JP6355836B2 - パケットフィルタ装置、及びパケットフィルタ方法 - Google Patents
パケットフィルタ装置、及びパケットフィルタ方法 Download PDFInfo
- Publication number
- JP6355836B2 JP6355836B2 JP2017518626A JP2017518626A JP6355836B2 JP 6355836 B2 JP6355836 B2 JP 6355836B2 JP 2017518626 A JP2017518626 A JP 2017518626A JP 2017518626 A JP2017518626 A JP 2017518626A JP 6355836 B2 JP6355836 B2 JP 6355836B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- zdd
- rule
- logical
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000004891 communication Methods 0.000 claims description 26
- 238000004458 analytical method Methods 0.000 claims description 23
- 238000010586 diagram Methods 0.000 claims description 21
- 230000009471 action Effects 0.000 claims description 20
- 238000001914 filtration Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 description 43
- 238000001514 detection method Methods 0.000 description 21
- 238000003066 decision tree Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000005549 size reduction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下、図を参照しながら、本実施の形態のパケットフィルタ装置の構成と動作を説明する。
図1は、実施の形態1に係るパケットフィルタ装置の一構成例を示す図である。
図2は、実施の形態1に係るパケットフィルタ装置の適用対象となる侵入検知装置のネットワーク構成例(その1)を示す図である。
図3は、実施の形態1に係るパケットフィルタ装置の適用対象となる侵入検知装置のネットワーク構成例(その2)を示す図である。
社内LANをインターネットに接続する際、社内LANのセキュリティを守る目的で、社内LANとインターネットとの間の通信を制御するファイアウォールと呼ばれる装置を、社内LANとインターネットの境界に設置するのが通常である。図2では、上述のような標準的なネットワーク構成に侵入検知装置が加わった構成となっている。すなわち、社内LANなどの内部ネットワーク10が、侵入検知装置1とファイアウォール9を介して、インターネットなどの外部ネットワーク8に接続されている。ここで、ファイアウォール9と侵入検知装置1は、機能的な違いから別々のブロックとして表記しているが、物理的な装置としては、別の装置であっても良いし、同じ装置であっても良い。
図1において、侵入検知装置1は、ファイアウォール9を通過したパケットを受信する受信部2、受信したパケットの通信を許可、または拒否するパケットフィルタ装置3、通信を許可されたパケットを内部ネットワークに送信する送信部7を備える。
パケット解析部4は、受信したパケットを解析して、ルールの条件と照合する照合情報を抽出する。ルールセット5は、条件とアクションとを対応付けたルールを格納する。フィルタ部6は、パケットから抽出した照合情報とルールの条件とを照合し、両者が合致したルールのアクションを実行する。
図4において、侵入検知装置1は、一般的なコンピュータと同様のハードウェア構成として実現され、バス11に、プロセッサ12とメモリ13、そして、LANなどのネットワークポート14と15が接続された構成となっている。図4では、図2のシステム構成を想定した2個のネットワークポートを備えた構成であり、ネットワークポート14が外部ネットワーク側、ネットワークポート15が内部ネットワーク側に接続される構成となっている。
図5は、侵入検知のルールセットの一例を示す図である。
図5では、侵入検知のルールセットの例として、3つのルールからなるルールセット16を示している。ルールセット16は、ルールの例として、IPパケットの送信元アドレスと送信先アドレスを条件として照合を行ない、照合結果に応じたアクションとして、通信の許可、または拒否を行なう例を示している。ルールに含まれるアスタリスク*は、任意の値を許すワイルドカードを表わす。ルールR1は、パケットの送信元アドレスが 192.168.0.* であり、かつ、送信先アドレスが 192.168.0.* であれば、そのパケットの通信を許可することを意味している。ルールR2は、送信元アドレスが 192.168.1.10 であり、かつ、送信先アドレスが 192.168.0.* であれば、そのパケットの通信を許可することを意味している。ルールR3は、送信元アドレスが 192.168.1.* であり、かつ、送信先アドレスが 192.168.0.* であれば、そのパケットの通信を拒否することを意味している。
図6は、パケットとルールの文字列の照合を説明する図である。
図6において、ルールに記述された送信元アドレスの文字列17と、パケットの送信元アドレスの文字列18とを、1文字列ずつ比較することで、ルールとパケットがマッチするかどうか判定される。
図7は、ルールセットを論理式として記述する例を説明する図である。
図7では、簡単のため、アドレスを3ビット値(0から7までの整数値)とし、ルールとパケットがマッチした場合のアクションは省略している。そして、マッチの条件となる送信元と送信先の値を2進法で表記している。例えば、ルールR1は、送信元アドレスが11*で、送信先アドレスが***であるようなパケットとマッチするが、これを10進法で表せば、送信元アドレスが6、または7で、送信先アドレスが0〜7であるようなパケットとマッチするということである。
図8は、論理式を木構造で表現する例を説明する図である。
図8の24では、論理式25が、二分決定木と呼ばれる木構造で表現されている。二分決定木では、論理変数の値に従って枝を辿ると、論理式の値が終端ノードとして与えられる。例えば、(x1,x2,x3)=(1,0,1)に対する論理式25の値は1であるが、その計算は、二分決定木において、枝26、27、28を辿り、終端ノード29の値を確認することに対応している。このように、二分決定木を用いれば、論理変数の数と同じ回数の枝の走査によって論理式の値を求めることができるため、特に、論理変数の数が増えて論理式が複雑になった場合、論理式を四則演算するよりも高速に値を求めることができる。従って、パケットフィルタのルールを図7のように論理式で表現することと併せて、図8のように木構造で表現することにより、高速なパケットフィルタを実現することができる。
図9は、論理式をZDDによるデータ構造で表現する例を示す図である。
図9において、30のZDDは、24の二分決定木を、後述する簡約化規則に従って簡約化したものである。ZDDは、31のような組み合わせ集合に対する演算を行なうのに適したデータ構造である。組み合わせ集合とは、変数の組み合わせを要素とする集合であり、ZDDでは、データが組み合わせ集合を満たすかどうかを効率的に判定できる。30のZDDでは、データが、組み合わせx1x3、もしくはx2を満たすかどうかを判定できる。例えば、枝32、33を辿ると、終端ノード34に到達し、終端ノード34の値は1である。これは、(x1,x3)=(1,1)が組み合わせ集合を満たす、具体的には、組み合わせx1x3を満たすことに対応している。ここで本来は、x2=0であることもチェックする必要があるが、そのチェックは省略されており、ZDDでは1のチェックのみを行なっているといえる。従って、大部分のビットが0であるような疎データであれば、大部分のチェックが省略される。このようにして、ZDDでは、データを保持するために必要な記憶領域を、場合によっては指数関数的に減らせることが知られている。
図10は、二分決定木の簡約化規則を説明する図である。
図11は、ZDDによる論理式の計算結果の例を示す図である。
図11において、計算対象の論理式は42であり、これは、図8の25と同じものである。この論理式が、図9の30で示したZDDで表され、この論理式の値の計算は、30で示したZDDの枝を辿ることによって行なわれる。そのようにして求めた計算結果を、図11に示している。
図12は、ZDDによる論理式の計算の流れを示すフローチャートである。
図12の処理は、フィルタ部6により実行される。
ZDDは、多くのビットが0であるような疎データに対して、簡約化によるサイズの縮小効果が高くなる。そこで、パケットフィルタのルールを論理式として記述する前に、対象システムで発生する実通信の統計的な性質を利用し、データが疎になるように論理変数を変換することによって、論理式をZDDで記述した際のサイズをさらに小さくできる可能性がある。そこで本実施の形態2では、パケットデータにおける各ビットが0となる割合が高いか、1となる割合が高いかに応じて、パケットデータに対するビット反転処理を行なうことによって、反転後のパケットデータにおいては、各ビットが0となる割合の方が高くなるようにする。パケットデータの各ビットが0または1となる割合は、対象システムの本格運用前に、あらかじめ実通信を観測することによって得られる。
図13では、論理変数の値を反転させることによって、パケットデータの各ビットが0になる割合が高くなるようにする方法を示している。
Claims (5)
- 条件とアクションとを対応付けたルールと、前記ルールの前記条件を論理変数で記述した論理式を表現するZDD(Zero−Suppressed Binary Decision Diagram)とを格納するルールセットと、
ネットワークから受信したパケットを解析して照合対象となる文字列である照合情報を抽出するパケット解析部と、
前記パケット解析部が抽出した前記照合情報と前記ZDDとを照合し、前記照合情報が合致する前記条件に対応付けられた前記アクションを実行して、前記パケットの通信を許可または拒否するフィルタ部と
を備え、
前記フィルタ部は、前記照合情報と前記ZDDとの照合において、照合が完了した前記論理変数の値を0で上書きし、前記ZDDの全体に対して照合が完了した際に、0で上書きされた前記論理変数を含む前記論理式の値が0であるか否かを判定するパケットフィルタ装置。 - 前記フィルタ部は、前記ZDDの全体に対して照合が完了した際に、前記ZDDにより計算された前記論理式の値が0である場合に前記論理式の値の判定結果を0とし、前記ZDDにより計算された前記論理式の値が1である場合に、0で上書きされた前記論理変数を含む前記論理式の値が0であれば前記論理式の値の判定結果を1とし、0で上書きされた前記論理変数を含む前記論理式の値が0でないならば前記論理式の値の判定結果を0とする請求項1記載のパケットフィルタ装置。
- 条件とアクションとを対応付けたルールと、前記ルールの前記条件を論理変数で記述した論理式を表現するZDD(Zero−Suppressed Binary Decision Diagram)とを格納するルールセットと、
ネットワークから受信したパケットを解析して照合対象となる文字列である照合情報を抽出するパケット解析部と、
前記パケット解析部が抽出した前記照合情報と前記ZDDとを照合し、前記照合情報が合致する前記条件に対応付けられた前記アクションを実行して、前記パケットの通信を許可または拒否するフィルタ部と
を備え、
前記ルールセットは、前記パケットを観測して得られた前記照合情報の統計的な0と1の出現傾向に従って前記論理変数のビットの値を反転させた前記論理式を表現するビット反転ZDDを格納し、
前記フィルタ部は、前記ルールセットに格納された前記ビット反転ZDDを用いて、前記照合情報と前記ZDDとを照合するパケットフィルタ装置。 - 条件とアクションとを対応付けたルールと、前記ルールの前記条件を論理変数で記述した論理式を表現するZDD(Zero−Suppressed Binary Decision Diagram)とを格納するルールセットを記憶する記憶部とパケット解析部とフィルタ部とを備えるパケットフィルタ装置のパケットフィルタ方法であって、
前記パケット解析部が、ネットワークから受信したパケットを解析して照合対象となる文字列である照合情報を抽出するパケット解析ステップと、
前記フィルタ部が、前記パケット解析部が抽出した前記照合情報と前記記憶部に格納された前記ZDDとを照合し、前記照合情報が合致する前記条件に対応付けられた前記アクションを実行して、前記パケットの通信を許可または拒否するフィルタステップと
を備え、
前記フィルタ部は、前記照合情報と前記ZDDとの照合において、照合が完了した前記論理変数の値を0で上書きし、前記ZDDの全体に対して照合が完了した際に、0で上書きされた前記論理変数を含む前記論理式の値が0であるか否かを判定するパケットフィルタ方法。 - 条件とアクションとを対応付けたルールと、前記ルールの前記条件を論理変数で記述した論理式を表現するZDD(Zero−Suppressed Binary Decision Diagram)とを格納するルールセットを記憶する記憶部とパケット解析部とフィルタ部とを備えるパケットフィルタ装置のパケットフィルタ方法であって、
前記パケット解析部が、ネットワークから受信したパケットを解析して照合対象となる文字列である照合情報を抽出するパケット解析ステップと、
前記フィルタ部が、前記パケット解析部が抽出した前記照合情報と前記記憶部に格納された前記ZDDとを照合し、前記照合情報が合致する前記条件に対応付けられた前記アクションを実行して、前記パケットの通信を許可または拒否するフィルタステップと
を備え、
前記ルールセットは、前記パケットを観測して得られた前記照合情報の統計的な0と1の出現傾向に従って前記論理変数のビットの値を反転させた前記論理式を表現するビット反転ZDDを格納し、
前記フィルタ部は、前記ルールセットに格納された前記ビット反転ZDDを用いて、前記照合情報と前記ZDDとを照合するパケットフィルタ方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/064024 WO2016185513A1 (ja) | 2015-05-15 | 2015-05-15 | パケットフィルタ装置、及びパケットフィルタ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016185513A1 JPWO2016185513A1 (ja) | 2017-07-20 |
JP6355836B2 true JP6355836B2 (ja) | 2018-07-11 |
Family
ID=57319573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017518626A Expired - Fee Related JP6355836B2 (ja) | 2015-05-15 | 2015-05-15 | パケットフィルタ装置、及びパケットフィルタ方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9979697B2 (ja) |
EP (1) | EP3288222B1 (ja) |
JP (1) | JP6355836B2 (ja) |
CN (1) | CN107534601B (ja) |
TW (1) | TWI598763B (ja) |
WO (1) | WO2016185513A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3618389B1 (en) | 2018-08-27 | 2020-10-07 | Ovh | Systems and methods for operating a networking device |
JP7186637B2 (ja) * | 2019-02-21 | 2022-12-09 | 三菱電機株式会社 | 検知ルール群調整装置および検知ルール群調整プログラム |
CN112583763B (zh) * | 2019-09-27 | 2022-09-09 | 财团法人资讯工业策进会 | 入侵侦测装置以及入侵侦测方法 |
TWI736457B (zh) * | 2020-10-27 | 2021-08-11 | 財團法人資訊工業策進會 | 動態網路特徵處理裝置以及動態網路特徵處理方法 |
JP2022167309A (ja) * | 2021-04-23 | 2022-11-04 | 富士通株式会社 | 要素追加プログラム及び要素追加方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5493504A (en) | 1992-10-28 | 1996-02-20 | Nippon Telegraph And Telephone Corporation | System and method for processing logic function and fault diagnosis using binary tree representation |
JP2985922B2 (ja) | 1992-10-28 | 1999-12-06 | 日本電信電話株式会社 | 論理関数データ処理装置 |
CA2287689C (en) | 1998-12-03 | 2003-09-30 | P. Krishnan | Adaptive re-ordering of data packet filter rules |
US6651096B1 (en) | 1999-04-20 | 2003-11-18 | Cisco Technology, Inc. | Method and apparatus for organizing, storing and evaluating access control lists |
US6473763B1 (en) | 2000-03-31 | 2002-10-29 | International Business Machines Corporation | System, method and computer program for filtering multi-action rule set |
US7188091B2 (en) * | 2001-03-21 | 2007-03-06 | Resolutionebs, Inc. | Rule processing system |
US7761397B2 (en) * | 2001-03-21 | 2010-07-20 | Huelsman David L | Rule processing method and apparatus providing automatic user input selections |
US7366910B2 (en) | 2001-07-17 | 2008-04-29 | The Boeing Company | System and method for string filtering |
US8027330B2 (en) | 2004-06-23 | 2011-09-27 | Qualcomm Incorporated | Efficient classification of network packets |
US7962591B2 (en) | 2004-06-23 | 2011-06-14 | Mcafee, Inc. | Object classification in a capture system |
US7540025B2 (en) | 2004-11-18 | 2009-05-26 | Cisco Technology, Inc. | Mitigating network attacks using automatic signature generation |
JP4774307B2 (ja) | 2006-02-06 | 2011-09-14 | アラクサラネットワークス株式会社 | 不正アクセス監視装置及びパケット中継装置 |
US8429749B2 (en) * | 2007-03-27 | 2013-04-23 | National Institute Of Advanced Industrial Science And Technology | Packet data comparator as well as virus filter, virus checker and network system using the same |
JP5223380B2 (ja) * | 2008-03-03 | 2013-06-26 | 富士通株式会社 | 評価方法および検索装置 |
US8290934B2 (en) | 2008-08-06 | 2012-10-16 | Fujitsu Limited | Method and system for processing access control lists using a hashing scheme |
US8254502B2 (en) | 2008-12-22 | 2012-08-28 | Qualcomm Incorporated | Post decoding soft interference cancellation |
CN102262707B (zh) * | 2010-05-28 | 2016-01-13 | 南德克萨斯加速研究治疗有限责任公司 | 用于管理临床研究数据的机器和方法 |
US20130235884A1 (en) * | 2012-03-11 | 2013-09-12 | Broadcom Corporation | Mixed serial and parallel stream channel bonding architecture |
US9578061B2 (en) * | 2013-03-13 | 2017-02-21 | FireMon, LLC | System and method for modeling a networking device policy |
US9838729B2 (en) * | 2013-11-06 | 2017-12-05 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Recovering channel bonded program streams |
CN104202303A (zh) * | 2014-08-11 | 2014-12-10 | 华中科技大学 | 一种sdn应用的策略冲突检测方法及系统 |
CN108028077B (zh) * | 2015-09-10 | 2023-04-14 | 豪夫迈·罗氏有限公司 | 用于整合临床护理的信息学平台 |
-
2015
- 2015-05-15 WO PCT/JP2015/064024 patent/WO2016185513A1/ja active Application Filing
- 2015-05-15 US US15/559,787 patent/US9979697B2/en not_active Expired - Fee Related
- 2015-05-15 CN CN201580079357.6A patent/CN107534601B/zh not_active Expired - Fee Related
- 2015-05-15 JP JP2017518626A patent/JP6355836B2/ja not_active Expired - Fee Related
- 2015-05-15 EP EP15892514.9A patent/EP3288222B1/en active Active
- 2015-05-25 TW TW104116608A patent/TWI598763B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2016185513A1 (ja) | 2016-11-24 |
EP3288222A1 (en) | 2018-02-28 |
TWI598763B (zh) | 2017-09-11 |
JPWO2016185513A1 (ja) | 2017-07-20 |
US20180069835A1 (en) | 2018-03-08 |
CN107534601A (zh) | 2018-01-02 |
EP3288222B1 (en) | 2019-11-13 |
TW201640403A (zh) | 2016-11-16 |
US9979697B2 (en) | 2018-05-22 |
EP3288222A4 (en) | 2018-12-05 |
CN107534601B (zh) | 2018-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6355836B2 (ja) | パケットフィルタ装置、及びパケットフィルタ方法 | |
US9578061B2 (en) | System and method for modeling a networking device policy | |
JP6450845B2 (ja) | ファイルベースコンテンツが持つリスク判定のための統計分析手法 | |
US9270704B2 (en) | Modeling network devices for behavior analysis | |
US9727307B2 (en) | Calculating consecutive matches using parallel computing | |
US9762595B2 (en) | Secure cross domain solution systems and methods | |
JP2017021778A (ja) | 変更されたウェブページを判定するためのシステム及び方法 | |
CN111224941B (zh) | 一种威胁类型识别方法及装置 | |
WO2016127555A1 (zh) | 控制应用程序权限的方法及控制器 | |
CN111971931A (zh) | 在区块链网络中验证交易的方法以及构成该网络的节点 | |
CN112883688B (zh) | 富文本过滤方法、富文本过滤装置、计算机可读存储介质 | |
CN112887304A (zh) | 基于字符级神经网络的web应用入侵检测方法及系统 | |
DE102015107073A1 (de) | Vorrichtung und Verfahren zur Steuerung eines Kommunikationsnetzwerks | |
US20100281260A1 (en) | Hash function based on polymorphic code | |
EP4127981A1 (en) | Systems, methods, and storage media for creating secured transformed code from input code using a neural network to obscure a function | |
US10419346B1 (en) | Hash computation using memristor-implemented dot product engine | |
CN109660499B (zh) | 攻击拦截方法和装置、计算设备及存储介质 | |
CN106657104B (zh) | 一种防护策略的匹配方法及装置 | |
CN100461091C (zh) | 用可重新配置硬件进行内容检测的方法和系统 | |
CN110868388B (zh) | 用于操作联网设备的系统和方法 | |
Dvořák et al. | Gray codes extending quadratic matchings | |
CN108667822B (zh) | 一种用于检验片上网络硬件安全的方法 | |
CN105471839A (zh) | 一种判断路由器数据是否被窜改的方法 | |
WO2023223445A1 (ja) | 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム | |
Chang et al. | A memory efficient pattern matching scheme for regular expressions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6355836 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |