JP6078617B2 - 配信情報解析装置、配信情報解析方法、配信情報解析プログラム - Google Patents
配信情報解析装置、配信情報解析方法、配信情報解析プログラム Download PDFInfo
- Publication number
- JP6078617B2 JP6078617B2 JP2015203556A JP2015203556A JP6078617B2 JP 6078617 B2 JP6078617 B2 JP 6078617B2 JP 2015203556 A JP2015203556 A JP 2015203556A JP 2015203556 A JP2015203556 A JP 2015203556A JP 6078617 B2 JP6078617 B2 JP 6078617B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- uri
- distribution information
- distribution
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 189
- 238000000034 method Methods 0.000 claims description 116
- 230000008569 process Effects 0.000 claims description 111
- 238000012545 processing Methods 0.000 claims description 91
- 238000000605 extraction Methods 0.000 claims description 18
- 230000003211 malignant effect Effects 0.000 claims description 14
- 230000004075 alteration Effects 0.000 claims description 11
- 239000000284 extract Substances 0.000 claims description 5
- 230000006399 behavior Effects 0.000 description 32
- 125000004122 cyclic group Chemical class 0.000 description 23
- 238000004891 communication Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
また、本発明は、攻撃によって前記配信情報が改ざんされた場合に、改ざん後の配信情報に含まれている可能性が高い文字列である攻撃情報を記憶する攻撃情報記憶部を備え、解析部は、攻撃情報に示される前記文字列を含むか否かに基づいて判定することを特徴とする。
また、本発明は、攻撃によって前記配信情報が改ざんされた場合に、改ざん後の配信情報をブラウザに表示した際に起きる可能性が高い前記ブラウザの振る舞いを示す振る舞い情報を記憶する悪性振る舞い記憶部を備え、前記解析部は、前記配信情報に基づく前記ブラウザの動作が前記振る舞い情報に示される動作であるか否かに基づいて判定することを特徴とする。
また、本発明は、配信要求の宛先を示す複数のURIであって、URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部と、URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいてURIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部と、を備える配信情報解析装置が、URI情報記憶部に記憶されている複数のURIについて、前記配信情報更新判定部または前記ヘッダ情報更新判定部による判定処理により更新されていないと判定された回数に応じて、配信情報更新判定部による判定処理と、ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、判定処理の結果と、判定処理を行わせた回数とに基づいて、URIから配信される配信情報の解析を行うか否かを判定するステップと、解析を行うと判定すると、URIから配信される配信情報を取得し、配信情報が予め定められた不正な配信情報であるか否かを判定するステップと、を備えることを特徴とする配信情報解析方法である。
図1は、本実施形態による通信システム1の構成を示すブロック図である。通信システム1は、複数の配信サーバ100(配信サーバ100−1、配信サーバ100−2、配信サーバ100−3、・・・)と、複数の配信サーバ100にネットワークを介して接続された配信情報解析装置200とを備えている。配信サーバ100−1、配信サーバ100−2、配信サーバ100−3は同様の構成であるので、特に区別をしない場合には配信サーバ100として説明する。図には3台の配信サーバ100を示して説明するが、任意の台数の配信サーバ100がネットワークを介して接続されていてもよい。
基本情報は、対応するURIから配信される配信情報のヘッダに含まれる情報であり、ここでは、content−typeと、last−modifiedと、content−lengthと、ステータスコードとの情報が含まれる。content−typeは、配信情報の種別を示す。last−modifiedは、配信情報が更新された日時を示す。content−lengthは、配信情報のデータ量を示す。ステータスコードは、対応するURIを宛先とする配信要求(HTTP(Hypertext Transfer Protocol)リクエスト)に応じた配信サーバ100からのレスポンスの意味を示す。
攻撃情報記憶部215には、本巡回処理部250による解析処理において参照される攻撃情報が記憶される。図6は、攻撃情報記憶部215に記憶される攻撃情報のデータ例を示す図である。ここでは、識別情報である項番毎に、攻撃情報が対応付けられる。攻撃情報は、攻撃によって配信情報が改ざんされた場合に、改ざん後の配信情報に含まれている可能性が高い文字列である。例えば、不正なウェブページのURI(http://www.xx.com/index.html)や、不正な動作を起こすスクリプト(<script>…)や、攻撃を行ったことを示す文字列(Hack)等である。
事前巡回処理部230は、URI情報記憶部212に記憶されたURIを判定対象として、判定対象のURIから配信される配信情報に更新があったか否かを判定し、更新があった場合にはそのURIを解析情報記憶部213に記憶させる事前巡回処理を行う。ここで、更新とは、そのURIの正規の管理者による更新と、第三者による不正な変更(改ざん)とを含む。事前巡回処理部230は、配信情報更新判定部231と、ヘッダ情報更新判定部232と、解析実行可否判定部235と、指標値算出部236とを備えている。
そこで、第2のヘッダ情報更新判定部234は、このようなパターンをランダムに選択し、選択したパターンを識別する値を、判定対象のURIに対応付けてURI情報記憶部212に記憶させる。このように、取得する項目数、比較する項目数を少なくすることで、第1のヘッダ情報更新判定部233による判定処理に比べて、より低負荷、高速に判定処理を行うことができる。
優先順位決定部241は、指標値算出部236によって算出された未更新期間指標値に基づいて、解析を行うと判定された複数のURIから配信される配信情報を解析する順番を示す優先順位を決定する。例えば、優先順位決定部241は、未更新期間指標値が示す期間が長いほど、優先順位を上げる。
第1の解析部251は、優先順位決定部241によって決定された優先順位に基づいて、解析対象のURIから配信される配信情報を取得し、その配信情報が予め定められた不正な配信情報であるか否かを判定する。具体的には、第1の解析部251は、ブラウザ253を用いることなく、解析対象のURIを宛先とした配信要求を配信サーバ100に送信し、送信した配信要求に応じて配信サーバ100から配信される配信情報を受信する。
また、第1の解析部251は、攻撃情報記憶部215に記憶されている攻撃情報を読み出し、読み出した攻撃情報に示される文字列が、配信サーバ100から受信した配信情報に含まれるか否かを判定する。第1の解析部251は、攻撃情報に示される文字列が、配信サーバ100から受信した配信情報に含まれると判定した場合、その配信情報は不正な配信情報であると判定する。一方、第1の解析部251は、攻撃情報に示される文字列が、配信サーバ100から受信した配信情報に含まれないと判定した場合、その配信情報は不正な配信情報でないと判定する。
ブラウザ253は、入力されるURIを宛先として配信要求を送信し、送信した配信要求に応じて配信される配信情報を受信して出力するウェブブラウザである。
URI抽出部220は、ドメイン情報記憶部211に記憶されているドメイン情報に対応付けられたURIを読み出し(ステップS1)、読み出したURIを宛先として配信サーバ100に配信要求を送信し、そのドメイン配下のURIの階層情報、ページ種別、配信情報に埋め込まれているURIを取得する(ステップS2)。例えば、URI抽出部220は、配信サーバ100に送信した配信要求に応じてHTMLファイルが配信されると、そのHTMLファイルを解析し、HTMLファイルに埋め込まれているAタグ等のリンクを検出し、リンク先のURIを検出する。
事前巡回処理部230の解析実行可否判定部235は、URI情報記憶部212に記憶されている判定対象のURI情報を読み出す(ステップS10)。解析実行可否判定部235は、読み出したURI情報の初巡回フラグが0であるか否かを判定する(ステップS11)。解析実行可否判定部235は、URI情報の初巡回フラグが0であると判定すると(ステップS11:YES)、そのドメインに対応付けられてドメイン情報記憶部211に記憶されているURI数を読み出し、読み出したURI数がα以上であるか否かを判定する(ステップS12)。αは正の整数であり、例えば、1000である。解析実行可否判定部235は、自身の記憶領域に予めαの値を記憶させておく。
そこで、ドメイン配下のURI数が多ければ、あるいはドメイン内における階層が浅ければ、相対的に高い値の更新カウンタ閾値を設定することで、改ざんされやすいURIについて、精度の高い判定処理を行わせることができる。
図11は、本実施形態の配信情報更新判定部231による判定処理の動作例を示すフローチャートである。
配信情報更新判定部231は、URI情報記憶部212に記憶されている判定対象のURIを読み出し、読み出したURIを宛先として配信要求を送信し、送信した配信要求に応じて宛先から配信される配信情報を取得する。配信情報更新判定部231は、取得した配信情報に基づいてハッシュ値を算出する。また、配信情報更新判定部231は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されているハッシュ値を読み出し、読み出したハッシュ値と、算出したハッシュ値とが一致しているか否かを判定する(ステップS30)。
第1のヘッダ情報更新判定部233は、URI情報記憶部212に記憶されている判定対象のURIを読み出し、読み出したURIを宛先としてヘッダ情報のみの配信要求を送信し、送信した配信要求に応じて宛先から配信されるヘッダ情報を取得する。第1のヘッダ情報更新判定部233は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されている基本情報の4項目を読み出し、読み出した基本情報と、配信されたヘッダ情報とが一致しているか否かを判定する(ステップS40)。
第2のヘッダ情報更新判定部234は、URI情報記憶部212に記憶されている判定対象のURI情報を読み出し、パターンの値が0であるか否かを判定する(ステップS50)。パターンの値が0であれば(ステップS50:YES)、比較するヘッダ情報のパターンをランダムに選択し、選択したパターンを識別する値をURI情報記憶部212に記憶させる(ステップS51)。ステップS50において、パターンの値が0でなければ(ステップS50:NO)、パターンに示される2項目のヘッダ情報を、判定対象のURIから取得する。第2のヘッダ情報更新判定部234は、判定対象のURIに対応付けられてURI情報記憶部212に記憶されている基本情報のパターンに応じた2項目を読み出し、読み出した2項目の基本情報と、配信されたヘッダ情報の2項目とが一致しているか否かを判定する(ステップS52)。
また、その判定対象のURIと更新有無が2である値とを対応付けて解析情報記憶部213に記憶させて(ステップS26)、ステップS10に戻る。
本巡回スケジューリング部240の優先順位決定部241は、解析情報記憶部213に記憶されている解析実行時間を読み出し、現在時刻が読み出した解析実行時間からX時間経過しているか否かを判定する(ステップS60)。ここで、Xは正の数であり、例えば1である。優先順位決定部241は、自身の記憶領域にXの値を予め記憶しておく。
解析制御部254は、解析情報記憶部213から、優先順位に応じて解析対象のURIを読み出す(ステップS70)。そして、解析制御部254は、解析対象のURIに対応付けられたページ種別が「html/css」であるか否かを判定する(ステップS71)。解析制御部254は、解析対象のURIに対応付けられたページ種別が「html/css」であると判定すると(ステップS71:YES)、そのドメインのURI数がα以上であるか否かを判定する(ステップS72)。αは正の整数であり、例えば、1000である。解析制御部254は、自身の記憶領域に予めαの値を記憶させておく。
また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
100 配信サーバ
200 配信情報解析装置
210 記憶部
211 ドメイン情報記憶部
212 URI情報記憶部
213 解析情報記憶部
214 解析実行時間記憶部
215 攻撃情報記憶部
216 悪性振る舞い記憶部
217 システム運用者情報記憶部
220 URI抽出部
230 事前巡回処理部
231 配信情報更新判定部
232 ヘッダ情報更新判定部
233 第1のヘッダ情報更新判定部
234 第2のヘッダ情報更新判定部
235 解析実行可否判定部
236 指標値算出部
240 本巡回スケジューリング部
241 優先順位決定部
250 本巡回処理部
251 第1の解析部
252 第2の解析部
253 ブラウザ
254 解析制御部
Claims (10)
- 配信要求の宛先を示す複数のURIであって、当該URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部と、
前記URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、
前記URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいて当該URIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部と、
前記URI情報記憶部に記憶されている複数のURIについて、前記配信情報更新判定部または前記ヘッダ情報更新判定部による判定処理により更新されていないと判定された回数に応じて、前記配信情報更新判定部による判定処理と、前記ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、当該判定処理の結果と、当該判定処理を行わせた回数とに基づいて、前記URIから配信される配信情報の解析を行うか否かを判定する解析実行可否判定部と、
前記解析実行可否判定部によって解析を行うと判定されると、前記URIから配信される配信情報を取得し、当該配信情報が予め定められた不正な配信情報であるか否かを判定する解析部と、
を備えることを特徴とする配信情報解析装置。 - 前記ヘッダ情報更新判定部は、前記ヘッダ情報に含まれる定められた複数項目の情報に基づいて前記判定処理を行う第1のヘッダ情報更新判定部と、前記複数項目より少ない項目数の情報に基づいて前記判定処理を行う第2のヘッダ情報更新判定部とを備える
ことを特徴とする請求項1に記載の配信情報解析装置。 - 前記配信情報更新判定部は、前記URIから配信される配信情報のハッシュ値が、前回取得した配信情報のハッシュ値と一致するか否かを判定することにより、配信情報に更新があったか否かを判定する
ことを特徴とする請求項1または請求項2に記載の配信情報解析装置。 - 前記解析実行可否判定部は、前記URIから配信される配信情報がテキスト情報である場合は前記配信情報更新判定部に判定処理を行わせ、前記URIから配信される配信情報がテキスト情報でない場合は前記ヘッダ情報更新判定部に判定処理を行わせる
ことを特徴とする請求項1から請求項3までのいずれか1項に記載の配信情報解析装置。 - 解析対象の配信情報を配信するドメインを示す複数のドメイン情報が記憶されているドメイン情報記憶部と、
前記ドメイン情報記憶部に記憶されている前記ドメイン情報を読み出し、当該ドメイン情報が示すドメインから配信される配信情報のURIを抽出し、抽出した当該URIを前記URI情報記憶部に記憶させるURI抽出部と、
を備えることを特徴とする請求項1から請求項4までのいずれか1項に記載の配信情報解析装置。 - 前記解析実行可否判定部は、前記ドメインから配信される配信情報のURIの数と、当該URIの階層とに基づいて、前記配信情報更新判定部と前記ヘッダ情報更新判定部とに前記判定処理を行わせる回数の上限値を決定する
ことを特徴とする請求項5に記載の配信情報解析装置。 - 攻撃によって前記配信情報が改ざんされた場合に、改ざん後の配信情報に含まれている可能性が高い文字列である攻撃情報を記憶する攻撃情報記憶部を備え、
前記解析部は、前記攻撃情報に示される前記文字列を含むか否かに基づいて判定する
ことを特徴とする請求項1から請求項6までのいずれか1項に記載の配信情報解析装置。 - 攻撃によって前記配信情報が改ざんされた場合に、改ざん後の配信情報をブラウザに表示した際に起きる可能性が高い前記ブラウザの振る舞いを示す振る舞い情報を記憶する悪性振る舞い記憶部を備え、
前記解析部は、前記配信情報に基づく前記ブラウザの動作が前記振る舞い情報に示される動作であるか否かに基づいて判定する
ことを特徴とする請求項1から請求項7までのいずれか1項に記載の配信情報解析装置。 - 配信要求の宛先を示す複数のURIであって、当該URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部と、前記URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部と、前記URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいて当該URIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部と、を備える配信情報解析装置が、
前記URI情報記憶部に記憶されている複数のURIについて、前記配信情報更新判定部または前記ヘッダ情報更新判定部による判定処理により更新されていないと判定された回数に応じて、前記配信情報更新判定部による判定処理と、前記ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、当該判定処理の結果と、当該判定処理を行わせた回数とに基づいて、前記URIから配信される配信情報の解析を行うか否かを判定するステップと、
解析を行うと判定すると、前記URIから配信される配信情報を取得し、当該配信情報が予め定められた不正な配信情報であるか否かを判定するステップと、
を備えることを特徴とする配信情報解析方法。 - 配信要求の宛先を示す複数のURIであって、当該URIを宛先として配信要求を送信すると解析対象の配信情報が配信されるURIが記憶されているURI情報記憶部を備える配信情報解析装置のコンピュータを、
前記URIから配信される配信情報を取得し、取得した配信情報に更新があったか否かを判定する判定処理を行う配信情報更新判定部、
前記URIから配信情報のヘッダ情報のみを取得し、取得したヘッダ情報に基づいて当該URIから配信される配信情報に更新があったか否かを判定する判定処理を行うヘッダ情報更新判定部、
前記URI情報記憶部に記憶されている複数のURIについて、前記配信情報更新判定部または前記ヘッダ情報更新判定部による判定処理により更新されていないと判定された回数に応じて、前記配信情報更新判定部による判定処理と、前記ヘッダ情報更新判定部による判定処理とのいずれかまたは双方を行わせ、当該判定処理の結果と、当該判定処理を行わせた回数とに基づいて、前記URIから配信される配信情報の解析を行うか否かを判定する解析実行可否判定部、
前記解析実行可否判定部によって解析を行うと判定されると、前記URIから配信される配信情報を取得し、当該配信情報が予め定められた不正な配信情報であるか否かを判定する解析部、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015203556A JP6078617B2 (ja) | 2015-10-15 | 2015-10-15 | 配信情報解析装置、配信情報解析方法、配信情報解析プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015203556A JP6078617B2 (ja) | 2015-10-15 | 2015-10-15 | 配信情報解析装置、配信情報解析方法、配信情報解析プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012067356A Division JP5826086B2 (ja) | 2012-03-23 | 2012-03-23 | 配信情報解析装置、配信情報解析方法、配信情報解析プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016006700A JP2016006700A (ja) | 2016-01-14 |
JP6078617B2 true JP6078617B2 (ja) | 2017-02-08 |
Family
ID=55225047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015203556A Active JP6078617B2 (ja) | 2015-10-15 | 2015-10-15 | 配信情報解析装置、配信情報解析方法、配信情報解析プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6078617B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022219792A1 (ja) * | 2021-04-15 | 2022-10-20 | 日本電信電話株式会社 | 収集装置、収集方法、および、収集プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3664917B2 (ja) * | 1999-08-06 | 2005-06-29 | シャープ株式会社 | ネットワーク情報の表示方法およびその方法をプログラムとして格納した記憶媒体ならびにそのプログラムを実行するコンピュータ |
JP2004038272A (ja) * | 2002-06-28 | 2004-02-05 | Kddi Corp | ウェブ監視装置及び方法、コンピュータプログラム |
JP4881718B2 (ja) * | 2006-12-27 | 2012-02-22 | Kddi株式会社 | ウェブページの改竄検知装置、プログラム、および記録媒体 |
JP2009160884A (ja) * | 2008-01-09 | 2009-07-23 | Canon Inc | 印刷装置及び印刷方法 |
JP5166094B2 (ja) * | 2008-03-27 | 2013-03-21 | 株式会社野村総合研究所 | 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム |
WO2009131469A1 (en) * | 2008-04-21 | 2009-10-29 | Sentrybay Limited | Fraudulent page detection |
JP5063729B2 (ja) * | 2010-03-31 | 2012-10-31 | ヤフー株式会社 | クローラ管理システム及び方法 |
JP5826086B2 (ja) * | 2012-03-23 | 2015-12-02 | 株式会社エヌ・ティ・ティ・データ | 配信情報解析装置、配信情報解析方法、配信情報解析プログラム |
-
2015
- 2015-10-15 JP JP2015203556A patent/JP6078617B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016006700A (ja) | 2016-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10693910B2 (en) | Fake web addresses and hyperlinks | |
US10356125B2 (en) | Devices, systems and computer-implemented methods for preventing password leakage in phishing attacks | |
US9336191B2 (en) | System, method and computer readable medium for recording authoring events with web page content | |
US9489468B2 (en) | System, method and computer readable medium for binding authored content to the events used to generate the content | |
US8621065B1 (en) | Dynamic blocking of suspicious electronic submissions | |
US20130346472A1 (en) | Redirecting From a Cloud Service to a Third Party Website to Save Costs Without Sacrificing Security | |
US11425106B2 (en) | Method and system for processing data packages | |
CN105592017B (zh) | 跨站脚本攻击的防御方法及系统 | |
US9866583B2 (en) | Fuzzing server responses to malicious client devices | |
US20110321168A1 (en) | Thwarting cross-site request forgery (csrf) and clickjacking attacks | |
Falkenberg et al. | A new approach towards DoS penetration testing on web services | |
CN111183620B (zh) | 入侵调查 | |
JP6294847B2 (ja) | ログ管理制御システムおよびログ管理制御方法 | |
JP6078617B2 (ja) | 配信情報解析装置、配信情報解析方法、配信情報解析プログラム | |
CN107026828A (zh) | 一种基于互联网缓存的防盗链方法及互联网缓存 | |
JP6623128B2 (ja) | ログ分析システム、ログ分析方法及びログ分析装置 | |
JP5826086B2 (ja) | 配信情報解析装置、配信情報解析方法、配信情報解析プログラム | |
CN107294931A (zh) | 调整限制访问频率的方法和装置 | |
JP2016045754A (ja) | ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム | |
US10992702B2 (en) | Detecting malware on SPDY connections | |
CN105227519B (zh) | 一种安全访问网页的方法、客户端和服务器 | |
JP6688782B2 (ja) | ネットワーク通信方法及びネットワーク通信システム | |
CN111917787A (zh) | 请求检测方法、装置、电子设备和计算机可读存储介质 | |
Fairweather et al. | An enhanced approach to preventing the SSLstripping attack | |
CN112968887B (zh) | 数据处理方法、数据处理装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6078617 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |