JP5160652B2 - コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム - Google Patents
コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム Download PDFInfo
- Publication number
- JP5160652B2 JP5160652B2 JP2010543070A JP2010543070A JP5160652B2 JP 5160652 B2 JP5160652 B2 JP 5160652B2 JP 2010543070 A JP2010543070 A JP 2010543070A JP 2010543070 A JP2010543070 A JP 2010543070A JP 5160652 B2 JP5160652 B2 JP 5160652B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- request
- computer system
- computer
- requests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004883 computer application Methods 0.000 title description 3
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims 1
- 238000009434 installation Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012216 screening Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5044—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Hardware Redundancy (AREA)
- Communication Control (AREA)
Description
2A、2B、2C、2D、2E ・・・クライアント装置
3 ・・・ネットワーク
4 ・・・ディスプレイ
5 ・・・無線アクセス・ネットワーク
6 ・・・サーバ
7 ・・・第2のネットワーク
8 ・・・データベース
10 ・・・プロセッサ
11 ・・・メモリ
12 ・・・ネットワーク・アダプタ
13 ・・・データベース
20 ・・・接続モジュール
21 ・・・クライアント・リクエスト受信器
22 ・・・アナライザ・モジュール
23 ・・・命令モジュール
24 ・・・アプリケーション状態検出器
25 ・・・リクエスト・セット検索器
26 ・・・リクエスト・セット受信器
27 ・・・識別モジュール
28 ・・・ランキング・モジュール
29 ・・・もう1つのアナライザ(分析器)モジュール
30 ・・・記憶モジュール
Claims (26)
- クライアントと電子通信するよう構成されたコンピュータ・システム(1)におけるコンピュータ・アプリケーション・プログラムを制御するコンピュータ履行される方法であって、前記コンピュータ・システムは、前記クライアントに関係して前記コンピュータ・システムまたはもう1つのコンピュータ・システム上で実行する、前記コンピュータ・アプリケーション・プログラムの第1のアプリケーション状態に対応する1つまたは2つ以上の許可可能なアプリケーション層リクエストの第1のリクエスト・セットに、及び前記コンピュータ・アプリケーション・プログラムの第2のアプリケーション状態に対応する1つまたは2つ以上の許可可能なアプリケーション層リクエストの第2のリクエスト・セットに、アクセスを有し、前記方法は、
前記第1の所定のアプリケーション状態における前記コンピュータ・アプリケーションプログラムのために前記クライアントからのクライアント・アプリケーション層リクエストを前記コンピュータ・システムにおいて受信する(41)ステップを含む方法において、
前記クライアント・アプリケーション層リクエストが、前記クライアント・リクエストを受信することに応答して前記許可可能なリクエストの1つと整合するか否かを分析する(42)ステップと、
前記クライアント・アプリケーション層リクエストが前記第1のリクエスト・セットの前記許可可能なアプリケーション層リクエストの1つと整合する場合にのみ前記クライアント・アプリケーション層リクエストを実行するよう前記コンピュータ・アプリケーション・プログラムに命令する(45)ステップと、
前記クライアント・アプリケーション層リクエストが前記第1のリクエスト・セットの前記許可可能なアプリケーション層リクエストの前記1つと整合する場合の前記クライアント・アプリケーション層リクエストの前記実行に応答して、前記第1のアプリケーション状態を、前記コンピュータ・アプリケーション・プログラムの、前記第1のアプリケーション状態とは異なる前記第2のアプリケーション状態に変更する(46)ステップと、
前記クライアント装置からさらなるクライアント・アプリケーション層リクエストを受信する(47)ステップと、
前記さらなるクライアント・アプリケーション層リクエストが、前記第2のリクエスト・セットの許可可能なアプリケーション層リクエストと整合するか否かを分析する(48)ステップと、
前記さらなるクライアント・アプリケーション層リクエストが前記第2のリクエスト・セットの前記許可能なアプリケーション層リクエストの1つと整合する場合にのみ前記さらなるクライアント・アプリケーション層リクエストを実行するよう前記コンピュータ・アプリケーション・プログラムに命令する(49)ステップと、
を含むことを特徴とする方法。 - 前記第1のリクエスト・セットまたは前記第1のアプリケーション状態の少なくとも一方は、前記コンピュータ・システム(1)または他のコンピュータ・システム上で実行する前記コンピュータ・アプリケーション・プログラムから得られる請求項1に記載の方法。
- 前記アプリケーション層リクエストは、ハイパーテキスト・トランスファ・プロトコル(HTTP)リクエスト、ファイル・トランスファ・プロトコル(FTP)リクエスト、シンプル・メール・トランスファ・プロトコル(SMTP)リクエスト及びテルネット(telnet)リクエストの少なくとも1つを含む請求項1に記載の方法。
- 前記クライアントと前記コンピュータ・システムとの間の接続状態を前記コンピュータ・システム(1)によって決定するステップと、
前記第1のアプリケーション状態と前記第2のアプリケーション状態を前記接続状態に関係させるステップと、
をさらに含む請求項1乃至3のいずれか1項に記載の方法。 - 前記コンピュータ・システム(1)は、時間単位ごとにクライアント・アプリケーション層リクエストの閾値量を維持し、当該方法は、クライアント・アプリケーション層リクエストの量が前記閾値量より小さい場合にのみ前記クライアント・アプリケーション層リクエストを実行するよう前記コンピュータ・アプリケーション・プログラムに命令するステップを含む請求項1乃至4のいずれか1項に記載の方法。
- 悪意のある及び悪意のないクライアント間を識別するステップと、
悪意のないクライアント・アプリケーション層リクエストの後に前記悪意のあるクライアント・アプリケーション層リクエストが続く待ち行列を得るよう、前記悪意のある及び前記悪意のないクライアントからのクライアント・アプリケーション層リクエストをランキング付けするステップと、
前記悪意のないクライアント・リクエストを最初に実行するよう前記コンピュータ・アプリケーション・プログラムに命令するステップと、
をさらに含む請求項1乃至5のいずれか1項に記載の方法。 - すべての悪意のないクライアント・アプリケーション層リクエストを実行するよう前記コンピュータ・アプリケーション・プログラムに命令した後、前記待ち行列からの前記悪意のあるクライアント・アプリケーション層リクエストを分析するステップをさらに含む請求項6に記載の方法。
- 前記コンピュータ・システム(1)は、クライアントからの接触履歴を記憶し、さらに、前記接触履歴から知られていないクライアントより高い前記待ち行列における前記接触履歴から知られているクライアントをランク付けするステップを含む請求項6または7に記載の方法。
- クライアントから受信されたクライアント・アプリケーション層リクエストの数、前記コンピュータ・システムとのクライアントの接触履歴、アプリケーション層リクエストの内容の種類、前記クライアントから受信されたアプリケーション層リクエストの内容、の少なくとも1つに基づいて前記悪意のある及び悪意のないクライアントを識別するステップをさらに含む請求項6乃至8のいずれか1項に記載の方法。
- 前記クライアントは、クライアント装置(2A−2E)において履行され、前記コンピュータ・システム(1)は、前記クライアント装置と電子的に通信するよう少なくとも1つの通信ネットワーク(3)に接続され、当該方法は、前記通信ネットワークを介して前記クライアント・アプリケーション層リクエストを受信するステップを含む請求項1乃至9のいずれか1項に記載の方法。
- 前記コンピュータ・システム(1)または前記他のコンピュータ・システムは、データベース(8)を含み、前記コンピュータ・アプリケーション・プログラムは、データベース・アプリケーション・プログラムである請求項1乃至10のいずれか1項に記載の方法。
- 前記データベース・アプリケーション・プログラムから許可可能なデータベース・リクエストの前記第1のセットを受信するステップと、
前記クライアント・アプリケーション層リクエストが前記許可可能なデータベース・リクエストの1つと整合する場合にのみ前記データベース(8)の前記データベース・アプリケーション・プログラムのデータベース動作を命令するステップと、
をさらに含む請求項11に記載の方法。 - 電子システムによってインストールされて実行されるときに、請求項1乃至12のいずれか一項に記載の方法を行うように適合されたソフトウェア・コード部分を含むコンピュータ・プログラム。
- 請求項13のコンピュータ・プログラムを収容した担体。
- 少なくとも1つのクライアントに接続するよう構成されたコンピュータ・システムまたはもう1つのコンピュータ・システム上のコンピュータ・アプリケーション・プログラムを制御するためのコンピュータ・システム(1)であって、
少なくとも第1のアプリケーション状態及び第2のアプリケーション状態を含む前記コンピュータ・アプリケーション・プログラムに向けられたクライアント・アプリケーション層リクエスト及びさらなるクライアント・アプリケーション層リクエストを受信するよう構成されたクライアント・リクエスト受信器(21)を備え、前記第1及び第2のアプリケーション状態は、クライアント・アプリケーション層リクエストを実行することにより得ることができる異なったアプリケーション状態である、コンピュータ・システムにおいて、
前記クライアント・アプリケーション層リクエストが、前記クライアントに関して前記コンピュータ・アプリケーション・プログラムの前記第1のアプリケーション状態に対応する1つまたは2つ以上の許可可能なアプリケーション層リクエストを含む第1のリクエスト・セットの許可可能なアプリケーション層リクエストと整合するか否かを、かつ前記さらなるクライアント・アプリケーション層リクエストが、前記クライアントに関して前記コンピュータ・プログラムの、前記第2のアプリケーション状態に対応する1つまたは2つ以上の許可可能なアプリケーション層リクエストの第2のリクエスト・セットの許可可能なアプリケーション層リクエストと整合するか否かを、分析するよう構成されたアナライザ・モジュール(22)と、
前記第2のアプリケーション状態を得るために前記クライアント・アプリケーション層リクエストが前記第1のリクエスト・セットの前記許可可能なアプリケーション層リクエストの1つと整合する場合のみ前記クライアント・アプリケーション層リクエストを実行するよう前記コンピュータ・アプリケーション・プログラムに命令するよう、かつ前記さらなるクライアント・アプリケーション層リクエストが前記第2のリクエスト・セットの前記許可可能なアプリケーション層リクエストの1つと整合する場合のみ前記さらなるクライアント・アプリケーション層リクエストを実行するよう前記コンピュータ・アプリケーション・プログラムに命令するよう、構成された命令モジュール(23)と、
を備えたことを特徴とするコンピュータ・システム。 - 前記コンピュータ・システムは、請求項1乃至12に記載の方法を行うように構成された請求項15に記載のコンピュータ・システム(1)。
- 前記コンピュータ・システムは、前記第1のリクエスト・セット及び前記第2のリクエスト・セットを受信するよう構成されたリクエスト・セット受信器をさらに備える請求項15に記載のコンピュータ・システム。
- 前記コンピュータ・システムは、前記クライアントと前記コンピュータ・システムとの間の接続状態を決定するよう構成された接続状態モニタをさらに含み、前記コンピュータ・システムは、前記コンピュータ・アプリケーション・プログラムの前記第1のアプリケーション状態及び第2のアプリケーション状態が前記接続状態に関連されるように構成される請求項15乃至17のいずれか1項に記載のコンピュータ・システム。
- 前記コンピュータ・システムは、時間単位ごとにクライアント・リクエストの閾値量を維持するよう構成され、前記命令モジュールは、クライアント・リクエストの量が前記閾値量より小さい場合にのみ前記クライアント・リクエストを実行するよう前記コンピュータ・アプリケーション・プログラムに命令するよう構成されている請求項15乃至18のいずれか1項に記載のコンピュータ・システム。
- 前記コンピュータ・システムは、
悪意のある及び悪意のないクライアント間を識別するよう構成された識別モジュールと、
悪意のないクライアント・リクエストの後に前記悪意のあるクライアント・リクエストが後続する待ち行列を得るために、前記悪意のある及び前記悪意のないクライアントからのクライアント・リクエストをランキング付けするよう構成されたランキング・モジュールと、
をさらに備え、前記命令モジュールは、前記悪意のないクライアント・リクエストを最初に実行するよう前記コンピュータ・アプリケーション・プログラムに命令するよう構成された請求項15乃至19のいずれか1項に記載のコンピュータ・システム。 - 前記インストレーション・モジュールがすべての悪意のないクライアント・リクエストに命令してしまった後、前記待ち行列からの前記悪意のあるクライアント・リクエストを分析するよう構成された第2のアナライザ・モジュールをさらに備える請求項20に記載のコンピュータ・システム。
- クライアントからの接触履歴を記憶するための記憶モジュールと、前記接触履歴から知られていないクライアントよりも前記待ち行列における一層高い前記接触履歴から知られているクライアントをランキングするよう構成されたランキング・モジュールとをさらに備えた請求項20または21に記載のコンピュータ・システム。
- 前記識別モジュールは、クライアントから受信されたクライアント・リクエストの数、前記コンピュータ・システムとのクライアントの接触履歴、リクエストの内容の種類、前記クライアントから受信されたリクエストの内容、の少なくとも1つに基づいて前記悪意のある及び悪意のないクライアントを識別するよう構成された請求項20乃至22のいずれか1項に記載のコンピュータ・システム。
- 前記コンピュータ・システムは、通信ネットワークを介して前記クライアント・リクエストを受信するよう構成された請求項15乃至23のいずれか1項に記載のコンピュータ・システム。
- 前記コンピュータ・アプリケーション・プログラムは、好ましくは、前記他のコンピュータ・システム上にインストールされたデータベース・アプリケーション・プログラムである請求項15乃至24のいずれか1項に記載のコンピュータ・システム。
- 前記コンピュータ・システムは、
前記他のコンピュータ・システムの前記データベース・アプリケーション・プログラムから許可可能なデータベース・リクエストの前記第1のセットを受信するよう構成された受信器、
を備え、前記命令モジュールは、前記クライアント・リクエストが前記許可可能なデータベース・リクエストの1つと整合する場合にのみデータベース動作を実行するよう前記データベース・アプリケーション・プログラムに命令するよう構成された請求項25に記載のコンピュータ・システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/NL2008/050030 WO2009091241A1 (en) | 2008-01-17 | 2008-01-17 | Method and system for controlling a computer application program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011512572A JP2011512572A (ja) | 2011-04-21 |
JP5160652B2 true JP5160652B2 (ja) | 2013-03-13 |
Family
ID=39810298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010543070A Active JP5160652B2 (ja) | 2008-01-17 | 2008-01-17 | コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP2103073B1 (ja) |
JP (1) | JP5160652B2 (ja) |
KR (1) | KR101465462B1 (ja) |
CN (1) | CN101919224B (ja) |
AT (1) | ATE473584T1 (ja) |
AU (1) | AU2008348253B2 (ja) |
CA (1) | CA2711369A1 (ja) |
DE (1) | DE602008001714D1 (ja) |
ES (1) | ES2346825T3 (ja) |
PL (1) | PL2103073T3 (ja) |
WO (1) | WO2009091241A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2898049T3 (es) * | 2016-06-21 | 2022-03-03 | Soreq Nuclear Res Ct | Analizador de XRF para identificar una pluralidad de objetos sólidos, sistema de clasificación y un método de clasificación del mismo |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061738A (en) * | 1997-06-27 | 2000-05-09 | D&I Systems, Inc. | Method and system for accessing information on a network using message aliasing functions having shadow callback functions |
US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
JP4487490B2 (ja) * | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
MXPA05010073A (es) * | 2003-03-21 | 2006-05-17 | Axesstel Inc | Red inalambrica. |
JP3974554B2 (ja) * | 2003-05-19 | 2007-09-12 | 日本電信電話株式会社 | ゲートウェイ |
US20050249214A1 (en) * | 2004-05-07 | 2005-11-10 | Tao Peng | System and process for managing network traffic |
US8074277B2 (en) * | 2004-06-07 | 2011-12-06 | Check Point Software Technologies, Inc. | System and methodology for intrusion detection and prevention |
JP4602158B2 (ja) * | 2005-05-25 | 2010-12-22 | 三菱電機株式会社 | サーバ装置保護システム |
KR100695204B1 (ko) | 2005-06-17 | 2007-03-14 | 에스케이 텔레콤주식회사 | 이동통신 단말기를 이용하여 애플리케이션 상태를 저장하는 시스템 및 방법 |
-
2008
- 2008-01-17 JP JP2010543070A patent/JP5160652B2/ja active Active
- 2008-01-17 KR KR1020107018027A patent/KR101465462B1/ko active IP Right Grant
- 2008-01-17 CN CN2008801246497A patent/CN101919224B/zh active Active
- 2008-01-17 AU AU2008348253A patent/AU2008348253B2/en not_active Ceased
- 2008-01-17 AT AT08705099T patent/ATE473584T1/de not_active IP Right Cessation
- 2008-01-17 EP EP08705099A patent/EP2103073B1/en active Active
- 2008-01-17 DE DE602008001714T patent/DE602008001714D1/de active Active
- 2008-01-17 WO PCT/NL2008/050030 patent/WO2009091241A1/en active Application Filing
- 2008-01-17 PL PL08705099T patent/PL2103073T3/pl unknown
- 2008-01-17 ES ES08705099T patent/ES2346825T3/es active Active
- 2008-01-17 CA CA2711369A patent/CA2711369A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
ATE473584T1 (de) | 2010-07-15 |
ES2346825T3 (es) | 2010-10-20 |
JP2011512572A (ja) | 2011-04-21 |
PL2103073T3 (pl) | 2010-12-31 |
KR101465462B1 (ko) | 2014-11-26 |
KR20100117604A (ko) | 2010-11-03 |
CN101919224A (zh) | 2010-12-15 |
DE602008001714D1 (de) | 2010-08-19 |
AU2008348253B2 (en) | 2014-01-23 |
CN101919224B (zh) | 2013-11-20 |
CA2711369A1 (en) | 2009-07-23 |
EP2103073B1 (en) | 2010-07-07 |
AU2008348253A1 (en) | 2009-07-23 |
EP2103073A1 (en) | 2009-09-23 |
WO2009091241A1 (en) | 2009-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341389B2 (en) | Policy based on a requested behavior | |
EP1817685B1 (en) | Intrusion detection in a data center environment | |
US7359962B2 (en) | Network security system integration | |
US7451489B2 (en) | Active network defense system and method | |
US7774832B2 (en) | Systems and methods for implementing protocol enforcement rules | |
EP2276216B1 (en) | Integrated network intrusion detection | |
US8463921B2 (en) | Method and system for controlling a computer application program | |
US20070289014A1 (en) | Network security device and method for processing packet data using the same | |
KR101553264B1 (ko) | 네트워크 침입방지 시스템 및 방법 | |
US8543807B2 (en) | Method and apparatus for protecting application layer in computer network system | |
Khosravifar et al. | An experience improving intrusion detection systems false alarm ratio by using honeypot | |
KR100543664B1 (ko) | 네트워크 보호 장치 및 이의 운영 방법 | |
JP5160652B2 (ja) | コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム | |
EP1820293A2 (en) | Systems and methods for implementing protocol enforcement rules | |
KR101196325B1 (ko) | 분산서비스거부 공격 탐지장치 및 방법 | |
KR100470918B1 (ko) | 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 | |
KR102401661B1 (ko) | DDoS 공격의 탐지 및 방어 시스템 및 그 방법 | |
CN109040054B (zh) | 一种url过滤测试方法和装置 | |
FIROJ | DESIGN & IMPLEMENTATION OF LAYERED SIGNATURE BASED INTRUSION DETECTION SYSTEM USING SNORT | |
Shafiq et al. | Detection and Prevention of Distributed Denial of Services Attacks on Wide Area Networks by Collaborative Effort of Software Agents. | |
Scheme III | Detection and Prevention of Distributed Denial of Services Attacks on Wide Area Networks by Collaborative Effort of Software Agents M. Omair Shafiq, Arshad Ali, Ejaz Ahmad National University of Sciences and Technology (NUST) NUST Institute of Information Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120703 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5160652 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |