JP5166432B2 - ネットワークにおける不正行為の検出及び禁止 - Google Patents
ネットワークにおける不正行為の検出及び禁止 Download PDFInfo
- Publication number
- JP5166432B2 JP5166432B2 JP2009537316A JP2009537316A JP5166432B2 JP 5166432 B2 JP5166432 B2 JP 5166432B2 JP 2009537316 A JP2009537316 A JP 2009537316A JP 2009537316 A JP2009537316 A JP 2009537316A JP 5166432 B2 JP5166432 B2 JP 5166432B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- data packet
- fraud
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims description 85
- 238000000034 method Methods 0.000 claims description 73
- 238000012545 processing Methods 0.000 claims description 55
- 238000013480 data collection Methods 0.000 claims description 52
- 230000008569 process Effects 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 32
- 230000009471 action Effects 0.000 claims description 23
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000002452 interceptive effect Effects 0.000 claims description 5
- 238000013500 data storage Methods 0.000 claims 4
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000013481 data capture Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 29
- 230000006399 behavior Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 28
- 230000004044 response Effects 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 23
- 230000008901 benefit Effects 0.000 description 13
- 238000011084 recovery Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000001914 filtration Methods 0.000 description 5
- 230000003542 behavioural effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000006096 absorbing agent Substances 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
110 送信装置
112 ユーザ
120a、120b データセンター
122a、122b サーバシステム
124a、124b データ回収(収集)システム
130 ロードバランサ
160 不正検出システム
Claims (12)
- ネットワークにおける不正行為を検出して禁止する方法であって、
ユーザ要求に関連するデータパケットを取り込むステップにして、複数のデータセンターの少なくとも一つからユーザ要求に関連するデータパケットを受信するステップと、該ユーザ要求のノーマルインラインサービスに干渉することなく該データパケットのコピーを生成するステップとを含む該データパケット取り込みステップと、
前記ユーザ要求のノーマルインラインサービスと並行に前記データパケットのコピーを処理するステップとを含み、
前記処理ステップは、前記データパケットのコピーを一つ又は複数の分析エンジンに送信するステップと、
一つ又は複数のユーザセッションを生成するため、前記一つ又は複数の分析エンジンにおいて、前記データパケットのコピーと別のデータパケットとの一致を、該データパケットのコピー及び該別のデータパケットに関連するパラメータに基づいて決定するステップと、
前記一つ又は複数のユーザセッションをデータ記憶モジュールに格納するステップとを含み、
該方法は、
前記一つ又は複数のユーザセッションを不正検出エンジンに送信するステップと、
前記不正検出エンジンにおいて、不正行為の存在を決定する一つ又は複数の不正監視基準に対して前記一つ又は複数のユーザセッションを分析するステップとを含み、
前記分析するステップは、複数のユーザセッションを統合して行為プロファイルを生成するステップと、
不正行為の存在を決定するため、前記行為プロファイルを処理するステップとを含み、
該方法は、
不正行為を検出するや否や前記ユーザセッションを禁止するステップを含む方法。 - 単一のユーザセッションが、複数の異なるユーザもしくは複数の異なるユーザ装置、又はこれらの両方に関連付けられる請求項1の方法。
- 前記別のデータパケットは第2ユーザ要求に関連付けられる請求項2の方法。
- 前記ユーザセッションの禁止は、前記ユーザに前記ネットワークに対して認証することを要求し;前記ユーザに前記不正行為を通知し;前記不正行為を停止するため、前記ネットワークから前記ユーザセッションを遮断し;前記不正行為を緩和するため、前記ユーザセッションを別個のネットワークに向け直し;又は、これらの組合せを行う請求項1の方法。
- 前記不正監視基準は、地理的位置プロファイル、挙動プロファイル、アプリケーションルールプロファイル、及び取引ルールプロファイルを含む請求項1の方法。
- 前記統合されたユーザセッションは、複数の異なるユーザもしくは複数の異なるユーザ装置、又はこれらの両方に関連付けられる請求項1の方法。
- 前記一つ又は複数のユーザセッションに対する要求を受信するステップにして、要求元からの該一つ又は複数のユーザセッションに対する加入要求を受け入れるステップを含む該要求受信ステップと、
前記一つ又は複数のユーザセッションを前記要求元に送信するステップとを更に含む請求項1〜6のいずれか一つの方法。 - 一つ又は複数のユーザセッションを生成するステップが、特定のプロトコルに準拠するように前記データパケットを処理するステップを含む請求項1〜7のいずれか一つの方法。
- 前記処理ステップは、前記ユーザ要求の前記ノーマルインラインサービスと同時でかつ該サービスとは別個に行われる請求項1〜8のいずれか一つの方法。
- コンピュータ読み取り可能な情報媒体に実体的に具体化されたコンピュータプログラムであって、
データ処理装置に対し、次のコンピュータ処理を実行させるように動作可能な命令を含み、
該コンピュータ処理は、
ユーザ要求に関連するデータパケットを取り込むステップにして、複数のデータセンターの少なくとも一つからユーザ要求に関連するデータパケットを受信するステップと、該ユーザ要求のノーマルインラインサービスに干渉することなく該データパケットのコピーを生成するステップとを含む該データパケット取り込みステップと、
前記ユーザ要求のノーマルインラインサービスと並行に前記データパケットのコピーを処理するステップとを含み、
前記処理ステップは、前記データパケットのコピーを一つ又は複数の分析エンジンに送信するステップと、
一つ又は複数のユーザセッションを生成するため、前記一つ又は複数の分析エンジンにおいて、前記データパケットのコピーと別のデータパケットとの一致を、該データパケットのコピー及び該別のデータパケットに関連するパラメータに基づいて決定するステップと、
前記一つ又は複数のユーザセッションをデータ記憶モジュールに格納するステップとを含み、
該コンピュータ処理は、
前記一つ又は複数のユーザセッションを不正検出エンジンに送信するステップと、
前記不正検出エンジンにおいて、不正行為の存在を決定する一つ又は複数の不正監視基準に対して前記一つ又は複数のユーザセッションを分析するステップとを含み、
前記分析するステップは、複数のユーザセッションを統合して行為プロファイルを生成するステップと、
不正行為の存在を決定するため、前記行為プロファイルを処理するステップとを含み、
該コンピュータ処理は、
不正行為を検出するや否や前記ユーザセッションを禁止するステップを含むコンピュータプログラム。 - ネットワークにおける不正行為を検出して禁止するためのシステムであって、
ユーザ要求に関連するデータパケットを取り込むように構成されるデータ回収サーバにして、該取り込みが、複数のデータセンターの少なくとも一つからユーザ要求に関連するデータパケットを受信すること、及び、該ユーザ要求のノーマルインラインサービスに干渉することなく該データパケットのコピーを生成することを含む該データ回収サーバと、
前記ユーザ要求のノーマルインラインサービスと並行に前記データパケットのコピーを処理するように構成される統一サーバとを備え、
前記処理は、前記データパケットのコピーを一つ又は複数の分析エンジンに送信することと、
一つ又は複数のユーザセッションを生成するため、前記一つ又は複数の分析エンジンにおいて、前記データパケットのコピーと別のデータパケットとの一致を、該データパケットのコピー及び該別のデータパケットに関連するパラメータに基づいて決定することと、
前記一つ又は複数のユーザセッションをデータ記憶モジュールに格納することとを含み、
前記統一サーバは、
前記一つ又は複数のユーザセッションを不正検出エンジンに送信し、かつ、
前記不正検出エンジンにおいて、不正行為の存在を決定する一つ又は複数の不正監視基準に対して前記一つ又は複数のユーザセッションを分析するように構成され、
前記分析は、複数のユーザセッションを統合して行為プロファイルを生成することと、
不正行為の存在を決定するため、前記行為プロファイルを処理することとを含み、
前記統一サーバは、
不正行為を検出するや否や前記ユーザセッションを禁止するように構成されるシステム。 - ネットワークにおける不正行為を検出して禁止するためのシステムであって、
ユーザ要求に関連するデータパケットを取り込むための手段にして、該取り込みが、複数のデータセンターの少なくとも一つからユーザ要求に関連するデータパケットを受信すること、及び、該ユーザ要求のノーマルインラインサービスに干渉することなく該データパケットのコピーを生成することを含む該パケットデータ取り込み手段と、
前記ユーザ要求のノーマルインラインサービスと並行に前記データパケットのコピーを処理するための手段とを備え、
前記処理は、前記データパケットのコピーを一つ又は複数の分析エンジンに送信することと、
一つ又は複数のユーザセッションを生成するため、前記一つ又は複数の分析エンジンにおいて、前記データパケットのコピーと別のデータパケットとの一致を、該データパケットのコピー及び該別のデータパケットに関連するパラメータに基づいて決定することと、
前記一つ又は複数のユーザセッションをデータ記憶モジュールに格納することとを含み、
該システムは、
前記一つ又は複数のユーザセッションを不正検出エンジンに送信するための手段と、
前記不正検出エンジンにおいて、不正行為の存在を決定する一つ又は複数の不正監視基準に対して前記一つ又は複数のユーザセッションを分析するための手段とを含み、
前記分析は、複数のユーザセッションを統合して行為プロファイルを生成することと、
不正行為の存在を決定するため、前記行為プロファイルを処理することとを含み、
該システムは、
不正行為を検出するや否や前記ユーザセッションを禁止するための手段を含むシステム。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/559,762 US20080114858A1 (en) | 2006-11-14 | 2006-11-14 | Reconstructing Data on a Network |
US11/559,784 | 2006-11-14 | ||
US11/559,764 | 2006-11-14 | ||
US11/559,775 | 2006-11-14 | ||
US11/559,767 US8145560B2 (en) | 2006-11-14 | 2006-11-14 | Detecting fraudulent activity on a network |
US11/559,762 | 2006-11-14 | ||
US11/559,784 US8180873B2 (en) | 2006-11-14 | 2006-11-14 | Detecting fraudulent activity |
US11/559,771 | 2006-11-14 | ||
US11/559,775 US7856494B2 (en) | 2006-11-14 | 2006-11-14 | Detecting and interdicting fraudulent activity on a network |
US11/559,771 US20080115213A1 (en) | 2006-11-14 | 2006-11-14 | Detecting Fraudulent Activity on a Network Using Stored Information |
US11/559,764 US20080114883A1 (en) | 2006-11-14 | 2006-11-14 | Unifying User Sessions on a Network |
US11/559,767 | 2006-11-14 | ||
PCT/US2007/084540 WO2008127422A2 (en) | 2006-11-14 | 2007-11-13 | Detecting and interdicting fraudulent activity on a network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010512035A JP2010512035A (ja) | 2010-04-15 |
JP5166432B2 true JP5166432B2 (ja) | 2013-03-21 |
Family
ID=39864546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009537316A Expired - Fee Related JP5166432B2 (ja) | 2006-11-14 | 2007-11-13 | ネットワークにおける不正行為の検出及び禁止 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2090065A2 (ja) |
JP (1) | JP5166432B2 (ja) |
AU (1) | AU2007351385B2 (ja) |
CA (1) | CA2669546A1 (ja) |
WO (1) | WO2008127422A2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8041592B2 (en) * | 2007-11-30 | 2011-10-18 | Bank Of America Corporation | Collection and analysis of multiple data sources |
US9378345B2 (en) | 2014-04-29 | 2016-06-28 | Bank Of America Corporation | Authentication using device ID |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07262135A (ja) * | 1994-03-17 | 1995-10-13 | Hitachi Ltd | セキュリティ管理装置 |
CA2415888C (en) * | 2000-08-04 | 2008-10-21 | Avaya Technology Corporation | Intelligent demand driven recognition of url objects in connection oriented transactions |
AU3054102A (en) * | 2000-11-30 | 2002-06-11 | Lancope Inc | Flow-based detection of network intrusions |
KR100439950B1 (ko) * | 2001-05-22 | 2004-07-12 | (주)인젠 | 네트워크 침입탐지 시스템 |
JP2003085006A (ja) * | 2001-09-07 | 2003-03-20 | Hitachi Information Systems Ltd | Ipアドレス逆探知システム及びそのipアドレス逆探知方法及びそのログ収集用サーバに格納されるプログラム |
JP2004064694A (ja) * | 2002-07-31 | 2004-02-26 | Nec Corp | 通信ネットワークにおけるパケット収集の負荷分散方法及びその装置 |
JP2005117100A (ja) * | 2003-10-02 | 2005-04-28 | Oki Electric Ind Co Ltd | 侵入検知システムおよびトラヒック集約装置 |
JP2006025096A (ja) * | 2004-07-07 | 2006-01-26 | Japan Telecom Co Ltd | ネットワークシステム |
JP2006120130A (ja) * | 2004-09-21 | 2006-05-11 | Software Partner:Kk | アクセスログの管理システム及び管理方法 |
US20060236395A1 (en) * | 2004-09-30 | 2006-10-19 | David Barker | System and method for conducting surveillance on a distributed network |
JP4479459B2 (ja) * | 2004-10-19 | 2010-06-09 | 横河電機株式会社 | パケット解析システム |
JP4421462B2 (ja) * | 2004-12-06 | 2010-02-24 | 三菱電機株式会社 | 不正侵入検知システムおよび管理装置 |
-
2007
- 2007-11-13 EP EP07873613A patent/EP2090065A2/en not_active Withdrawn
- 2007-11-13 AU AU2007351385A patent/AU2007351385B2/en not_active Ceased
- 2007-11-13 CA CA002669546A patent/CA2669546A1/en not_active Abandoned
- 2007-11-13 JP JP2009537316A patent/JP5166432B2/ja not_active Expired - Fee Related
- 2007-11-13 WO PCT/US2007/084540 patent/WO2008127422A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CA2669546A1 (en) | 2008-10-23 |
AU2007351385A2 (en) | 2009-09-03 |
WO2008127422A9 (en) | 2008-12-04 |
WO2008127422A2 (en) | 2008-10-23 |
WO2008127422A3 (en) | 2009-04-23 |
JP2010512035A (ja) | 2010-04-15 |
AU2007351385B2 (en) | 2013-05-16 |
AU2007351385A1 (en) | 2008-10-23 |
EP2090065A2 (en) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7856494B2 (en) | Detecting and interdicting fraudulent activity on a network | |
US8180873B2 (en) | Detecting fraudulent activity | |
US8145560B2 (en) | Detecting fraudulent activity on a network | |
US20080115213A1 (en) | Detecting Fraudulent Activity on a Network Using Stored Information | |
US20080114883A1 (en) | Unifying User Sessions on a Network | |
US20080114858A1 (en) | Reconstructing Data on a Network | |
US7373524B2 (en) | Methods, systems and computer program products for monitoring user behavior for a server application | |
US8732472B2 (en) | System and method for verification of digital certificates | |
US8996669B2 (en) | Internet improvement platform with learning module | |
US8850567B1 (en) | Unauthorized URL requests detection | |
EP3570519B1 (en) | Identifying self-signed certificates using http access logs for malware detection | |
US8769128B2 (en) | Method for extranet security | |
US20050188221A1 (en) | Methods, systems and computer program products for monitoring a server application | |
US20050188080A1 (en) | Methods, systems and computer program products for monitoring user access for a server application | |
US20050188079A1 (en) | Methods, systems and computer program products for monitoring usage of a server application | |
US20050198099A1 (en) | Methods, systems and computer program products for monitoring protocol responses for a server application | |
US20090129400A1 (en) | Parsing and flagging data on a network | |
US20050187934A1 (en) | Methods, systems and computer program products for geography and time monitoring of a server application user | |
US20050188222A1 (en) | Methods, systems and computer program products for monitoring user login activity for a server application | |
RU2634174C1 (ru) | Система и способ выполнения банковской транзакции | |
CN111447232A (zh) | 一种网络流量检测方法及装置 | |
US11206279B2 (en) | Systems and methods for detecting and validating cyber threats | |
RU2601147C2 (ru) | Система и способ выявления целевых атак | |
CN114629719A (zh) | 资源访问控制方法和资源访问控制系统 | |
JP5166432B2 (ja) | ネットワークにおける不正行為の検出及び禁止 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |