (ja) * | 2007-05-09 | 2008-11-20 | Symantec Corp | ドライブバイ・ファーミングに対するリファラーチェックを介したクライアント側の保護 |
WO2012164400A2 (en) * | 2011-05-27 | 2012-12-06 | Alcatel Lucent | Method and system for implementing third-party authentication based on gray list |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040210479A1 (en) * | 1996-10-25 | 2004-10-21 | Ipf, Inc. | Internet-based brand marketing communication instrumentation network for deploying, installing and remotely programming brand-building server-side driven multi-mode virtual kiosks on the World Wide Web (WWW), and methods of brand marketing communication between brand marketers and consumers using the same |
US7664845B2 (en) * | 2002-01-15 | 2010-02-16 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7523086B1 (en) * | 2003-01-28 | 2009-04-21 | Unisys Corporation | System for retrieving and processing stability data from within a secure environment |
US20040255167A1 (en) * | 2003-04-28 | 2004-12-16 | Knight James Michael | Method and system for remote network security management |
US20060256730A1 (en) * | 2005-05-12 | 2006-11-16 | Compton Richard A | Intelligent quarantine device |
US7870125B1 (en) * | 2005-12-27 | 2011-01-11 | Charter Communications Holding Company | Integrated media content server system and method for the customization of metadata that is associated therewith |
US20070156829A1 (en) * | 2006-01-05 | 2007-07-05 | Scott Deboy | Messaging system with secure access |
US7849507B1 (en) * | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for filtering server responses |
CN101414997B (zh) * | 2007-10-15 | 2013-06-12 | 北京瑞星信息技术有限公司 | 阻止恶意程序访问网络的方法和装置 |
KR20090038683A (ko) * | 2007-10-16 | 2009-04-21 | 한국전자통신연구원 | 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법 |
US8627060B2 (en) * | 2008-04-30 | 2014-01-07 | Viasat, Inc. | Trusted network interface |
NL2002694C2 (en) * | 2009-04-01 | 2010-10-04 | Univ Twente | Method and system for alert classification in a computer network. |
US20110191581A1 (en) * | 2009-08-27 | 2011-08-04 | Telcordia Technologies, Inc. | Method and system for use in managing vehicle digital certificates |
US20110289432A1 (en) * | 2010-05-21 | 2011-11-24 | Lucas Keith V | Community-Based Moderator System for Online Content |
US8539545B2 (en) * | 2010-07-22 | 2013-09-17 | Juniper Networks, Inc. | Domain-based security policies |
CN102572837A (zh) * | 2010-12-22 | 2012-07-11 | 中国移动通信集团江苏有限公司 | 访问网络的控制方法和装置 |
US8645484B2 (en) * | 2011-08-02 | 2014-02-04 | Google Inc. | Messaging service using different text messaging channels |
CN102916983B (zh) * | 2012-11-22 | 2015-08-05 | 北京奇虎科技有限公司 | 网络访问行为的防护系统 |
US8893230B2 (en) * | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
-
2013
- 2013-08-12 US US13/964,543 patent/US9450970B2/en active Active
-
2014
- 2014-08-11 CA CA2919699A patent/CA2919699A1/en not_active Abandoned
- 2014-08-11 GB GB1601510.9A patent/GB2532373A/en not_active Withdrawn
- 2014-08-11 WO PCT/US2014/050537 patent/WO2015023584A1/en active Application Filing
- 2014-08-11 MX MX2016001916A patent/MX354401B/es active IP Right Grant
- 2014-08-11 CN CN201480045177.1A patent/CN105518663B/zh not_active Expired - Fee Related
- 2014-08-11 JP JP2016534773A patent/JP2016533107A/ja active Pending
-
2016
- 2016-08-25 US US15/246,876 patent/US10084749B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004178144A (ja) * | 2002-11-26 | 2004-06-24 | Canon Software Inc | ワークフローサーバおよびワークフローシステムの制御方法およびプログラムおよび記録媒体 |
JP2005064280A (ja) * | 2003-08-14 | 2005-03-10 | Shin Etsu Polymer Co Ltd | 電磁波シールド体及びその製造方法 |
JP2006301848A (ja) * | 2005-04-19 | 2006-11-02 | Casio Comput Co Ltd | 決裁者決定装置及び決裁者決定プログラム |
JP2007129547A (ja) * | 2005-11-04 | 2007-05-24 | Hitachi Ltd | 情報処理装置、インシデント対応装置の制御方法、及びプログラム |
JP2008283686A (ja) * | 2007-05-09 | 2008-11-20 | Symantec Corp | ドライブバイ・ファーミングに対するリファラーチェックを介したクライアント側の保護 |
WO2012164400A2 (en) * | 2011-05-27 | 2012-12-06 | Alcatel Lucent | Method and system for implementing third-party authentication based on gray list |
Also Published As
Publication number | Publication date |
---|---|
GB201601510D0 (en) | 2016-03-09 |
US20160366098A1 (en) | 2016-12-15 |
CA2919699A1 (en) | 2015-02-19 |
US9450970B2 (en) | 2016-09-20 |
GB2532373A (en) | 2016-05-18 |
US10084749B2 (en) | 2018-09-25 |
MX2016001916A (es) | 2016-04-19 |
WO2015023584A1 (en) | 2015-02-19 |
CN105518663B (zh) | 2019-03-01 |
US20150047008A1 (en) | 2015-02-12 |
MX354401B (es) | 2018-02-15 |
CN105518663A (zh) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11503043B2 (en) | System and method for providing an in-line and sniffer mode network based identity centric firewall | |
US10158675B2 (en) | Identity security and containment based on detected threat events | |
US9467475B2 (en) | Secure mobile framework | |
US8266672B2 (en) | Method and system for network identification via DNS | |
BR112020022500A2 (pt) | detectar comprometimento de credencial em um recurso em nuvem | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和系统 | |
US20140281539A1 (en) | Secure Mobile Framework With Operating System Integrity Checking | |
US20070157311A1 (en) | Security modeling and the application life cycle | |
US9009534B2 (en) | Runtime configuration checks for composite applications | |
US10637864B2 (en) | Creation of fictitious identities to obfuscate hacking of internal networks | |
WO2015187716A1 (en) | Secure mobile framework with operating system integrity checking | |
US10848491B2 (en) | Automatically detecting a violation in a privileged access session | |
US9432357B2 (en) | Computer network security management system and method | |
US10084749B2 (en) | Automatic blocking of bad actors across a network | |
KR102486480B1 (ko) | Vpn 접속을 처리하기 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 저장매체 | |
US11675920B2 (en) | Call location based access control of query to database | |
CN113194088A (zh) | 访问拦截方法、装置、日志服务器和计算机可读存储介质 | |
US20230082633A1 (en) | Systems and methods for rapid password compromise evalution | |
WO2016192765A1 (en) | Authentication and authorization based on credentials and ticket |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170707 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20180424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180921 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181023 |