JP5981036B2 - 自動的なスキャン行為の判断方法及び装置 - Google Patents

自動的なスキャン行為の判断方法及び装置 Download PDF

Info

Publication number
JP5981036B2
JP5981036B2 JP2015528862A JP2015528862A JP5981036B2 JP 5981036 B2 JP5981036 B2 JP 5981036B2 JP 2015528862 A JP2015528862 A JP 2015528862A JP 2015528862 A JP2015528862 A JP 2015528862A JP 5981036 B2 JP5981036 B2 JP 5981036B2
Authority
JP
Japan
Prior art keywords
value
data sequence
statistical data
predetermined
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015528862A
Other languages
English (en)
Other versions
JP2015532048A (ja
Inventor
俊勇 熊
俊勇 熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NSFOCUS Information Technology Co Ltd
Nsfocus Technologies Inc
Original Assignee
NSFOCUS Information Technology Co Ltd
Nsfocus Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NSFOCUS Information Technology Co Ltd, Nsfocus Technologies Inc filed Critical NSFOCUS Information Technology Co Ltd
Publication of JP2015532048A publication Critical patent/JP2015532048A/ja
Application granted granted Critical
Publication of JP5981036B2 publication Critical patent/JP5981036B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明はネットワークセキュリティ技術分野に関し、特に、自動的なスキャン行為の判断方法及び装置に関する。
本出願は、2012年08月29日に中国特許局に提出し、出願番号が201210313458.3であり、発明名称が「自動的なスキャン行為の判断方法及び装置」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
インターネット技術の発展と伴い、ウェブサイトにおける情報量は爆発的に増えつつ、サーチ・エンジン、ダウンロードツール、スキャナーなど、ウェブサイトに対する自動的なスキャン行為を起こすツールも増えつつある。これらのツールの自動的なスキャン行為は、ユーザーにより生成されたものではなく、ツール自身がウェブサイト情報を分析するために自動的に生成されたものである。これらのツールの自動的なスキャン行為により多くのネットワークリソースが占有され、ユーザーからの正常なアクセスに影響を及ぼすようになる。よって、これらの自動的なスキャン行為を判断して、遮断することは必要となる。
従来の自動的なスキャン行為の判断方法は以下2種類があった。
第1種
自動的なスキャン行為を起こすツールの特徴情報に基づいて、自動的なスキャン行為を判断する特徴情報データベースを確立し、アクセスリクエストを受信後、アクセスリクエストにおける特徴情報と、特徴情報データベースにおける特徴情報とをマッチすることにより、自動的なスキャン行為の有無を判断する。当該方法の適用性が悪く、既知の特徴情報のツールの自動的なスキャン行為のみを判断でき、未知の特徴情報に対して何の役も立てない。
第2種
ネットワークセキュリティ装置のアラーム頻度により判断し、あるアラーム頻度を超えると、自動的なスキャン行為として判断する。当該方法は、簡単過ぎ、正確性が低い。
よって、従来の自動的なスキャン行為の判断方法は、適用性と正確性が低い。
本発明に係る実施例は、自動的なスキャン行為の判断方法及び装置を提供し、従来の自動的なスキャン行為の判断方法の適用性及び正確性が低い問題点を解決できる。
本発明に係る自動的なスキャン行為の判断方法は、既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集するステップと、前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定するステップと、採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定するステップと、前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算するステップと、前記総合評価値と第1既定閾値とを比較して、前記選定した送信端において自動的なスキャン行為の発生有無を判断するステップとを備える。
自動的なスキャン行為の判断装置は、既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集するメッセージ採集手段と、前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定し、採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定する信頼値確定手段と、前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算する評価値確定手段と、前記総合評価値と第1既定閾値とを比較して、前記選定した送信端において自動的なスキャン行為の発生有無を判断する判断手段とを備える。
本発明の効果は以下のようである。
本発明に係る実施例の自動的なスキャン行為の判断方法及び装置は、既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集し、前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定し、採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定する前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算し、前記総合評価値と第1既定閾値とを比較して、前記選定した送信端において自動的なスキャン行為の発生有無を判断する。当該技術案は、採集した選定した送信端により送信したアクセスリクエストメッセージと、ウェブサイトサーバからフィードバックしたアクセス応答メッセージとにより、選定した送信端の総合評価値を最終的に確定し、そして、総合評価値と第1既定閾値の比較結果により、選定した送信端に自動的なスキャン行為の発生有無を判断する。当該技術案は、各選定した送信端に対しても、アクセスリクエストメッセージとアクセス応答メッセージを採集して判断することができるため、従来の既知データベース情報のマッチ結果により判断することより、適応性が高い。当該技術案は、採集したアクセスリクエストメッセージに基づいて選定した送信端のリクエスト信頼値を確定し、また、採集した応答メッセージにより、選定した送信端の応答信頼値を確定する。その後、リクエスト信頼値と、応答信頼値とにより、選定した送信端の総合評価値を確定する。本発明は、選定した送信端のリクエスト信頼値と応答信頼値とを総合的に考慮したため、従来のネットワークセキュリティ装置のアラーム頻度のみに基づいて判断することより、正確性がさらに高くなる。
図1は本発明に係る実施例の自動的なスキャン行為の判断方法のフローチャートである。 図2は本発明に係る実施例における選定した送信端のリクエスト信頼値の確定方法のフローチャートである。 図3は本発明に係る実施例における自動的なスキャン行為の判断装置の構造図である。
従来の自動的なスキャン行為の判断方法の適用性及び正確性が弱い問題点を解決するため、本発明に係る実施例は、自動的なスキャン行為の判断方法を提供する。当該方法のフローチャートは図1に示すように、以下のステップを備える。
S10:既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、選定したウェブサイトサーバから選定した送信端へフィードバックしたアクセス応答メッセージとを採集する。
実のニーズに応じて、一定の時間を既定周期として選定し、現在多数のウェブサイトサーバが存在し、1つまたは複数のウェブサイトサーバを、選定したウェブサイトサーバとして選定し、ある選定したウェブサイトサーバに、複数の送信端によりアクセスされるが、全部または一部の送信端を選定した送信端として選定する。
ある選定した送信端の場合、既定周期において、当該送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、選定したウェブサイトからフィードバックしたアクセス応答メッセージとを採集する。即ち、選定サーバが受信した、選定した送信端のインターネットプロトコル(Internet Protocol,IP)アドレスを、ソースIPアドレスのアクセスリクエストメッセージとして採集し、選定サーバが送信した、選定した送信端のIPアドレスを、目的IPアドレスのアクセス応答メッセージとして採集する。
S11:既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、選定した送信端のリクエスト信頼値を確定する。
既定周期などを少なくとも2つの既定サブ周期に分け、もし既定周期をTとし、既定サブ周期をtとすれば、Tは、nとtの積と等しく、ここで、nは既定サブ周期数である。もし統計した第1既定サブ周期t内の採集したアクセスリクエストメッセージ数がyであり、第2个既定サブ周期t内の、採集したアクセスリクエストメッセージ数がyであり、......、第nの固定子周期tn内の、採集したアクセスリクエストメッセージ数がynであれば、y、y、......、ynにより選定した送信端のリクエスト信頼値を確定する。
S12:採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、選定した送信端の応答信頼値を確定する。
選定したウェブサイトサーバの、選定した送信端的アクセスリクエストメッセージに対するアクセス応答メッセージは、成功した応答メッセージと、失敗した応答メッセージとの2種類がある。統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、選定した送信端の応答信頼値を確定することができる。
S12とS11は前後順ではなく、S11を執行してからS12を執行してもよいし、S12を執行してからS11を執行してもよい。もちろん、S11とS12とを同時に執行してもよい。
S13:リクエスト信頼値に対応する第1重み係数と、応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、既定周期内の、選定した送信端の総合評価値を計算する。
第1重み係数と第2重み係数は、実のニースに応じて設定することができる。
S14:総合評価値と第1既定閾値を比較し、選定した送信端に自動的なスキャン行為の発生有無を判断する。
採集した選定した送信端により送信したアクセスリクエストメッセージと、ウェブサイトサーバからフィードバックしたアクセス応答メッセージとにより、選定した送信端の総合評価値を最終的に確定し、そして、総合評価値と第1既定閾値の比較結果により、選定した送信端に自動的なスキャン行為の発生有無を判断する。当該技術案は、各選定した送信端に対しても、アクセスリクエストメッセージとアクセス応答メッセージを採集して判断することができるため、従来の既知データベース情報のマッチ結果により判断することより、適応性が高い。当該技術案は、採集したアクセスリクエストメッセージに基づいて選定した送信端のリクエスト信頼値を確定し、また、採集した応答メッセージにより、選定した送信端の応答信頼値を確定する。その後、リクエスト信頼値と、応答信頼値とにより、選定した送信端の総合評価値を確定する。本発明は、選定した送信端のリクエスト信頼値と応答信頼値とを総合的に考慮したため、従来のネットワークセキュリティ装置のアラーム頻度のみに基づいて判断することより、正確性がさらに高くなる。
具体的に、上述S11における統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、選定した送信端のリクエスト信頼値を確定することは、図2に示すように、下記のステップを備える。
S111:統計した各既定サブ周期内のアクセスリクエストメッセージ数を記録し、統計データシークエンスを取得する。
統計した各既定サブ周期内的アクセスリクエストメッセージ数を記録し、統計データシークエンスは、式(1)である。
nは、既定サブ周期数を示し、即ち、統計データシークエンスYi中のエレメント数を示す。
S112:統計データシークエンスのうちの最大値を取得し、取得した最大値が第2既定閾値より小さいか否かを判断する。取得した最大値が第2既定閾値より小さければ、S113を執行し、取得した最大値が第2既定閾値より小さくなければ、S114を執行する。
S113:取得した最大値と第2既定閾値の比をリクエスト信頼値とする。
第2既定閾値をYmaxと仮説し、ymaxは、Yiのうちの最大値であり、ymaxがYmaxより大きければ、ymaxとYmaxの比を、リクエスト信頼値Qとする。
S114:統計データシークエンスの誤差比を計算し、誤差比が第3既定閾値より小さいか否かを判断する。誤差比が第3既定閾値より小さければ、S115を執行し、誤差比が第3既定閾値より小さくなければ、S116を執行する。
ymaxがYmaxより小さくなければ、統計データシークエンスYiの誤差比Kを引き続き計算する必要がある。ここで、Kが大きいほど、統計データシークエンス中のデータが分散していることを示し、これは人より開始したアクセスリクエストメッセージの場合と一致する。一方、Kが小さいほど、統計データシークエンス中のデータが集中することを示し、これは選定した送信端に自動的なスキャン行為が存在する場合と一致する。
S115:誤差比をリクエスト信頼値とする。
誤差比Kが第3既定閾値より小さければ、誤差比Kは、リクエスト信頼値Qである。
S116:統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とをそれぞれ計算し、第1傾斜度の絶対値と第2傾斜度の絶対値の平均値をリクエスト信頼値とする。
誤差比Kは第3既定閾値より小さくなければ、即ち、統計データシークエンス中のデータが、非常に分散するため、リクエスト信頼値Qを確定することができない。そうすれば、統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とを選定する。統計データシークエンスYi中の前部からの5つのエレメントと、後部からの5つのエレメントを選定すると仮説し、前部からの5つのエレメント的傾斜度kと、後部からの5つのエレメント的傾斜度kを算出することができる。
kとkの絶対値の平均値をリクエスト信頼値Qとする。
具体的に、上述S114における統計データシークエンスの誤差比を計算することは、統計データシークエンスの標準偏差と平均値とを計算し、統計データシークエンスの標準偏差と平均値の比を、統計データシークエンスの誤差比とすることを指す。
具体的に、上述統計データシークエンスの標準偏差と平均値とを計算することは、式(3)により統計データシークエンスYi標準偏差σを計算し、式(4)により統計データシークエンスYiの平均値
を計算する。
ここで、yiは統計データシークエンスYi中の第i個のエレメントを示し、i=0,1,…n-1であり、nは、統計データシークエンスYi中のエレメントの総数を示す。
具体的に、上述S116における統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とを計算することは、具体的には、式(5)により統計データシークエンスYiの前部の第1既定個数のエレメントの第1傾斜度kを計算し、式(6)により統計データシークエンスYi後部の第2既定個数のエレメントの第2傾斜度kを計算する。
ここで、yiは、統計データシークエンスYiにおける、第i個のエレメントを示し、i=0,1,…n,…,n-n,…n-1であり、nは第1既定個数であり、nは第2既定個数であり、nは統計データシークエンスYi中のエレメントの総数である。
具体的に、上述S11における統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、選定した送信端の応答信頼値を確定することは、成功した応答メッセージ数を採集したアクセス応答メッセージ数で割って第1比を得、第1比を応答信頼値とするか、または、失敗した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第2比を得、第1比と第2比の差を応答信頼値とする。
もし既定周期における、成功した応答メッセージ数sと、失敗した応答メッセージ数sとを統計すれば、式(7)を応答信頼値Aとしてもよいし、式(8)を応答信頼値Aとしてもよい。
具体的に、上述S12における確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、既定周期内の、選定した送信端の総合評価値を計算することは、第1重み係数とリクエスト信頼値の乗算で第1積を得、第2重み係数と応答信頼値の乗算で第2積を得て、第1積と第2積の和を総合評価値とする。
第1重み係数と第2重み係数は、実のニーズに応じて設定することができる。第1重み係数をとし、第2重み係数をαとすれば、総合評価値は式(9)である。
具体的に、上述S13における総合評価値と第1既定閾値を比較し、選定した送信端に自動的なスキャン行為の発生有無を判断することは、総合評価値が第1既定閾値により大きければ、選定した送信端に自動的なスキャン行為が発生したと判断し、総合評価値が第1既定閾値より大きくなければ、選定した送信端未に自動的なスキャン行為が発生しなかったと判断する。
総合評価値 式(9)と第1既定閾値の大小に基づいて選定端末に自動的なスキャン行為が発生したか否かを判断することができる。
総合評価値 式(9)に対し、まだ2つの特殊の場合がある。
場合1:第1重み係数α1が0である場合、応答信頼値を総合評価値とし、即ち、応答信頼値のみに基づいて、選定した送信端に自動的なスキャン行為の発生を判断する。
場合2:第2重み係数αが0である場合、リクエスト信頼値を総合評価値とする。即ち、リクエスト信頼値のみに基づいて、選定した送信端に自動的なスキャン行為の発生を判断する。
同一の発明思想に基づいて、本発明に係る実施例は、自動的なスキャン行為の判断装置をさらに提供する。当該装置の構造は図3に示すように、メッセージ採集手段30と、信頼値確定手段31と、評価値確定手段32と、判断手段33とを備える。
メッセージ採集手段30は、既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、選定したウェブサイトサーバから選定した送信端へフィードバックしたアクセス応答メッセージと採集する。
信頼値確定手段31は、既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、選定した送信端のリクエスト信頼値を確定し、採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、選定した送信端の応答信頼値を確定する。
評価値確定手段32は、リクエスト信頼値に対応する第1重み係数と、応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、既定周期内の、選定した送信端の総合評価値を計算する。
判断手段33は、総合評価値と第1既定閾値を比較し、選定した送信端に自動的なスキャン行為の発生有無を判断する。
具体的に、上述信頼値確定手段31は、統計した各既定サブ周期内のアクセスリクエストメッセージ数を記録し、統計データシークエンスを取得する。統計データシークエンスのうちの最大値を取得し、取得した最大値と第2既定閾値とを比較する。取得した最大値が第2既定閾値より小さくなければ、取得した最大値と第2既定閾値の比をリクエスト信頼値とする。取得した最大値が第2既定閾値より小さければ、統計データシークエンスの誤差比を計算し、誤差比が第3既定閾値より小さい場合、誤差比をリクエスト信頼値とする。
具体的に、上述信頼値確定手段31は、統計データシークエンスの標準偏差と平均値とを計算し、統計データシークエンスの標準偏差と平均値の比を、統計データシークエンスの誤差比とする。
具体的に、上述信頼値確定手段31は、式(3)により統計データシークエンスYi標準偏差σを計算し、式(4)により統計データシークエンスYiの平均値
を計算する。
ここで、yiは統計データシークエンスYi中の第i個のエレメントを示し、i=0,1,…n-1であり、nは、統計データシークエンスYi中のエレメントの総数を示す。
具体的に、誤差比が第3既定閾値より小さくなければ、上述信頼値確定手段31は、さらに、統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とをそれぞれ計算し、第1傾斜度の絶対値と第2傾斜度の絶対値の平均値をリクエスト信頼値とする。
具体的に、上述信頼値確定手段31は、式(5)により統計データシークエンスYiの前部の第1既定個数のエレメントの第1傾斜度kを計算し、式(6)により統計データシークエンスYi後部の第2既定個数のエレメントの第2傾斜度kを計算する。
ここで、yiは、統計データシークエンスYiにおける、第i個のエレメントを示し、i=0,1,…n,…,n-n,…n-1であり、nは第1既定個数であり、nは第2既定個数であり、nは統計データシークエンスYi中のエレメントの総数である。
具体的に、上述信頼値確定手段31は、成功した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第1比を得、第1比を応答信頼値とする。または、失敗した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第2比を得、第1比と第2比の差を得て、応答信頼値とする。
具体的に、上述評価値確定手段32は、第1重み係数とリクエスト信頼値の乗算で第1積を得、第2重み係数と応答信頼値の乗算で第2積を得、第1積と第2積の和を総合評価値とする。
具体的に、上述判断手段33は、総合評価値が第1既定閾値より大きければ、選定した送信端に自動的なスキャン行為が発生すると判断し、総合評価値が第1既定閾値より大きくなければ、選定した送信端に自動的なスキャン行為が発生しなかったと判断する。
無論、当業者によって、上述した実施形態に記述された技術的な解決手段を改造し、或いはその中の一部の技術要素を置換することもできる。そのような、改造と置換は本発明の各実施形態の技術の範囲から逸脱するとは見なされない。そのような改造と置換は、すべて本発明の請求の範囲に属する。

Claims (12)

  1. 自動的なスキャン行為の判断方法であって、
    前記方法は、
    既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集するステップと、
    前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定するステップと、
    採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定するステップと、
    前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算するステップと、
    前記総合評価値と第1既定閾値とを比較して、判断前記選定した送信端において自動的なスキャン行為の発生有無を判断するステップとを備えることを特徴とする自動的なスキャン行為の判断方法。
  2. 統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定することは、
    統計した各既定サブ周期内のアクセスリクエストメッセージ数を記録し、統計データシークエンスを取得し、
    前記統計データシークエンスのうちの最大値を取得し、取得した最大値と第2既定閾値とを比較し、
    取得した最大値が前記第2既定閾値より小さくなければ、取得した最大値と前記第2既定閾値の比を前記リクエスト信頼値とし、
    取得した最大値が前記第2既定閾値より小さければ、前記統計データシークエンスの誤差比を計算し、前記誤差比が第3既定閾値より小さければ、前記誤差比を前記リクエスト信頼値とし、
    前記統計データシークエンスの誤差比を計算することは、
    前記統計データシークエンスの標準偏差と平均値とを計算し、
    前記統計データシークエンスの標準偏差と平均値の比を前記統計データシークエンスの誤差比とすることであり、
    前記統計データシークエンスの標準偏差と平均値とを計算することは、
    式(3)により前記統計データシークエンスY i の標準偏差σを計算し、
    式(4)により前記統計データシークエンスY i の平均値
    を計算し、
    ここで、y i は統計データシークエンスY i 中の第i個エレメントを示し、i=0,1,…n-1、nは統計データシークエンスY i 中のエレメントの総数を示す
    ことを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。
  3. 前記誤差比が第3既定閾値より小さくなければ、
    前記統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とをそれぞれ計算し、
    前記第1傾斜度の絶対値と前記第2傾斜度の絶対値の平均値を前記リクエスト信頼値とし、
    前記統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とを計算することは、
    式(5)により前記統計データシークエンスY i 前第1既定個数のエレメントの第1傾斜度k を計算し、
    式(6)により前記統計データシークエンスY i 後部からの第2既定個数のエレメントの第2傾斜度k を計算し、
    ここで、y i は、統計データシークエンスY i 中の第i個エレメントを示し、i=0,1,…n ,…,n-n ,…n-1、n は第1既定個数であり、n は第2既定個数であり、nは統計データシークエンスY i 中エレメントの総数であることを特徴とする請求項2に記載の自動的なスキャン行為の判断方法。
  4. 統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定することは、
    成功した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第1を得、前記第1比を前記応答信頼値とし、
    または、
    失敗した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第2比を得、前記第1比と前記第2比を得て、前記応答信頼値とすることを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。
  5. 確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算することは、
    前記第1重み係数と前記リクエスト信頼値を乗算して第1積を得、前記第2重み係数と前記応答信頼値を乗算して第2積を得、
    前記第1積と前記第2積の和を前記総合評価値とすることを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。
  6. 前記総合評価値と第1既定閾値とを比較して、前記選定した送信端において自動的なスキャン行為の発生有無を判断することは、
    前記総合評価値が前記第1既定閾値より大きければ、前記選定した送信端に自動的なスキャン行為が発生すると判断し、
    前記総合評価値が前記第1既定閾値より大きくなければ、前記選定した送信端に自動的なスキャン行為が発生しなかったと判断することを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。
  7. 自動的なスキャン行為の判断装置であって、
    前記装置は、
    既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集するメッセージ採集手段と、
    前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定し、採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定する信頼値確定手段と、
    前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算する評価値確定手段と、
    前記総合評価値と第1既定閾値とを比較して、判断前記選定した送信端において自動的なスキャン行為の発生有無を判断する判断手段とを備えることを特徴とする自動的なスキャン行為の判断装置。
  8. 前記信頼値確定手段は、
    統計した各既定サブ周期内のアクセスリクエストメッセージ数を記録し、統計データシークエンスを取得し、
    前記統計データシークエンスのうちの最大値を取得し、取得した最大値と第2既定閾値とを比較し、
    取得した最大値が前記第2既定閾値より小さくなければ、取得した最大値と前記第2既定閾値の比を前記リクエスト信頼値とし、
    取得した最大値が前記第2既定閾値より小さければ、前記統計データシークエンスの誤差比を計算し、前記誤差比が第3既定閾値より小さければ、前記誤差比を前記リクエスト信頼値とし、
    前記信頼値確定手段は、
    前記統計データシークエンスの標準偏差と平均値とを計算し、
    前記統計データシークエンスの標準偏差と平均値の比を前記統計データシークエンスの誤差比とし、
    式(3)により前記統計データシークエンスY i の標準偏差σを計算し、
    式(4)により前記統計データシークエンスY i の平均値
    を計算し、
    ここで、y i は統計データシークエンスY i 中の第i個エレメントを示し、i=0,1,…n-1、nは統計データシークエンスY i 中のエレメントの総数を示すことを特徴とする請求項に記載の自動的なスキャン行為の判断装置。
  9. 前記誤差比が第3既定閾値より小さくなければ、前記信頼値確定手段は、
    前記統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とをそれぞれ計算し、
    前記第1傾斜度の絶対値と前記第2傾斜度の絶対値の平均値を前記リクエスト信頼値とし、
    式(5)により前記統計データシークエンスY i の前部からの第1既定個数のエレメントの第1傾斜度k を計算し、
    式(6)により前記統計データシークエンスY i 後部からの第2既定個数のエレメントの第2傾斜度k を計算し、
    ここで、y i は統計データシークエンスY i 中の第i個のエレメントを示し、i=0,1,…n ,…,n-n ,…nであり、n は第1既定個数であり、n は第2既定個数であり、nは、統計データシークエンスY i 中のエレメントの総数であることを特徴とする請求項に記載の自動的なスキャン行為の判断装置。
  10. 前記信頼値確定手段は、
    成功した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第1比を得、前記第1比を前記応答信頼値とし、
    または、
    失敗した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第2比を得、前記第1比と前記第2比を得て、前記応答信頼値とすることを特徴とする請求項に記載の自動的なスキャン行為の判断装置。
  11. 前記評価値確定手段は、
    前記第1重み係数と前記リクエスト信頼値を乗算して第1積を得、前記第2重み係数と前記応答信頼値を乗算して第2積を得、
    前記第1積と前記第2積の和を前記総合評価値とすることを特徴とする請求項に記載の自動的なスキャン行為の判断装置。
  12. 前記判断手段は、前記総合評価値が前記第1既定閾値より大きければ、前記選定した送信端に自動的なスキャン行為が発生すると判断し、
    前記総合評価値が前記第1既定閾値より大きくなければ、前記選定した送信端に自動的なスキャン行為が発生しなかったと判断することを特徴とする請求項に記載の自動的なスキャン行為の判断装置。
JP2015528862A 2012-08-29 2013-08-29 自動的なスキャン行為の判断方法及び装置 Active JP5981036B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210313458.3A CN102868685B (zh) 2012-08-29 2012-08-29 一种判定自动扫描行为的方法及装置
CN201210313458.3 2012-08-29
PCT/CN2013/082556 WO2014032600A1 (zh) 2012-08-29 2013-08-29 一种判定自动扫描行为的方法及装置

Publications (2)

Publication Number Publication Date
JP2015532048A JP2015532048A (ja) 2015-11-05
JP5981036B2 true JP5981036B2 (ja) 2016-08-31

Family

ID=47447276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015528862A Active JP5981036B2 (ja) 2012-08-29 2013-08-29 自動的なスキャン行為の判断方法及び装置

Country Status (4)

Country Link
US (1) US10057155B2 (ja)
JP (1) JP5981036B2 (ja)
CN (1) CN102868685B (ja)
WO (1) WO2014032600A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868685B (zh) 2012-08-29 2015-04-15 北京神州绿盟信息安全科技股份有限公司 一种判定自动扫描行为的方法及装置
JP2016177324A (ja) * 2015-03-18 2016-10-06 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US9674201B1 (en) * 2015-12-29 2017-06-06 Imperva, Inc. Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets
US9674202B1 (en) 2015-12-29 2017-06-06 Imperva, Inc. Techniques for preventing large-scale data breaches utilizing differentiated protection layers
CN108259473B (zh) * 2017-12-29 2022-08-16 西安交大捷普网络科技有限公司 Web服务器扫描防护方法
CN108900486B (zh) * 2018-06-19 2020-11-27 杭州默安科技有限公司 一种扫描器指纹识别方法及其系统
CN111866827B (zh) * 2019-12-31 2024-04-12 北京骑胜科技有限公司 蓝牙设备状态检测方法、装置、电子设备及介质

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL143573A0 (en) * 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
US10641861B2 (en) * 2000-06-02 2020-05-05 Dennis J. Dupray Services and applications for a communications network
US20110213869A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Processing data flows with a data flow processor
WO2003090371A1 (en) * 2002-04-19 2003-10-30 Computer Associates Think, Inc. System and method for managing wireless devices in an enterprise
EP1695229A4 (en) * 2003-11-18 2007-05-09 Robert M Ii Burke SYSTEM FOR REGULATING ACCESS TO AND DISTRIBUTING CONTENT IN A NETWORK
JP2006013737A (ja) * 2004-06-24 2006-01-12 Fujitsu Ltd 異常トラヒック除去装置
US7930748B1 (en) * 2005-12-29 2011-04-19 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting scans in real-time
JP2007288246A (ja) * 2006-04-12 2007-11-01 Yokogawa Electric Corp 攻撃検出装置
US20070248058A1 (en) * 2006-04-20 2007-10-25 Victor Fajardo Fast link-down detection systems and methods
US8510467B2 (en) * 2007-01-11 2013-08-13 Ept Innovation Monitoring a message associated with an action
US8112801B2 (en) * 2007-01-23 2012-02-07 Alcatel Lucent Method and apparatus for detecting malware
US8205244B2 (en) * 2007-02-27 2012-06-19 Airdefense, Inc. Systems and methods for generating, managing, and displaying alarms for wireless network monitoring
US7808959B2 (en) * 2007-03-15 2010-10-05 Alpha Networks Inc. Topology system of wireless network with dynamic balance
US8272044B2 (en) * 2007-05-25 2012-09-18 New Jersey Institute Of Technology Method and system to mitigate low rate denial of service (DoS) attacks
US7979598B1 (en) * 2007-10-10 2011-07-12 Juniper Networks, Inc. Wake-ahead based on patterns
WO2009052039A1 (en) * 2007-10-16 2009-04-23 University Of Florida Research Foundation, Inc. Efficient intrusion detection
US20090171703A1 (en) * 2007-12-28 2009-07-02 International Business Machines Corporation Use of multi-level state assessment in computer business environments
US20090172149A1 (en) * 2007-12-28 2009-07-02 International Business Machines Corporation Real-time information technology environments
US8634796B2 (en) * 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8023425B2 (en) * 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
CN101414927B (zh) * 2008-11-20 2011-05-11 浙江大学 用于内网网络攻击检测的报警和响应系统
US8914783B2 (en) * 2008-11-25 2014-12-16 Fisher-Rosemount Systems, Inc. Software deployment manager integration within a process control system
US8938530B2 (en) * 2009-02-04 2015-01-20 Hewlett-Packard Development Company, L.P. Method and system for identifying dynamic content in hypertext transfer protocol (HTTP) responses
US20100205297A1 (en) * 2009-02-11 2010-08-12 Gurusamy Sarathy Systems and methods for dynamic detection of anonymizing proxies
EP2222048A1 (en) * 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
JP2010218462A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム
US9282575B2 (en) * 2009-03-18 2016-03-08 Intel Corporation Reducing access channel delay in a wireless communication system
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
US8205035B2 (en) * 2009-06-22 2012-06-19 Citrix Systems, Inc. Systems and methods for integration between application firewall and caching
US8776218B2 (en) * 2009-07-21 2014-07-08 Sophos Limited Behavioral-based host intrusion prevention system
US8607340B2 (en) * 2009-07-21 2013-12-10 Sophos Limited Host intrusion prevention system using software and user behavior analysis
JP4820437B2 (ja) * 2009-07-29 2011-11-24 シャープ株式会社 情報処理装置
US7890627B1 (en) * 2009-09-02 2011-02-15 Sophos Plc Hierarchical statistical model of internet reputation
US8254967B1 (en) * 2009-09-25 2012-08-28 Sprint Spectrum L.P. Method and apparatus for differentiated paging channel selection
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8626163B2 (en) * 2009-10-02 2014-01-07 Mitsubishi Electric Corporation Mobile communication system
US9094210B2 (en) * 2009-10-26 2015-07-28 Citrix Systems, Inc. Systems and methods to secure a virtual appliance
US20110113491A1 (en) * 2009-11-12 2011-05-12 Deutsche Telekom Ag Collaborative system for protecting against the propagation of malwares in a network
CN101707539B (zh) * 2009-11-26 2012-01-04 成都市华为赛门铁克科技有限公司 蠕虫病毒检测方法、装置和网关设备
US8776226B2 (en) * 2010-01-26 2014-07-08 Bae Systems Information And Electronic Systems Integration Inc. Method and apparatus for detecting SSH login attacks
CN101826996B (zh) * 2010-03-19 2012-05-23 中国科学院计算机网络信息中心 域名系统流量检测方法与域名服务器
US8931088B2 (en) * 2010-03-26 2015-01-06 Alcatel Lucent Adaptive distinct counting for network-traffic monitoring and other applications
US20110247074A1 (en) * 2010-03-30 2011-10-06 Manring Bradley A C Metadata-based access, security, and compliance control of software generated files
US8751633B2 (en) * 2010-04-01 2014-06-10 Cloudflare, Inc. Recording internet visitor threat information through an internet-based proxy service
WO2011143542A1 (en) * 2010-05-13 2011-11-17 Ramakant Pandrangi Systems and methods for identifying malicious domains using internet-wide dns lookup patterns
US20110283358A1 (en) * 2010-05-17 2011-11-17 Mcafee, Inc. Method and system to detect malware that removes anti-virus file system filter driver from a device stack
EP2712145A1 (en) * 2010-09-24 2014-03-26 VeriSign, Inc. IP prioritization and scoring system for DDOS detection and mitigation
CN101980576B (zh) * 2010-10-19 2013-08-28 华为技术有限公司 随机接入处理方法和用户设备
CN102075511B (zh) * 2010-11-01 2014-05-14 北京神州绿盟信息安全科技股份有限公司 一种数据匹配设备和方法以及网络入侵检测设备和方法
US8832839B2 (en) * 2011-01-04 2014-09-09 Siemens Aktiengesellschaft Assessing system performance impact of security attacks
US8595839B2 (en) * 2011-01-21 2013-11-26 International Business Machines Corporation Selecting one of a plurality of scanner nodes to perform scan operations for an interface node receiving a file request
WO2012109633A2 (en) * 2011-02-11 2012-08-16 Achilles Guard, Inc. D/B/A Critical Watch Security countermeasure management platform
EP2676399A4 (en) * 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
KR101747079B1 (ko) * 2011-02-17 2017-06-14 세이블 네트웍스 인코포레이티드 하이 레이트 분산 서비스 거부(DDoS) 공격을 검출하고 완화하는 방법 및 시스템
CN102868685B (zh) 2012-08-29 2015-04-15 北京神州绿盟信息安全科技股份有限公司 一种判定自动扫描行为的方法及装置

Also Published As

Publication number Publication date
CN102868685B (zh) 2015-04-15
US10057155B2 (en) 2018-08-21
US20150249589A1 (en) 2015-09-03
CN102868685A (zh) 2013-01-09
WO2014032600A1 (zh) 2014-03-06
JP2015532048A (ja) 2015-11-05

Similar Documents

Publication Publication Date Title
JP5981036B2 (ja) 自動的なスキャン行為の判断方法及び装置
US10587707B2 (en) Method and apparatus for monitoring website access data
US8135979B2 (en) Collecting network-level packets into a data structure in response to an abnormal condition
US9229994B2 (en) Server-side tracing of requests
CN105451260B (zh) 网络请求方法、网络波动性衡量方法及装置
US8392499B2 (en) System and method for relating aborted client accesses of data to quality of service provided by a server in a client-server network
WO2019144560A1 (zh) 一种检测网络质量的方法和系统
CN111159514B (zh) 网络爬虫的任务有效性检测方法、装置和设备及存储介质
JP2019523584A (ja) ネットワーク攻撃防御システムおよび方法
US10158657B1 (en) Rating IP addresses based on interactions between users and an online service
US20170171188A1 (en) Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus
US20180167260A1 (en) Resource and Metric Ranking by Differential Analysis
JP5963974B2 (ja) 情報処理装置及び情報処理方法及びプログラム
Liu et al. Request dependency graph: A model for web usage mining in large-scale web of things
CN107612946B (zh) Ip地址的检测方法、检测装置和电子设备
CN107145508B (zh) 网站数据处理方法、装置及系统
WO2023151426A1 (zh) 直播间人数统计方法及装置
US11057395B2 (en) Monitoring for authentication information
CN110543509A (zh) 用户访问数据的监控系统、方法、装置及电子设备
CN113918776B (zh) 数据缓存方法、装置及电子设备及数据查询方法
US9015718B1 (en) Identifying task instances that interfere with processor performance
CN113453076B (zh) 用户视频业务质量评估方法、装置、计算设备和存储介质
KR102003450B1 (ko) 웹 서버 사용자의 모니터링 방법 및 장치
EP3151520A1 (en) Quarantining an internet protocol address
KR101518469B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160727

R150 Certificate of patent or registration of utility model

Ref document number: 5981036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250