JP4293982B2 - トラヒックの制御方法 - Google Patents

トラヒックの制御方法 Download PDF

Info

Publication number
JP4293982B2
JP4293982B2 JP2004373785A JP2004373785A JP4293982B2 JP 4293982 B2 JP4293982 B2 JP 4293982B2 JP 2004373785 A JP2004373785 A JP 2004373785A JP 2004373785 A JP2004373785 A JP 2004373785A JP 4293982 B2 JP4293982 B2 JP 4293982B2
Authority
JP
Japan
Prior art keywords
node
access
information
traffic
node information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004373785A
Other languages
English (en)
Other versions
JP2006180389A (ja
Inventor
聡 亀井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004373785A priority Critical patent/JP4293982B2/ja
Publication of JP2006180389A publication Critical patent/JP2006180389A/ja
Application granted granted Critical
Publication of JP4293982B2 publication Critical patent/JP4293982B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、インターネット等のネットワークサービス上での、経由するノード数を膨大にすることによって、そのアクセス元を隠蔽するような自律分散型匿名化ネットワーク経由でのアクセスや悪意ある攻撃を遮断,識別するための、自律分散型匿名化網経由のトラヒックの制御方法に関するものである。
インターネット環境の普及に伴い、その上で動作する様々なサービスの重要性が増している。
近年、そのようなサービスを対象としたDoS攻撃と呼ばれる攻撃が問題となっている。DoS攻撃においては、サービスに対して処理可能な量のリクエストを発行することによってサービスの処理能力を飽和させ、それ以上の処理を困難にすることを目的としている。
また、コミュニケーションを目的とした掲示板等のサービスにおいては、無意味な文字列によるDoS攻撃の他にも、悪意によるプライバシーの暴露や個人の中傷といった記事の投稿によってサービスの価値を下げたり、プライバシーの侵害,犯罪につながることもある。
以上のような攻撃や犯罪を防止するために、これまでは情報発信元のIPアドレスをサービス提供側で記録し、その情報を元に接続元プロバイダの情報と照合することによって攻撃や犯罪を行った個人を特定することが可能であった。
また、ファイアーウォールで特定IPアドレスを遮断することによって、そのような攻撃からサービスを守ることも可能であった。
後に匿名プロクシサーバ等も登場したが、これらについてもサービス提供者側には特定のIPアドレスを利用したアクセスになるため、それらのIPアドレスを遮断することでサービスを守ることが可能であった。
しかし、近年登場した、ユーザーノードを複数経由することによってそのアクセス元を隠蔽することが可能な自律分散型匿名化ネットワーク(先行非特許文献1,2参照)により、このようなアプローチは困難になった。
このような自律分散型匿名化ネットワークにおいては、利用者が経由するノードが時々刻々入れ替わる他、最終的にアクセス元となる経由ノードについても、時々刻々と新規ノードの参加,入れ替えが行われる。
このため、特定のIPアドレスからのアクセスを遮断するだけではサービスを守ることができない。
これについて、より具体的に説明すると、以下の通りである。
図1は、クライアントが自律分散型の匿名化ネットワークを介してどのようにサービスノードにアクセスするかを示している。
図1において、クライアントノード1は最寄りのサーバントノード31、あるいは自分のPC等で動かしたサーバントソフトウェア(この場合、クライアントノード1がサーバントノードを兼ねる)に対してサービス提供ノード4へのアクセス要求を投げる。図1中のAは、アクセストラヒックの流れを示している。
アクセス要求を受け取ったサーバントノード31は、その要求を他のサーバントノード32〜37へと中継する。この中継動作を繰り返すことにより、最終的にサーバントノードのいずれかがサービス提供ノード4に対してアクセス要求を投げる。
この際、サービス提供ノード4は、最終的なサーバントノード34のノード情報しか知ることはできない。このため、図2に示したように、仮に当該サーバントノードからのアクセスを遮断(図2中のCで示されている)しても、他のサーバントノード(ここでは、サーバントノード37)からのアクセス(図2中のAで示されている)を許してしまう。
P2P技術で"2ちゃんねる効果"を軽減できる無料CDNが正式公開 http://internet.watch.impress.co.jp/cda/news/2004/08/31/4434.html 米海軍が産み、オープンソース陣営が育てる匿名ネット技術「トーア」 http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html
本発明は、上述の問題点に鑑みてなされたものであり、その目的とするところは、自律分散技術を用いて多段ホップすることによって、アクセス元の情報を秘匿するような匿名化網経由でのアクセスを遮断,制御するための識別技術、より具体的には、自律分散型匿名化網経由のトラヒック(以下、単にトラヒックともいう)制御方法を提供することにある。
上述した課題を解決するため、本発明では、匿名化を実現する自律分散網において、囮の自律分散網への参加ノードを設置し、この囮ノードへのアクセス情況から経由する可能性のあるノード情報を収集する方法、あるいは、別に設置したダミーのwww等のサーバへ匿名化網経由でアクセスすることにより、経由する可能性のあるノード情報を収集する方法等の方法によって集めたノード情報データベースを元に、匿名化網経由のアクセスを識別することを特徴とする。
より具体的には、本発明に係る第1のトラヒック制御方法は、インターネット上に設置されたあるサービスを提供するノード上で、当該ノードへのアクセストラヒックの中からある自律分散型の匿名化ネットワーク経由でのアクセスを制御するために、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する解析手段と、前記自律分散型の匿名化ネットワークを構成する自律分散網において、設置された囮のサーバントノードにより接続された各サーバントノードのノード情報を収集・蓄積する収集・蓄積手段と、前記ヘッダ情報と当該ノード情報とを対照比較するノード情報比較手段とを用いて、前記自律分散型の匿名化ネットワーク経由でのアクセスを制御するトラヒック制御方法であって、前記解析手段により、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する解析ステップと、前記収集・蓄積手段により、前記自律分散型の匿名化ネットワークを構成する自律分散網において、設置された囮のサーバントノードにより接続された各サーバントノードのアドレス,ポート番号等のノード情報を収集・蓄積する収集・蓄積ステップと、前記ノード情報比較手段により、前記解析手段で解析した前記ヘッダ情報と前記収集・蓄積手段で収集した前記ノード情報とを対照比較して、前記ノードへの全アクセストラヒックから前記匿名化ネットワーク経由でのアクセストラヒックを特定するトラヒック特定ステップと、該特定された前記匿名化ネットワーク経由でのアクセストラヒックを遮断するステップを有することを特徴とする。
ここで、前記ノード情報の収集ステップは、前記自律分散型の匿名化ネットワークに囮のサーバントノードとして参加接続し、当該自律分散型匿名化ネットワーク上において取得した他サーバントノードのアドレス情報を監視して収集するものであることを特徴とする
また、本発明に係る第2のトラヒック制御方法は、インターネット上に設置された前記自律分散型の匿名化ネットワーク経由でのアクセスを実施することが可能であるダミーのクライアントノードと、前記自律分散型の匿名化ネットワークを経由したアクセスを受けることが可能であるダミーのサービス提供ノードと、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する手段と、前記ダミーのクライアントノードから匿名化ネットワーク経由での前記ダミーのサービス提供ノードへのアクセスを多数実施し、前記ダミーのサービス提供ノードにおいて匿名化ネットワーク経由で前記アクセスのアクセス元のノード情報を収集・蓄積する収集・蓄積手段と、前記ヘッダ情報と当該ノード情報とを対照比較するノード情報比較手段とを用いて、当該ノードへのアクセストラヒックの中からある自律分散型の匿名化ネットワーク経由でのアクセスを制御するトラヒック制御方法であって、前記解析手段により、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析するステップと、前記収集・蓄積手段により、前記ダミーのサービス提供ノードと前記ダミーのクライアントノードを用いて、前記ダミーのクライアントノードから匿名化ネットワーク経由での前記ダミーのサービス提供ノードへのアクセスを多数実施し、前記ダミーのサービス提供ノードにおいて匿名化ネットワーク経由で前記アクセスのアクセス元のノード情報を収集・蓄積する収集・蓄積ステップと、前記ノード情報比較手段により、前記解析手段で解析した前記ヘッダ情報と前記収集・蓄積手段で収集した前記ノード情報とを対照比較して、前記ノードへの全アクセストラヒックから前記匿名化ネットワーク経由でのアクセストラヒックを特定するノード情報比較ステップと、該特定された前記匿名化ネットワーク経由でのアクセストラヒックを遮断するステップを有することを特徴とする。
ここで、前記ノード情報の収集ステップは、前記自律分散型の匿名化ネットワークを経由してアクセスすることができるインターネット上に設置した囮のサーバノードを、当該自律分散型の匿名化ネットワークにクライアントとして匿名化ネットワーク経由で前記囮のサーバノードに複数回接続し、前記囮のサーバノードにおいて当該アクセスのアクセス元のノード情報を収集するものであることを特徴とする
また、本発明に係るトラヒック識別方法においては、請求項3または6の収集ステップによって収集したノード情報を、経由する可能性のあるノード情報として蓄積し、前記トラヒック識別を行う対象となるサービス提供ノード上へのアクセストラヒックへのアクセス元のノード情報との比較対照を行い、その適合率が高いものを識別対象である自律分散型匿名化ネットワーク経由のアクセスであると識別することを特徴とする
また、本発明に係るトラヒック識別方法においては、前記ノード情報の有効期限を任意に設定することによって、ノード情報データベースへ蓄積されたノード情報の有効性を高めることを特徴とする
本発明を用いることにより、Peer-to-Peer 技術に代表される、自律分散技術を用いて多段ホップすることによってアクセス元の情報を秘匿するような匿名化網経由でのアクセスを遮断,制御するための方法および装置が実現でき、サービス提供者の安全や犯罪利用を防ぐために有用である。
以下、図面を用いて本発明の実施の形態について説明する。
図3に、システムの全容を示す。
図3に示すように、本実施形態においては、サービス提供ノード4とインターネット6の間に設置したトラヒック識別装置5によって、自律分散型の匿名化ネットワーク2からのアクセス要求とその他のアクセス要求とを区別し、遮断(図3中のBで示されている)その他の制御を行う。
図4は、トラヒック識別装置5の詳細を示す図である。トラヒック識別装置5は、ノード情報比較装置54、ノード情報データベース53、ノード情報収集装置(1)51,同(2)52からなる。ノード情報データベース53は、上述の2種類のノード情報収集装置(1)51,同(2)52から送られてきたノード情報を任意の一定期間保存するデータベースである。また、ここで、ノード情報収集装置(1)51,同(2)52の設置位置には特に限定はない。
ノード情報比較装置54は、入力パケットのヘッダ情報とノード情報データベース53の情報を比較し、入力パケットのヘッダ情報がノード情報データベース53の一部と一致した際に、そのパケットを匿名化ネットワーク2経由でのアクセスと識別する機能を有するものである。
図5に、上述のノード情報比較装置54における処理のフローチャートを示す。
図5に示すように、ノード情報比較装置54は、パケットが入力(ステップ71)されると、そこからヘッダ情報を抽出(ステップ72)し、次いで、ステップ73において、前述のノード情報データベース53(ここには、ノード情報収集装置(1)51,同(2)52が収集したノード情報が蓄積されている)から、ノード情報を読み込む。
そして、ステップ74では、ステップ72で抽出したヘッダ情報と、ステップ73で読み込んだノード情報との比較を行う。この比較において一部に一致するものがあれば、このパケットを制御対象とする(ステップ75)。一方、ステップ74の比較において一致するものがない場合には、当該パケットを通過させる(ステップ76)。
図6は、上述のノード情報収集装置(1)51におけるノード情報取得方法(請求項2または3に記述した方法)を具体的に示すものであり、前記ノード情報収集装置(1)51の機能に対応する。図6中で、32〜37は一般のサーバントノード、39は囮のサーバントノードを示している。ここで、囮のサーバントノード39は、後述するアクセス情報解析部82を介して、周辺のサーバントノードから受けるアクセスの情報を収集するためのものである。
図6に示すノード情報取得方法においては、前記自律分散型の匿名化ネットワークを構成する自律分散網2において、囮のサーバントノード39を設置することが特徴である。囮のサーバントノード39は、通常のサーバントノード32〜37と同様に振舞うが、ネットワークレイヤでのパケットヘッダの解析をアクセス情報解析部82で行う。
これにより、囮のサーバントノード39は、この囮サーバントノード39へアクセスしてきた他のサーバントノードの情報をノード情報データベース53にリアルタイムに送る役割を果たすことができる。ここで、上記ノード情報としては、例えば、各サーバントノード32〜37のアドレス、ポート番号等の情報が挙げられる。
なお、上記ノード情報収集機能については、本出願人が、先に特願2003−134146号「トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム」により提案した機能を利用することが可能である。
図7は、上述のノード情報収集装置(2)52におけるノード情報取得方法(請求項4または5に記述した方法)を具体的に示すものであり、前記ノード情報収集装置(2)52の機能に対応する。図7中で、31〜37は一般のサーバントノード、7はダミークライアント、9はこれに対応するダミーのサービス提供ノードを示している。ここで、ダミーのサービス提供ノード9は、アクセス情報解析部81を介して、周辺のサーバントノードから受けるアクセスの情報を収集するためのものである。
本方法においては、インターネット上にダミーのサービス提供ノード9とダミークライアントノード7を設置していることが特徴である。ダミークライアントノード7は、通常のアクセスユーザと同様に、匿名化ネットワーク2を経由してダミーのサービス提供ノード9へのアクセスを行う。
この際、ダミーのサービス提供ノード9に設置したアクセス情報解析部81において、ネットワークレイヤでのパケットヘッダの解析を行うことにより、当該アクセスにおいて経由してきた最終サーバントノードが解析される。
そして、このようなアクセスを繰り返し行うことにより、多数のサーバントノードのノード情報を取得することができ、これらの情報はリアルタイムにノード情報データベース53へと送られる。
こうして取得・収集されたノード情報と入力されたパケットのヘッダ情報とを、前述のノード情報比較装置54において比較(図5参照)することにより、Peer-to-Peer 技術に代表される、自律分散技術を用いて多段ホップすることによってアクセス元の情報を秘匿するような匿名化網経由でのアクセスを遮断,制御することが実現でき、サービス提供者の安全や犯罪利用を防ぐことが可能になる。
以上、本発明に係るトラヒックの識別技術について詳細に説明したが、本発明は上記実施形態に限定されるものではなく、本発明の主旨を逸脱しない範囲内において、種々の改良や変更を行ってもよいことはいうまでもない。
例えば、ノード情報データベース53において、2種類のノード情報収集装置(1)51,同(2)52から送られてきたノード情報を任意の一定期間保存するように構成することにより、既に使用されなくなっているノードの情報を削除などして、蓄積されたノード情報の有効性を高めることも有効である。
匿名化ネットワーク経由のアクセスの仕組みを説明する図である。 既存の、遮断を回避する匿名化ネットワーク経由のアクセスを説明する図である。 トラヒック識別装置の設置方法と概要を説明する図である。 トラヒック識別装置の詳細を説明する図である。 トラヒック識別装置の処理のフローチャートである。 ノード情報収集装置(1)の詳細を説明する図である。 ノード情報収集装置(2)の詳細を説明する図である。
符号の説明
1 クライアントノード
2 自律分散型の匿名化ネットワーク
4 サービス提供ノード
5 トラヒック識別装置
6 インターネット
7 ダミークライアントノード
9 ダミーのサービス提供ノード
31〜37 サーバントノード
39 囮のサーバントノード
51 ノード情報収集装置(1)
52 ノード情報収集装置(2)
53 ノード情報データベース
54 ノード情報比較装置
81,82 アクセス情報解析部

Claims (6)

  1. インターネット上に設置されたあるサービスを提供するノード上で、当該ノードへのアクセストラヒックの中からある自律分散型の匿名化ネットワーク経由でのアクセスを制御するために、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する解析手段と、前記自律分散型の匿名化ネットワークを構成する自律分散網において、設置された囮のサーバントノードにより接続された各サーバントノードのノード情報を収集・蓄積する収集・蓄積手段と、前記ヘッダ情報と当該ノード情報とを対照比較するノード情報比較手段とを用いて、前記自律分散型の匿名化ネットワーク経由でのアクセスを制御するトラヒック制御方法であって、
    前記解析手段により、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する解析ステップと、
    前記収集・蓄積手段により、前記自律分散型の匿名化ネットワークを構成する自律分散網において、設置された囮のサーバントノードにより接続された各サーバントノードのアドレス,ポート番号等のノード情報を収集・蓄積する収集・蓄積ステップと、
    前記ノード情報比較手段により、前記解析手段で解析した前記ヘッダ情報と前記収集・蓄積手段で収集した前記ノード情報とを対照比較して、前記ノードへの全アクセストラヒックから前記匿名化ネットワーク経由でのアクセストラヒックを特定するトラヒック特定ステップと、
    該特定された前記匿名化ネットワーク経由でのアクセストラヒックを遮断するステップを有することを特徴とするトラヒック制御方法。
  2. 前記ノード情報の収集・蓄積ステップは、
    前記自律分散型の匿名化ネットワークに囮のサーバントノードとして参加接続し、
    当該自律分散型匿名化ネットワーク上において取得した他サーバントノードのアドレス情報を監視して収集・蓄積するものであることを特徴とする請求項に記載のトラヒック制御方法。
  3. インターネット上に設置された前記自律分散型の匿名化ネットワーク経由でのアクセスを実施することが可能であるダミーのクライアントノードと、前記自律分散型の匿名化ネットワークを経由したアクセスを受けることが可能であるダミーのサービス提供ノードと、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する手段と、前記ダミーのクライアントノードから匿名化ネットワーク経由での前記ダミーのサービス提供ノードへのアクセスを多数実施し、前記ダミーのサービス提供ノードにおいて匿名化ネットワーク経由で前記アクセスのアクセス元のノード情報を収集・蓄積する収集・蓄積手段と、前記ヘッダ情報と当該ノード情報とを対照比較するノード情報比較手段とを用いて、当該ノードへのアクセストラヒックの中からある自律分散型の匿名化ネットワーク経由でのアクセスを制御するトラヒック制御方法であって、
    前記解析手段により、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析するステップと、
    前記収集・蓄積手段により、前記ダミーのサービス提供ノードと前記ダミーのクライアントノードを用いて、前記ダミーのクライアントノードから匿名化ネットワーク経由での前記ダミーのサービス提供ノードへのアクセスを多数実施し、前記ダミーのサービス提供ノードにおいて匿名化ネットワーク経由で前記アクセスのアクセス元のノード情報を収集・蓄積する収集・蓄積ステップと、
    前記ノード情報比較手段により、前記解析手段で解析した前記ヘッダ情報と前記収集・蓄積手段で収集した前記ノード情報とを対照比較して、前記ノードへの全アクセストラヒックから前記匿名化ネットワーク経由でのアクセストラヒックを特定するノード情報比較ステップと、
    該特定された前記匿名化ネットワーク経由でのアクセストラヒックを遮断するステップを有することを特徴とするトラヒック制御方法。
  4. 前記ノード情報の収集・蓄積ステップは、
    前記自律分散型の匿名化ネットワークを経由してアクセスすることができるインターネット上に設置した囮のサーバノードを、当該自律分散型の匿名化ネットワークにクライアントとして匿名化ネットワーク経由で前記囮のサーバノードに複数回接続し、
    前記囮のサーバノードにおいて当該アクセスのアクセス元のノード情報を収集・蓄積するものであることを特徴とする請求項に記載のトラヒック制御方法。
  5. 前記ノード情報の対照比較ステップは、
    請求項またはの収集・蓄積ステップによって収集したノード情報を、経由する可能性のあるノード情報として蓄積し、
    前記トラヒック識別を行う対象となるサービス提供ノード上へのアクセストラヒックへのアクセス元のノード情報との比較対照を行い、
    その適合率が高いものを識別対象である自律分散型匿名化ネットワーク経由のアクセスであると識別することを特徴とするトラヒック制御方法。
  6. 前記ノード情報の収集ステップにおいて、
    前記ノード情報の有効期限を任意に設定することによって、ノード情報データベースへ蓄積されたノード情報の有効性を高めることを特徴とする請求項1〜5のいずれかに記載のトラヒック制御方法。
JP2004373785A 2004-12-24 2004-12-24 トラヒックの制御方法 Expired - Fee Related JP4293982B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004373785A JP4293982B2 (ja) 2004-12-24 2004-12-24 トラヒックの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004373785A JP4293982B2 (ja) 2004-12-24 2004-12-24 トラヒックの制御方法

Publications (2)

Publication Number Publication Date
JP2006180389A JP2006180389A (ja) 2006-07-06
JP4293982B2 true JP4293982B2 (ja) 2009-07-08

Family

ID=36734040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004373785A Expired - Fee Related JP4293982B2 (ja) 2004-12-24 2004-12-24 トラヒックの制御方法

Country Status (1)

Country Link
JP (1) JP4293982B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11558430B2 (en) 2018-07-10 2023-01-17 Nec Corporation Information collection system, information collection method, and non-transitory computer readable medium storing control program
KR102129375B1 (ko) * 2019-11-01 2020-07-02 (주)에이아이딥 딥러닝 모델 기반 토르 사이트 액티브 핑거프린팅 시스템 및 방법

Also Published As

Publication number Publication date
JP2006180389A (ja) 2006-07-06

Similar Documents

Publication Publication Date Title
Liberatore et al. Inferring the source of encrypted HTTP connections
Chaabane et al. Digging into anonymous traffic: A deep analysis of the tor anonymizing network
JP6785225B2 (ja) 分散型トラフィック管理システムおよび技術
US9118702B2 (en) System and method for generating and refining cyber threat intelligence data
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
US8751787B2 (en) Method and device for integrating multiple threat security services
CN112602301B (zh) 用于高效网络保护的方法和系统
WO2015149062A1 (en) System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment
KR20170133479A (ko) 네트워크 공격들에 대한 방어 방법 및 디바이스
JP2005529409A (ja) プロトコルゲートウェイのためのシステム及び方法
JP2001217834A (ja) アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体
CN104301180B (zh) 一种业务报文处理方法和设备
Kolomoitcev et al. The fault-tolerant structure of multilevel secure access to the resources of the public network
JP2010198386A (ja) 不正アクセス監視システムおよび不正アクセス監視方法
JP2004520654A (ja) クラッカー追跡システムとその方法、およびこれを利用した認証システムとその方法
JP4293982B2 (ja) トラヒックの制御方法
KR101910788B1 (ko) 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
KR102125966B1 (ko) 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템
KR20070072835A (ko) 실시간 웹로그 수집을 통한 웹해킹 대응 방법
CA2747584C (en) System and method for generating and refining cyber threat intelligence data
Baumeister et al. Using randomized routing to counter routing table insertion attack on Freenet
CN110581843B (zh) 一种拟态Web网关多应用流量定向分配方法
Apostol et al. Hiding cloud network access patterns for enhanced privacy
JP4753264B2 (ja) ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出)
Mohammed et al. Visualization of DNS tunneling attacks using parallel coordinates technique

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees