JP5911431B2 - 悪意のあるアクセスの遮断 - Google Patents
悪意のあるアクセスの遮断 Download PDFInfo
- Publication number
- JP5911431B2 JP5911431B2 JP2012550015A JP2012550015A JP5911431B2 JP 5911431 B2 JP5911431 B2 JP 5911431B2 JP 2012550015 A JP2012550015 A JP 2012550015A JP 2012550015 A JP2012550015 A JP 2012550015A JP 5911431 B2 JP5911431 B2 JP 5911431B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- analysis
- access request
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000000903 blocking effect Effects 0.000 claims description 71
- 238000000034 method Methods 0.000 claims description 71
- 235000014510 cooky Nutrition 0.000 claims description 48
- 230000006870 function Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本出願は、あらゆる目的のために参照によって本明細書に組み込まれる、発明の名称を「A METHOD AND SYSTEM OF INTERCEPTING MALICIOUS ACCESS(悪意のあるアクセスを遮断する方法及びシステム)」とする、2010年1月21日付けで出願された中国特許出願第201010001277.8号に基づく優先権を主張する。
適用例1:ネットワークアクセス要求を解析する方法であって、サービスを求めるアクセス要求をユーザから受信することと、前記ユーザに関係付けられているアクセス要求の頻度を更新することと、前記アクセス要求に少なくとも部分的に基づく解析結果を受信することと、アクセスの頻度が所定の頻度を超えているか否かを決定することと、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可することと、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することと、を備える方法。
適用例2:適用例1に記載の方法であって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信することを備える方法。
適用例3:適用例1に記載の方法であって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新することを備える方法。
適用例4:適用例3に記載の方法であって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、方法。
適用例5:適用例3に記載の方法であって、前記ユーザからの前記アクセス要求を遮断するか否かを決定することは、前記遮断情報に少なくとも部分的に基づく、方法。
適用例6:適用例1に記載の方法であって、更に、前記アクセス要求が遮断されるべきであると決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定することを備える方法。
適用例7:適用例1に記載の方法であって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、方法。
適用例8:適用例1に記載の方法であって、更に、前記アクセス要求から解析情報を得ることを備える方法。
適用例9:適用例8に記載の方法であって、更に、前記得られた解析情報を解析装置に送信することを備える方法。
適用例10:適用例1に記載の方法であって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツのうちの、1つ又は2つ以上を含む、方法。
適用例11:適用例8に記載の方法であって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定することを備える方法。
適用例12:アクセス要求を解析するためのシステムであって、1つ又は2つ以上のプロセッサと、前記プロセッサに接続され、前記プロセッサに命令を提供するように構成されているメモリと、を備え、
前記1つ又は2つ以上のプロセッサは、サービスを求めるアクセス要求をユーザから受信し、前記ユーザに関係付けられているアクセス要求の頻度を更新し、前記アクセス要求に少なくとも部分的に基づく解析結果を受信し、アクセスの頻度が所定の頻度を上回るか否かを決定し、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可し、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するように、構成されている、システム。
適用例13:適用例12に記載のシステムであって、更に、前記アクセス要求の少なくとも一部分を解析装置に送信するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例14:適用例12に記載のシステムであって、更に、前記解析結果に少なくとも部分的に基づいて遮断情報を更新するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例15:適用例14に記載のシステムであって、前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、システム。
適用例16:適用例14に記載のシステムであって、前記ユーザからの前記アクセス要求を遮断するか否かの決定は、前記遮断情報に少なくとも部分的に基づく、システム。
適用例17:適用例12に記載のシステムであって、更に、前記アクセス要求が遮断されるべきだと決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例18:適用例12に記載のシステムであって、前記アクセス要求は、HTTP要求又はHTTPS要求を含む、システム。
適用例19:適用例12に記載のシステムであって、更に、前記アクセス要求から解析情報を得るように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例20:適用例19に記載のシステムであって、更に、前記得られた解析情報を解析装置に送信するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。
適用例21:適用例12に記載のシステムであって、前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツの、1つまたは2つ以上を含む、システム。
適用例22:適用例19に記載のシステムであって、更に、所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。
適用例23:標準化された属性情報を生成するためのコンピュータプログラム製品であって、コンピュータ可読記憶媒体に実装され、サービスを求めるアクセス要求をユーザから受信するためのコンピュータ命令と、前記ユーザに関係付けられているアクセス要求の頻度を更新するためのコンピュータ命令と、前記アクセス要求に少なくとも部分的に基づく解析結果を受信するためのコンピュータ命令と、アクセスの頻度が所定の頻度を上回るか否かを決定するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するためのコンピュータ命令と、前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するためのコンピュータ命令と、を備えるコンピュータプログラム製品。
Claims (23)
- ネットワークアクセス要求を解析する方法であって、
サービスを求めるアクセス要求をユーザから受信することと、
前記ユーザに関係付けられているアクセス要求の頻度を更新することと、
前記アクセス要求に少なくとも部分的に基づく解析結果を受信することと、前記解析結果は前記アクセス要求から抽出された解析情報を解析することに少なくとも一部基づき、
前記解析情報は、対応する1または2以上の悪意のあるアクセス装置に潜在的に関連付けられている1または2以上の属性情報、並びに、クッキーコンテンツを含み、
アクセスの頻度が所定の頻度を超えているか否かを決定することと、
前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可することと、
前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することであって、
前記解析情報のクッキーコンテンツが、格納されている遮断情報に関係する既知の悪意のあるアクセス装置のクッキーコンテンツと一致するか否かを決定することを含む、前記ユーザからの前記アクセス要求を遮断するか否かを決定することと、
を備える方法。 - 請求項1に記載の方法であって、更に、
前記アクセス要求の少なくとも一部分を解析装置に送信することを備える方法。 - 請求項1に記載の方法であって、更に、
前記解析結果に少なくとも部分的に基づいて前記遮断情報を更新することを備える方法。 - 請求項3に記載の方法であって、
前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、方法。 - 請求項3に記載の方法であって、
前記ユーザからの前記アクセス要求を遮断するか否かを決定することは、前記遮断情報に少なくとも部分的に基づく、方法。 - 請求項1に記載の方法であって、更に、
前記アクセス要求が遮断されるべきであると決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定することを備える方法。 - 請求項1に記載の方法であって、
前記アクセス要求は、HTTP要求又はHTTPS要求を含む、方法。 - 請求項1に記載の方法であって、更に、
前記アクセス要求から解析情報を抽出することを備える方法。 - 請求項8に記載の方法であって、更に、
前記抽出された解析情報を解析装置に送信することを備える方法。 - 請求項1に記載の方法であって、
前記解析情報は、さらに、IPアドレスを含む、方法。 - 請求項8に記載の方法であって、更に
所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定することを備える方法。 - アクセス要求を解析するためのシステムであって、
1つ又は2つ以上のプロセッサと、
前記プロセッサに接続され、前記プロセッサに命令を提供するように構成されているメモリと、
を備え、
前記1つ又は2つ以上のプロセッサは、
サービスを求めるアクセス要求をユーザから受信し、
前記ユーザに関係付けられているアクセス要求の頻度を更新し、
前記アクセス要求に少なくとも部分的に基づく解析結果を受信し、前記解析結果は前記アクセス要求から抽出された解析情報を解析することに少なくとも一部基づき、
前記解析情報は、対応する1または2以上の悪意のあるアクセス装置に潜在的に関連付けられている1または2以上の属性情報、並びに、クッキーコンテンツを含み、
アクセスの頻度が所定の頻度を上回るか否かを決定し、
前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可し、
前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することであって、
前記解析情報のクッキーコンテンツが、格納されている遮断情報に関係する既知の悪意のあるアクセス装置のクッキーコンテンツと一致するか否かを決定することを含む、前記ユーザからの前記アクセス要求を遮断するか否かを決定するように、
構成されている、システム。 - 請求項12に記載のシステムであって、更に、
前記アクセス要求の少なくとも一部分を解析装置に送信するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項12に記載のシステムであって、更に、
前記解析結果に少なくとも部分的に基づいて前記遮断情報を更新するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項14に記載のシステムであって、
前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、システム。 - 請求項14に記載のシステムであって、
前記ユーザからの前記アクセス要求を遮断するか否かの決定は、前記遮断情報に少なくとも部分的に基づく、システム。 - 請求項12に記載のシステムであって、更に、
前記アクセス要求が遮断されるべきだと決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項12に記載のシステムであって、
前記アクセス要求は、HTTP要求又はHTTPS要求を含む、システム。 - 請求項12に記載のシステムであって、更に、
前記アクセス要求から解析情報を抽出するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項19に記載のシステムであって、更に、
前記抽出された解析情報を解析装置に送信するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項12に記載のシステムであって、
前記解析情報は、さらに、IPアドレスを含む、システム。 - 請求項19に記載のシステムであって、更に
所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。 - 標準化された属性情報を生成するためのコンピュータプログラムであって、
サービスを求めるアクセス要求をユーザから受信するための機能と、
前記ユーザに関係付けられているアクセス要求の頻度を更新するための機能と、前記解析結果は前記アクセス要求から抽出された解析情報を解析することに少なくとも一部基づき、
前記解析情報は、対応する1または2以上の悪意のあるアクセス装置に潜在的に関連付けられている1または2以上の属性情報、並びに、クッキーコンテンツを含み、
前記アクセス要求に少なくとも部分的に基づく解析結果を受信するための機能と、
アクセスの頻度が所定の頻度を上回るか否かを決定するための機能と、
前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するための機能と、
前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することであって、
前記解析情報のクッキーコンテンツが、格納されている遮断情報に関係する既知の悪意のあるアクセス装置のクッキーコンテンツと一致するか否かを決定することを含む、前記ユーザからの前記アクセス要求を遮断するか否かを決定するための機能と、
をコンピュータによって実現させる、コンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010001277.8A CN102137059B (zh) | 2010-01-21 | 2010-01-21 | 一种恶意访问的拦截方法和系统 |
CN201010001277.8 | 2010-01-21 | ||
US12/930,927 US8448224B2 (en) | 2010-01-21 | 2011-01-20 | Intercepting malicious access |
US12/930,927 | 2011-01-20 | ||
PCT/US2011/000118 WO2011090799A1 (en) | 2010-01-21 | 2011-01-21 | Intercepting malicious access |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013522936A JP2013522936A (ja) | 2013-06-13 |
JP2013522936A5 JP2013522936A5 (ja) | 2014-01-09 |
JP5911431B2 true JP5911431B2 (ja) | 2016-05-11 |
Family
ID=48712978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012550015A Expired - Fee Related JP5911431B2 (ja) | 2010-01-21 | 2011-01-21 | 悪意のあるアクセスの遮断 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5911431B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486298B (zh) * | 2014-11-27 | 2018-03-09 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN111177513B (zh) * | 2019-12-31 | 2023-10-31 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111898121B (zh) * | 2020-07-09 | 2024-02-02 | 彩讯科技股份有限公司 | 基于邮箱的频率限制方法、装置、计算机设备及存储介质 |
CN112953921A (zh) * | 2021-02-02 | 2021-06-11 | 深信服科技股份有限公司 | 一种扫描行为识别方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001313640A (ja) * | 2000-05-02 | 2001-11-09 | Ntt Data Corp | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 |
JP2002132724A (ja) * | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2005130121A (ja) * | 2003-10-22 | 2005-05-19 | Japan Telecom Co Ltd | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム |
JP4545647B2 (ja) * | 2005-06-17 | 2010-09-15 | 富士通株式会社 | 攻撃検知・防御システム |
-
2011
- 2011-01-21 JP JP2012550015A patent/JP5911431B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013522936A (ja) | 2013-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8448224B2 (en) | Intercepting malicious access | |
US9807092B1 (en) | Systems and methods for classification of internet devices as hostile or benign | |
US11347879B2 (en) | Determining the relative risk for using an originating IP address as an identifying factor | |
US11212281B2 (en) | Attacker detection via fingerprinting cookie mechanism | |
US10171463B1 (en) | Secure transport layer authentication of network traffic | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
US10867048B2 (en) | Dynamic security module server device and method of operating same | |
US9881304B2 (en) | Risk-based control of application interface transactions | |
US20120297476A1 (en) | Verifying Transactions Using Out-of-Band Devices | |
US11606372B2 (en) | Mitigating against malicious login attempts | |
CA3159619C (en) | Packet processing method and apparatus, device, and computer-readable storage medium | |
US11108815B1 (en) | Methods and system for returning requests with javascript for clients before passing a request to a server | |
JP5911431B2 (ja) | 悪意のあるアクセスの遮断 | |
CN116346375A (zh) | 访问控制方法、访问控制系统、终端及存储介质 | |
CN113489702A (zh) | 接口限流方法、装置和电子设备 | |
CN112968910A (zh) | 一种防重放攻击方法和装置 | |
US10320784B1 (en) | Methods for utilizing fingerprinting to manage network security and devices thereof | |
CN108833410B (zh) | 一种针对HTTP Flood攻击的防护方法及系统 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
JP2017195432A (ja) | 試験装置、試験方法および試験プログラム | |
TWI521928B (zh) | Malicious access to intercept methods and systems | |
CN115037528B (zh) | 一种异常流量检测方法及装置 | |
US20180034849A1 (en) | Probabilistic tracking of host characteristics | |
US11838316B1 (en) | Providing application security using causal graph | |
KR101445817B1 (ko) | 서비스 이용 제어 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151027 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5911431 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |