JP2020156071A - データを処理するための方法及び装置 - Google Patents
データを処理するための方法及び装置 Download PDFInfo
- Publication number
- JP2020156071A JP2020156071A JP2019202640A JP2019202640A JP2020156071A JP 2020156071 A JP2020156071 A JP 2020156071A JP 2019202640 A JP2019202640 A JP 2019202640A JP 2019202640 A JP2019202640 A JP 2019202640A JP 2020156071 A JP2020156071 A JP 2020156071A
- Authority
- JP
- Japan
- Prior art keywords
- domain name
- high security
- eip
- security domain
- black hole
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000004044 response Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000036541 health Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 238000003672 processing method Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明の実施例は、コンピュータ技術分野に関し、具体的にデータを処理するための方法及び装置に関する。
[背景技術]
[発明の概要]
ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPを検索するステップと、高セキュリティドメインネームに対応するIPに従ってアクセス要求を送信するステップとを該電子機器に実行させ、
ここで、ターゲットドメインネームに対応するEIPがブラックホールを有効にする場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPである。
Claims (12)
- データを処理するための方法であって、
ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、
前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、
ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPを検索するステップと、
前記高セキュリティドメインネームに対応するIPに従って前記アクセス要求を送信するステップとを含み、
前記ターゲットドメインネームに対応するEIPではブラックホールが有効にされた場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、前記ターゲットドメインネームのEIPである、データを処理するための方法。 - 前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に、前記方法は、
高セキュリティドメインネームを生成するステップと、
前記ターゲットドメインネームに対応するEIP、前記EIPが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定するステップと、
前記高セキュリティドメインネームから前記EIPへの名前解決レコードを作成するステップと、
前記ターゲットドメインネームから前記高セキュリティドメインネームへの名前解決レコードを作成するステップと、を更に含む請求項1に記載の方法。 - 前記方法は、
前記EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成するステップと、
前記高セキュリティIPから前記EIPへ戻る転送ルールを構築するステップと、
ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替えるステップとを更に含む請求項2に記載の方法。 - 前記方法は、
前記EIPではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替えるステップを更に含む請求項3に記載の方法。 - 前記方法は、
前記高セキュリティIP及び前記転送ルールを削除するステップと、
前記高セキュリティIPを利用可能なプールに回収するステップと、を更に含む請求項4に記載の方法。 - データを処理するための装置であって、
ターゲットドメインネームにアクセスするためのアクセス要求を受信するように構成される受信ユニットと、
前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するように構成される変換ユニットと、
ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPを検索するように構成される検索ユニットと、
前記高セキュリティドメインネームに対応するIPに従って前記アクセス要求を送信するように構成される送信ユニットとを含み、
前記ターゲットドメインネームに対応するEIPではブラックホールが有効にされた場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、前記ターゲットドメインネームのEIPである、データを処理するための装置。 - 前記装置は、
前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に高セキュリティドメインネームを生成し、
前記ターゲットドメインネームに対応するEIP、前記EIPが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定し、
前記高セキュリティドメインネームから前記EIPへの名前解決レコードを作成し、
前記ターゲットドメインネームから前記高セキュリティドメインネームへの名前解決レコードを作成するように構成される設定ユニットを更に含む請求項6に記載の装置。 - 前記装置は、
前記EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成し、
前記高セキュリティIPから前記EIPへ戻る転送ルールを構築し、
ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替えるように構成されるディスパッチユニットを更に含む請求項7に記載の装置。 - 前記ディスパッチユニットは、更に
前記EIPではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替えるように構成される請求項8に記載の装置。 - 前記ディスパッチユニットは、更に
前記高セキュリティIP及び前記転送ルールを削除し、
前記高セキュリティIPを利用可能なプールに回収するように構成される請求項9に記載の装置。 - 1つ又は複数のプロセッサと、1つ又は複数のプログラムが格納されている記憶デバイスと、を備える電子機器であって、
前記1つ又は複数のプログラムが前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに請求項1〜5のいずれか1項に記載の方法を実現させる、電子機器。 - コンピュータプログラムが格納されているコンピュータ可読媒体であって、
前記コンピュータプログラムがプロセッサによって実行されると、請求項1〜5のいずれか1項に記載の方法を実現する、コンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910129678.2 | 2019-02-21 | ||
CN201910129678.2A CN109617932B (zh) | 2019-02-21 | 2019-02-21 | 用于处理数据的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020156071A true JP2020156071A (ja) | 2020-09-24 |
JP7271396B2 JP7271396B2 (ja) | 2023-05-11 |
Family
ID=66018981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019202640A Active JP7271396B2 (ja) | 2019-02-21 | 2019-11-07 | データを処理するための方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200274897A1 (ja) |
JP (1) | JP7271396B2 (ja) |
KR (1) | KR102260435B1 (ja) |
CN (1) | CN109617932B (ja) |
SG (1) | SG10201910392XA (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10785188B2 (en) * | 2018-05-22 | 2020-09-22 | Proofpoint, Inc. | Domain name processing systems and methods |
CN110336687B (zh) * | 2019-05-09 | 2022-04-19 | 上海缤游网络科技有限公司 | 一种域名切换方法、装置及系统 |
CN110855633B (zh) * | 2019-10-24 | 2021-10-15 | 华为终端有限公司 | Ddos攻击的防护方法、装置、系统、通信设备和存储介质 |
CN113315743B (zh) * | 2020-02-27 | 2023-04-18 | 阿里巴巴集团控股有限公司 | 防御处理方法、装置、设备和存储介质 |
CN111510517B (zh) * | 2020-06-30 | 2020-09-15 | 上海有孚智数云创数字科技有限公司 | 一种网络动态优化分配方法、分配系统及可读存储介质 |
US11973799B2 (en) | 2020-09-04 | 2024-04-30 | Proofpoint, Inc. | Domain name processing systems and methods |
CN112437083A (zh) * | 2020-11-20 | 2021-03-02 | 北京金山云网络技术有限公司 | 防护云资源被网络攻击的方法、系统和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015180A (ja) * | 2002-06-04 | 2004-01-15 | Media Do Inc | 電子メールの選別転送方法、アドレス変換サーバー |
JP2017050832A (ja) * | 2015-09-04 | 2017-03-09 | 富士通株式会社 | ネットワークシステム及びDoS(DenialofService)攻撃の防御方法 |
JP2018508166A (ja) * | 2015-01-09 | 2018-03-22 | 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. | アクセス要求を規制するシステムおよび方法 |
JP2018082421A (ja) * | 2016-08-01 | 2018-05-24 | ザ・ボーイング・カンパニーThe Boeing Company | 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050003598A (ko) * | 2003-06-27 | 2005-01-12 | 주식회사 케이티 | 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법 |
US8310923B1 (en) * | 2007-03-27 | 2012-11-13 | Amazon Technologies, Inc. | Monitoring a network site to detect adverse network conditions |
CN101902456B (zh) * | 2010-02-09 | 2013-04-03 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御系统 |
US20130007882A1 (en) * | 2011-06-28 | 2013-01-03 | The Go Daddy Group, Inc. | Methods of detecting and removing bidirectional network traffic malware |
US9432385B2 (en) * | 2011-08-29 | 2016-08-30 | Arbor Networks, Inc. | System and method for denial of service attack mitigation using cloud services |
US9313205B2 (en) * | 2012-04-24 | 2016-04-12 | Iboss, Inc. | Restricting communication over an encrypted network connection to internet domains that share common IP addresses and shared SSL certificates |
US8646064B1 (en) * | 2012-08-07 | 2014-02-04 | Cloudflare, Inc. | Determining the likelihood of traffic being legitimately received at a proxy server in a cloud-based proxy service |
US20140173111A1 (en) * | 2012-12-19 | 2014-06-19 | Netzero Wireless, Inc. | Data usage management systems and methods |
US9350706B1 (en) * | 2013-03-15 | 2016-05-24 | Centurylink Intellectual Property Llc | Network traffic data scrubbing with services offered via anycasted addresses |
US9888028B2 (en) * | 2013-05-03 | 2018-02-06 | Centurylink Intellectual Property Llc | Combination of remote triggered source and destination blackhole filtering |
US9197666B2 (en) * | 2013-08-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Method and apparatus for mitigating distributed denial of service attacks |
US10432658B2 (en) * | 2014-01-17 | 2019-10-01 | Watchguard Technologies, Inc. | Systems and methods for identifying and performing an action in response to identified malicious network traffic |
US9609018B2 (en) * | 2014-05-08 | 2017-03-28 | WANSecurity, Inc. | System and methods for reducing impact of malicious activity on operations of a wide area network |
US10509909B2 (en) * | 2014-09-06 | 2019-12-17 | Mazebolt Technologies Ltd. | Non-disruptive DDoS testing |
US9443104B2 (en) * | 2014-09-08 | 2016-09-13 | Protegrity Corporation | Tokenization of structured data |
US9253206B1 (en) * | 2014-12-18 | 2016-02-02 | Docusign, Inc. | Systems and methods for protecting an online service attack against a network-based attack |
CN106302318A (zh) * | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网站攻击防御方法及装置 |
CN106534043B (zh) * | 2015-09-09 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种流量处理方法,设备和系统 |
US9386037B1 (en) * | 2015-09-16 | 2016-07-05 | RiskIQ Inc. | Using hash signatures of DOM objects to identify website similarity |
US9794281B1 (en) * | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
CN107135187A (zh) * | 2016-02-29 | 2017-09-05 | 阿里巴巴集团控股有限公司 | 网络攻击的防控方法、装置及系统 |
WO2017166047A1 (zh) * | 2016-03-29 | 2017-10-05 | 华为技术有限公司 | 网络攻击防御策略发送、网络攻击防御的方法和装置 |
CN107517195B (zh) * | 2016-06-17 | 2021-01-29 | 阿里巴巴集团控股有限公司 | 一种内容分发网络定位攻击域名的方法和装置 |
US20180020002A1 (en) * | 2016-07-13 | 2018-01-18 | Frederick J Duca | System and method for filtering internet traffic and optimizing same |
CN107623663B (zh) * | 2016-07-15 | 2020-12-15 | 阿里巴巴集团控股有限公司 | 处理网络流量的方法及装置 |
US10033691B1 (en) * | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10333959B2 (en) * | 2016-08-31 | 2019-06-25 | Nicira, Inc. | Use of public cloud inventory tags to configure data compute node for logical network |
US11025483B1 (en) * | 2016-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Fault tolerant virtual private network endpoint node |
CN107888546B (zh) * | 2016-09-29 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
CN106411910B (zh) * | 2016-10-18 | 2019-04-05 | 优刻得科技股份有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
KR101942158B1 (ko) * | 2016-11-04 | 2019-02-19 | 주식회사 시큐아이 | 네트워크 보안 방법 및 그 장치 |
CN106790744B (zh) * | 2016-12-01 | 2020-09-15 | 上海云盾信息技术有限公司 | Ip调度方法及系统 |
CN108206814B (zh) * | 2016-12-20 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 一种防御dns攻击的方法、装置及系统 |
US10887341B2 (en) * | 2017-03-06 | 2021-01-05 | Radware, Ltd. | Detection and mitigation of slow application layer DDoS attacks |
US10180914B2 (en) * | 2017-04-28 | 2019-01-15 | Cisco Technology, Inc. | Dynamic domain name service caching |
CN108809910B (zh) * | 2017-05-04 | 2021-01-05 | 贵州白山云科技股份有限公司 | 一种域名系统服务器调度方法和系统 |
CN107493272A (zh) * | 2017-08-01 | 2017-12-19 | 杭州迪普科技股份有限公司 | 一种流量清洗方法、装置和系统 |
CN107404496A (zh) * | 2017-09-05 | 2017-11-28 | 成都知道创宇信息技术有限公司 | 一种基于HTTP DNS的DDoS攻击防御及溯源方法 |
CN107995324B (zh) * | 2017-12-04 | 2021-01-01 | 奇安信科技集团股份有限公司 | 一种基于隧道模式的云防护方法及装置 |
US20190215308A1 (en) * | 2018-01-05 | 2019-07-11 | FeyziLogic Co. | Selectively securing a premises network |
US11012410B2 (en) * | 2018-03-13 | 2021-05-18 | Charter Communications Operating, Llc | Distributed denial-of-service prevention using floating internet protocol gateway |
-
2019
- 2019-02-21 CN CN201910129678.2A patent/CN109617932B/zh active Active
- 2019-11-07 KR KR1020190142054A patent/KR102260435B1/ko active IP Right Grant
- 2019-11-07 JP JP2019202640A patent/JP7271396B2/ja active Active
- 2019-11-07 US US16/676,935 patent/US20200274897A1/en not_active Abandoned
- 2019-11-07 SG SG10201910392XA patent/SG10201910392XA/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015180A (ja) * | 2002-06-04 | 2004-01-15 | Media Do Inc | 電子メールの選別転送方法、アドレス変換サーバー |
JP2018508166A (ja) * | 2015-01-09 | 2018-03-22 | 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. | アクセス要求を規制するシステムおよび方法 |
JP2017050832A (ja) * | 2015-09-04 | 2017-03-09 | 富士通株式会社 | ネットワークシステム及びDoS(DenialofService)攻撃の防御方法 |
JP2018082421A (ja) * | 2016-08-01 | 2018-05-24 | ザ・ボーイング・カンパニーThe Boeing Company | 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法 |
Non-Patent Citations (1)
Title |
---|
木村 明寛 AKIHIRO KIMURA: "URL変換機能を用いた端末−vCPE間接続方式", 電子情報通信学会2016年通信ソサイエティ大会講演論文集2 PROCEEDINGS OF THE 2016 IEICE COMMUNICAT, JPN6021030977, 6 September 2016 (2016-09-06), JP, pages 39, ISSN: 0004900136 * |
Also Published As
Publication number | Publication date |
---|---|
CN109617932A (zh) | 2019-04-12 |
CN109617932B (zh) | 2021-07-06 |
JP7271396B2 (ja) | 2023-05-11 |
KR102260435B1 (ko) | 2021-06-02 |
KR20200102328A (ko) | 2020-08-31 |
US20200274897A1 (en) | 2020-08-27 |
SG10201910392XA (en) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7271396B2 (ja) | データを処理するための方法及び装置 | |
CN109561171B (zh) | 虚拟私有云服务的配置方法和装置 | |
US10484412B2 (en) | Identification of infected devices in broadband environments | |
EP3485613B1 (en) | Processing network traffic to defend against attacks | |
US9100432B2 (en) | Cloud-based distributed denial of service mitigation | |
CN103746956A (zh) | 虚拟蜜罐 | |
US20180176246A1 (en) | Dynamic allocation of a signal receiver for dissemination of threat information | |
CN104333567A (zh) | 采用安全即服务的web缓存 | |
US11765125B1 (en) | Dynamic border gateway protocol (BGP) host route generation based on domain name system (DNS) resolution | |
US11895148B2 (en) | Detection and mitigation of denial of service attacks in distributed networking environments | |
CN109617753A (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
CN116566739B (zh) | 一种安全检测系统、电子设备及存储介质 | |
WO2023185514A1 (zh) | 传输消息的方法、装置、存储介质及电子设备 | |
CN109981606A (zh) | 通用串行总线的硬件防火墙检测装置 | |
US10893035B2 (en) | Network architecture for controlling data signalling | |
CN108696598B (zh) | 一种微服务架构下将无状态服务接收到的消息通过长连接透传的方法和装置 | |
CN106131310A (zh) | 一种移动终端与电话座机处理信息的方法 | |
JP6032226B2 (ja) | 遠隔保守システム、遠隔保守方法、及び、プログラム | |
Dumka et al. | Security and Challenges in Mobile Cloud Computing | |
CN114338669B (zh) | 基于区块链的数据传输方法、装置、设备以及存储介质 | |
JP2016031687A (ja) | マルウェア通信制御装置 | |
CN114650220A (zh) | 一种数据包引流方法及相关装置 | |
CN116781623A (zh) | 流量传输方法、装置、电子设备及可读存储介质 | |
US7920542B1 (en) | Method and apparatus for providing secure voice/multimedia communications over internet protocol | |
CN111602369A (zh) | 由服务提供商节点施行的服务请求的处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200619 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220819 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220819 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220829 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220830 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20221021 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20221025 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20221108 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230131 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20230314 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20230411 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7271396 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |