JP4454080B2 - 情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体 - Google Patents

情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体 Download PDF

Info

Publication number
JP4454080B2
JP4454080B2 JP31910799A JP31910799A JP4454080B2 JP 4454080 B2 JP4454080 B2 JP 4454080B2 JP 31910799 A JP31910799 A JP 31910799A JP 31910799 A JP31910799 A JP 31910799A JP 4454080 B2 JP4454080 B2 JP 4454080B2
Authority
JP
Japan
Prior art keywords
access
information
external information
time
data amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31910799A
Other languages
English (en)
Other versions
JP2001142816A5 (ja
JP2001142816A (ja
Inventor
邦生 山根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP31910799A priority Critical patent/JP4454080B2/ja
Publication of JP2001142816A publication Critical patent/JP2001142816A/ja
Publication of JP2001142816A5 publication Critical patent/JP2001142816A5/ja
Application granted granted Critical
Publication of JP4454080B2 publication Critical patent/JP4454080B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット上に存在するWWW(World Wide Web)データ等の外部情報を受信する技術に関し、特に、コンピュータ・ウィルス等によってインターネットに不適当なアクセスが行なわれるのを防止する情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体に関する。
【0002】
【従来の技術】
近年、インターネットが広く普及しており、利用者は世界各地で運営されているサイトの様々な情報にアクセスし、その情報を入手することが可能である。しかし、これらのサイトの中には、巨大な画像ファイルや情報処理装置にとってセキュリティ上問題のあるプログラムを自動的に取得させるように意図的に作られたプログラムを送り込むサイトも存在している。このような取得すべきでない情報へのアクセスを防止する技術が種々開発されている。
【0003】
第1の技術として、予め有害と判断される情報が掲載されているサイトの情報をブラックリストとしてデータベース化しておき、WWWデータのアクセスの際にデータベースに格納された情報のリストを参照し、アクセス先の情報がブラックリストとして登録されていればそのアクセスを禁止し、登録されていなければそのアクセスを許可するものがある。
【0004】
また、第2の技術として、予めアクセス可否の重み付けをした単語群が登録されたデータベースを作成しておき、WWWデータ等の外部情報を受信する際に、データベースを用いてその受信データに含まれる文字列を照合することによってアクセスの可否を判断するものがある。この第2の技術に関連する技術として、特開平9−167164号公報に開示された発明がある。この公報に開示された情報フィルタリング装置は、ユーザの回答に基づいて修正・調整され、ユーザ毎のプロファイルを格納するユーザプロファイル格納部と、記事を格納する記事格納部と、ユーザプロファイル格納部に格納されたプロファイルと記事格納部に格納された記事との類似度を算出してユーザが所望する情報を含んだ記事の検索を行う記事検索部と、記事検索部によって検索された記事とプロファイルとの類似度を算出することにより抄録を生成する抄録生成部とを含む。この構成によって、ユーザが必要とする情報を含んだ抄録の作成を容易に行うことができる。
【0005】
【発明が解決しようとする課題】
しかし、上述した第1の技術において、ブラックリストの作成作業は人手によって行われるため、作成者の価値判断や作業ミス等によって正しいリストが作成されない場合があるという問題点があった。また、インターネット上に存在するサイトの数は多大なものであり、サイトの移動、消滅および新規発生等が頻繁に、かつ容易に行われるため、完全なブラックリストの作成は非常に困難であるという問題点もあった。
【0006】
また、上述した第2の技術において、アクセス可否の判断基準となる単語を選定してデータベース化する必要がある。そのため、本来アクセス可能なサイトであってもアクセス不可と判断される単語を含んでいるため、そのサイトにアクセスできず、判断基準となる単語の更新も容易に行うことができないという問題点があった。
【0007】
さらに、上述した第1の技術および第2の技術を両方実装することにより、問題となるサイトへのアクセス禁止の精度を向上させているものも存在するが、やはりそれぞれの技術が有する問題点を解決することができず、問題となるサイトへのアクセス禁止を効率的に行うことができない。
【0008】
本発明は、上記問題点を解決するためになされたものであり、その目的は、巨大な画像ファイルや情報処理装置にとってセキュリティ上問題のあるプログラムを自動的に取得することを防止することが可能な情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体を提供することである。
【0009】
【課題を解決するための手段】
本発明のある局面に従えば、ネットワーク上の外部情報を取得する情報フィルタリング装置であって、外部情報へのアクセス時刻を抽出する抽出手段と、外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかを判定する判定手段と、判定手段による判定結果に基づいて、外部情報を取得する外部情報取得手段とを含み、判定手段は、取得した外部情報のデータ量を取得時間毎に計測するための計測手段と、外部情報へのアクセス時刻と計測手段によって計測された取得時間毎のデータ量とに基づいて、外部情報へのアクセスが少ない時間帯にアクセスが発生したか否かを解析するための解析手段とを含む。
【0010】
判定手段は、外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかによってアクセスの可否を判定するので、巨大な画像ファイルや情報処理装置にとってセキュリティ上問題のあるプログラムを自動的に取得することを防止することが可能となる。
【0012】
解析手段は、計測手段によって計測された取得時間毎のデータ量を参照し、外部情報を取得する可能性が少ない時間帯にアクセスが発生したか否かを解析するので、セキュリティ上問題のあるプログラムを取得するアクセスであるか否かを的確に判定することが可能となる。
【0013】
本発明のさらに別の局面に従えば、情報フィルタリング装置はさらに、外部情報へのアクセスを禁止する情報を格納するための格納手段を含み、判定手段はさらに、解析手段によってアクセスが不可であると判定された場合に、当該情報を格納手段に格納するための更新手段を含む。
【0014】
更新手段は、解析手段によってアクセスが不可であると判定された場合に、当該情報を格納手段に格納するので、この情報を参照することによってアクセスが禁止されたものであるかを容易に判定することが可能となる。
【0015】
本発明のさらに別の局面に従えば、外部情報取得手段は、格納手段に格納されたアクセスを禁止する情報を参照して、外部情報を取得する。
【0016】
外部情報取得手段は、格納手段に格納されたアクセスを禁止する情報を参照して、外部情報を取得するので、外部情報を取得する可能性が少ない時間帯以外の時間帯にアクセスが発生した場合であっても、セキュリティ上問題のあるプログラムを取得するアクセスであるか否かを的確に判定することが可能となる。
【0017】
本発明のさらに別の局面に従えば、ネットワーク上の外部情報をコンピュータに取得させる情報フィルタリング方法であって、コンピュータに、外部情報へのアクセス時刻を抽出させるステップと、外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかを判定させるステップと、判定結果に基づいて、外部情報を取得させるステップとを含み、判定させるステップは、取得した外部情報のデータ量を取得時間毎に計測させるステップと、外部情報へのアクセス時刻と計測された取得時間毎のデータ量とに基づいて、外部情報へのアクセスが少ない時間帯にアクセスが発生したか否かを解析させるステップとを含む
【0018】
外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかによってアクセスの可否を判定するので、巨大な画像ファイルや情報処理装置にとってセキュリティ上問題のあるプログラムを自動的に取得することを防止することが可能となる。
【0019】
本発明のさらに別の局面に従えば、ネットワーク上の外部情報を取得する情報フィルタリングプログラムを記録した媒体であって、コンピュータに、外部情報へのアクセス時刻を抽出させるステップと、外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかを判定させるステップと、判定結果に基づいて、外部情報を取得させるステップとを含み、判定させるステップは、取得した外部情報のデータ量を取得時間毎に計測させるステップと、外部情報へのアクセス時刻と計測された取得時間毎のデータ量とに基づいて、外部情報へのアクセスが少ない時間帯にアクセスが発生したか否かを解析させるステップとを含む。
【0020】
外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかによってアクセスの可否を判定するので、巨大な画像ファイルや情報処理装置にとってセキュリティ上問題のあるプログラムを自動的に取得することを防止することが可能となる。
【0021】
【発明の実施の形態】
本発明の実施の形態におけるフィルタリング装置は、巨大な画像ファイルや情報処理装置にとってセキュリティ上問題のあるプログラムを自動的に取得するアクセスは、WWWデータ等の外部情報へのアクセスが少ない時間帯に発生する確率が高いことに着目してなされたものである。すなわち、使用者がインターネットにアクセスしない深夜等に、上記プログラムが稼動する場合が多いことに着目したものである。
【0022】
図1は、本発明の実施の形態における情報フィルタリング装置の機能構成の概略を示すブロック図である。このフィルタリング装置1は、通信回線に接続され、インターネット上のサイトからWWWデータを取得する情報入力部11と、情報入力部11によって取得するWWWデータ等の外部情報へのアクセスを解析するアクセス先情報解析部12と、アクセス先およびアクセス可否に関する情報がデータベース化されて蓄積されるアクセス先情報蓄積部14と、アクセス先情報解析部12によって解析されたアクセス先情報およびアクセス可否に関する情報をアクセス先情報蓄積部14に蓄積する更新処理部13と、ディスプレイ装置等によって構成される出力部15と、情報入力部11によって取得されたWWWデータのデータ量を計測し、取得時間毎に格納する計測部16とを含む。
【0023】
アクセス先情報蓄積部14は、過去にアクセスしたURL(Uniform Resource Locator)の中で、アクセス先情報解析部12によってアクセス禁止と判断されたURLおよびそのアクセスした日時に関する情報が格納されている。図2は、アクセス先情報蓄積部14に格納された情報の一例を示している。たとえば、最初の欄に、URL“http://www.xxx.aa.jp/”へのアクセスが禁止されており、そのURLへの前回のアクセスが“1999/06/15 21:55:30”に行なわれたことが示されている。なお、インターネット上のWWWデータをアクセスする際に、通信プロトコルHTTP(Hyper Text Transfer Protocol)が使用される。このプロトコルにおいては、アクセス先のURLおよび日時情報が付加されているので、更新処理部13はその情報を参照して図2に示すリストを容易に作成することができる。
【0024】
計測部16は、情報入力部11によって取得されたWWWデータのデータ量を取得時間毎に格納する時間管理テーブル17を含む。また、計測部16は、年月日および時刻を計時する時計機能と、情報入力部11によって取得されたWWWデータのデータ量を計測する機能と、計測したWWWデータのデータ量を取得時間毎に時間管理テーブル17に格納する機能を有している。図3は、時間管理テーブル17の一例を示す図である。図3に示すように、この時間管理テーブル17には、WWWデータのデータ量が取得時間毎(1時間毎)に加算されて格納される。たとえば、図3に示す時間管理テーブル17の“0時”に格納されるデータ量N0は、午前0時から1時までの間に取得されたWWWデータの総データ量n0に対して、演算“log(n0+1)”を施した値である。また、この時間管理テーブル17には、しきい値mも格納されている。
【0025】
なお、計測部16は、情報入力部11によって取得されたWWWデータのデータ量から図3に示すようなリストを作成する機能を有さず、予め設定されたリストを時間管理テーブル17に保持するようにしても良い。
【0026】
図4は、本実施の形態における情報フィルタリング装置の処理手順を説明するためのフローチャートである。まず、インターネット上のWWWデータにアクセスする際、アクセス先情報解析部12は、アクセス先情報からURLと時刻情報とを抽出する(S1)。
【0027】
次に、アクセス先情報解析部12は、計測部17内の時間管理テーブル17を参照し、現在の時刻に対応するデータ量Nおよびしきい値mを取得し(S2)、データ量Nとしきい値mとを比較する(S3)。アクセス先情報解析部12が、データ量Nがしきい値mよりも大きいと判断した場合には(S3,Yes)、ステップS1において抽出されたURLとアクセス先情報蓄積部14に格納されたリストとを比較する(S4)。
【0028】
ステップS1において抽出されたURLが、アクセス先情報蓄積部14に格納されたリスト内に存在しない場合には(S6,Yes)、アクセス先情報を情報入力部11へ出力する(S7)。情報入力部11は、このアクセス先情報に基づいてWWWデータを取得する。このとき、計測部17は、情報入力部11によって取得されたWWWデータのデータ量を計測し、そのデータ量を時間管理テーブル17に格納する。また、ステップS1において抽出されたURLが、アクセス先情報蓄積部14に格納されたリスト内に存在する場合には(S6,No)、ステップS8へ進む。
【0029】
ステップS3において、アクセス先情報解析部12が、データ量Nがしきい値m以下であると判断した場合には(S3,No)、更新処理部13はステップS1において抽出されたURLをアクセス先情報蓄積部14に登録し(S5)、アクセス禁止のメッセージを作成して出力部15に表示して(S8)、処理を終了する。
【0030】
次に、具体例として、フィルタリング装置が23時から0時の間にWWWデータを取得した場合について、図4に示すフローチャートを参照しながら説明する。なお、時間管理テーブル17に保持されているデータ量N23を“2”とし、しきい値mを“6”とする。また、23時から0時までの任意の時間にURL“http://.www.ddd.co.jp/zz.htm”へのアクセスが発生したものとする。
【0031】
まず、“http://.www.ddd.co.jp/zz.htm”へのアクセスが発生すると、アクセス先情報解析部12はアクセス先情報からURL“http://.www.ddd.co.jp/”および時刻情報“1999/02/02 23:20:00”を抽出する(S1)。次に、アクセス先情報解析部12は、計測部17内の時間管理テーブル17を参照し、23時に対応するデータ量N23(=2)およびしきい値m(=6)を取得する(S2)。
【0032】
アクセス先情報解析部12は、データ量N23がしきい値m以下であると判断すると(S3,No)、更新処理部13は、そのURL“http://.www.ddd.co.jp/”をアクセス先情報蓄積部14に登録し(S5)、アクセス禁止のメッセージを作成して出力部15に表示する(S8)。
【0033】
また、再度URL“http://.www.ddd.co.jp/zz.htm”へのアクセスが発生し、その発生した時刻のデータ量Nがしきい値mより大きい場合であっても(S3,Yes)、該当するURLがアクセス先情報蓄積部14に存在するため(S6,No)、アクセス禁止のメッセージが作成され、出力部15に表示されることになる(S8)。
【0034】
図5は、本発明の実施の形態における情報フィルタリング装置の外観例を示す図である。この情報フィルタリング装置は、コンピュータ本体21、グラフィックディスプレイ装置22、フロッピーディスク24が装着されるフロッピーディスクドライブ23、キーボード25およびCD−ROM(Compact Disc-Read Only Memory)28が装着されるCD−ROM装置27を含む。情報フィルタリングプログラムは、フロッピーディスク24またはCD―ROM28等の記録媒体によって供給される。情報フィルタリングプログラムはコンピュータ本体21によって実行され、操作者はグラフィックディスプレイ装置22を見ながらキーボード25を操作することによって情報フィルタリングの指示等を行う。
【0035】
図6は、本発明の情報フィルタリング装置の構成例を示すブロック図である。図5に示すコンピュータ本体21は、CPU(Central Processing Unit)30、ROM(Read Only Memory)31、RAM(Random Access Memory)32およびハードディスク33を含む。CPU30は、グラフィックディスプレイ装置22、フロッピーディスクドライブ23、キーボード25、CD−ROM装置27、ROM31、RAM32またはハードディスク33との間でデータを入出力しながら処理を行う。フロッピーディスク24またはCD−ROM28に記録された情報フィルタリングプログラムは、CPU30によりフロッピーディスクドライブ23またはCD−ROM装置27を介して一旦ハードディスク33に格納される。CPU30は、ハードディスク33から適宜情報フィルタリングプログラムをRAM32にロードして実行することによって情報フィルタリングを行う。
【0036】
以上説明したように、本実施の形態における情報フィルタリング装置によれば、WWWデータのデータ量を取得時間毎に格納し、そのデータ量を参照してWWWデータのアクセス可否を判定するようにしたので、巨大な画像ファイルや情報処理装置にとってセキュリティ上問題のあるプログラムを自動的に取得することを防止することが可能となった。
【0037】
今回開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】 本発明の実施の形態における情報フィルタリング装置の機能構成の概略を示すブロック図である。
【図2】 アクセス先情報蓄積部14に格納されるリストの一例を示す図である。
【図3】 時間管理テーブル17に格納される情報を説明するための図である。
【図4】 本発明の実施の形態における情報フィルタリング装置の処理手順を説明するためのフローチャートである。
【図5】 本発明の実施の形態における情報フィルタリング装置の外観例を示す図である。
【図6】 本発明の実施の形態における情報フィルタリング装置の構成例を示す図である。
【符号の説明】
1 情報フィルタリング装置、11 情報入力部、12 アクセス先情報解析部、13 更新処理部、14 アクセス先情報蓄積部、15 出力部、16 計測部、17 時間管理テーブル、21 コンピュータ本体、22 グラフィックディスプレイ装置、23 フロッピーディスクドライブ、24 フロッピーディスク、25 キーボード、27 CD−ROM装置、28 CD−ROM、31ROM、32 RAM、33 ハードディスク。

Claims (5)

  1. ネットワーク上の外部情報を取得する情報フィルタリング装置であって、
    前記外部情報へのアクセス時刻を抽出する抽出手段と、
    前記外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかを判定する判定手段と、
    前記判定手段による判定結果に基づいて、外部情報を取得する外部情報取得手段とを含み、
    前記判定手段は、取得した外部情報のデータ量を取得時間毎に計測するための計測手段と、
    前記外部情報へのアクセス時刻と前記計測手段によって計測された取得時間毎のデータ量とに基づいて、前記外部情報へのアクセスが少ない時間帯にアクセスが発生したか否かを解析するための解析手段とを含む、情報フィルタリング装置。
  2. 前記情報フィルタリング装置はさらに、前記外部情報へのアクセスを禁止する情報を格納するための格納手段を含み、
    前記判定手段はさらに、解析手段によってアクセスが不可であると判定された場合に、当該情報を前記格納手段に格納するための更新手段を含む、請求項記載の情報フィルタリング装置。
  3. 前記外部情報取得手段は、前記格納手段に格納されたアクセスを禁止する情報を参照して、外部情報を取得する、請求項記載の情報フィルタリング装置。
  4. ネットワーク上の外部情報をコンピュータに取得させる情報フィルタリング方法であって、
    前記コンピュータに、前記外部情報へのアクセス時刻を抽出させるステップと、
    前記外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかを判定させるステップと、
    前記判定結果に基づいて、外部情報を取得させるステップとを含み、
    前記判定させるステップは、取得した外部情報のデータ量を取得時間毎に計測させるステップと、
    前記外部情報へのアクセス時刻と前記計測された取得時間毎のデータ量とに基づいて、前記外部情報へのアクセスが少ない時間帯にアクセスが発生したか否かを解析させるステップとを含む、情報フィルタリング方法。
  5. ネットワーク上の外部情報を取得する情報フィルタリングプログラムを記録した媒体であって、
    コンピュータに、前記外部情報へのアクセス時刻を抽出させるステップと、
    前記外部情報へのアクセス時刻が、所定の時間帯のアクセスかどうかを判定させるステップと、
    前記判定結果に基づいて、外部情報を取得させるステップとを含み、
    前記判定させるステップは、取得した外部情報のデータ量を取得時間毎に計測させるステップと、
    前記外部情報へのアクセス時刻と前記計測された取得時間毎のデータ量とに基づいて、前記外部情報へのアクセスが少ない時間帯にアクセスが発生したか否かを解析させるステップとを含む、情報フィルタリングプログラムを記録したコンピュータによって読み取り可能な記録媒体。
JP31910799A 1999-11-10 1999-11-10 情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体 Expired - Fee Related JP4454080B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31910799A JP4454080B2 (ja) 1999-11-10 1999-11-10 情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31910799A JP4454080B2 (ja) 1999-11-10 1999-11-10 情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体

Publications (3)

Publication Number Publication Date
JP2001142816A JP2001142816A (ja) 2001-05-25
JP2001142816A5 JP2001142816A5 (ja) 2007-05-10
JP4454080B2 true JP4454080B2 (ja) 2010-04-21

Family

ID=18106551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31910799A Expired - Fee Related JP4454080B2 (ja) 1999-11-10 1999-11-10 情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体

Country Status (1)

Country Link
JP (1) JP4454080B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104978418A (zh) * 2015-06-29 2015-10-14 杨昕吉 一种智能天气图像采集和天气图像识别的方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143438B1 (en) * 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104978418A (zh) * 2015-06-29 2015-10-14 杨昕吉 一种智能天气图像采集和天气图像识别的方法及系统

Also Published As

Publication number Publication date
JP2001142816A (ja) 2001-05-25

Similar Documents

Publication Publication Date Title
CN110324311B (zh) 漏洞检测的方法、装置、计算机设备和存储介质
CN103888490B (zh) 一种全自动的web客户端人机识别的方法
JP4358188B2 (ja) インターネット検索エンジンにおける無効クリック検出装置
KR100723867B1 (ko) 피싱웹페이지 차단 장치 및 방법
CN110602029B (zh) 一种用于识别网络攻击的方法和系统
JP2007528520A (ja) 検索エンジンに登録されたウェブサイトを管理するための方法およびシステム
US20090313536A1 (en) Dynamically Providing Relevant Browser Content
JP5358549B2 (ja) 保護対象情報マスキング装置、保護対象情報マスキング方法および保護対象情報マスキングプログラム
JP6520513B2 (ja) 問答情報提供システム、情報処理装置及びプログラム
CN111651347B (zh) 测试系统的跳转验证方法、装置、设备及存储介质
US20030131319A1 (en) Lexicon-based new idea detector
CN112328936A (zh) 一种网站识别方法、装置、设备及计算机可读存储介质
JP5289535B2 (ja) 検索結果提供方法及びシステム
CN113450147A (zh) 基于决策树的产品匹配方法、装置、设备及存储介质
CN108494728B (zh) 防止流量劫持的黑名单库创建方法、装置、设备及介质
CN109657472B (zh) Sql注入漏洞检测方法、装置、设备及可读存储介质
CN109145179A (zh) 一种爬虫行为检测方法及装置
CN113094283A (zh) 一种数据获取方法、装置、设备及存储介质
CN116319089B (zh) 一种动态弱密码检测方法、装置、计算机设备及介质
CN115801455B (zh) 一种基于网站指纹的仿冒网站检测方法及装置
JP4454080B2 (ja) 情報フィルタリング装置、情報フィルタリング方法および情報フィルタリングプログラムを記録した媒体
US9584537B2 (en) System and method for detecting mobile cyber incident
CN113364780B (zh) 网络攻击受害者确定方法、设备、存储介质及装置
CN113992390A (zh) 一种钓鱼网站的检测方法及装置、存储介质
US10515219B2 (en) Determining terms for security test

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees