JP6442449B2 - ルータの脆弱性を除去する方法及びシステム - Google Patents
ルータの脆弱性を除去する方法及びシステム Download PDFInfo
- Publication number
- JP6442449B2 JP6442449B2 JP2016161495A JP2016161495A JP6442449B2 JP 6442449 B2 JP6442449 B2 JP 6442449B2 JP 2016161495 A JP2016161495 A JP 2016161495A JP 2016161495 A JP2016161495 A JP 2016161495A JP 6442449 B2 JP6442449 B2 JP 6442449B2
- Authority
- JP
- Japan
- Prior art keywords
- router
- network
- resource
- data network
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 25
- 230000009471 action Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000008439 repair process Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims 4
- 239000000284 extract Substances 0.000 claims 1
- 238000007726 management method Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
- G06F40/221—Parsing markup language streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本出願は、35U.S.C.119(a)−(d)に基づく優先権を主張するものであり、2016年3月18日に出願されたロシア出願番号2016109931を基礎出願とするものである。また、先の出願は、参照により本明細書に組み込まれる。
・ルータを決定するステップ。
・ルータ設定を取得するステップ。ここで、ルータ設定の取得は、ルータのwebインターフェース、設定ファイル、又はUPnPプロトコルのうちの1つを使用して実行される。
・取得した脆弱性の設定を分析するステップ。ここで、かかる分析は、取得された設定と既知の脆弱性の設定との比較を含む。
・脆弱性を除去するために決定されたアクションを策定するステップ。ここで、かかるアクセスは、ルータのwebインターフェース又は設定ファイルの変更を含む。
・策定されたアクションをルータ上で実行し、脆弱性を除去するステップ。
・webアクセス。原則として、これはhttp://192.168.0.1のページに相当する。かかるページでは、管理者のログインとパスワードを入力すると、ユーザーはルータの設定にアクセスできる。
・設定/変数ファイルへのアクセス。ルータは独自のファイルシステムを持ち、設定ファイルに設定を保存する。これにより、ユーザーがこれらのファイルにアクセスする方法を知っている場合に、ファイルを変更することができる。
・さまざまなユーティリティの利用によるアクセス。たとえば、MicrosoftSDKの一部であるfdbrowserユーティリティを使用すると、UPnP(UniversalPlug−and−Play)プロトコルを利用してルータ設定にアクセスし、これを変更することができる。
・トラフィックの傍受。例えば、MitM(中間者)攻撃を実行するトランザクションの傍受。
・ルータとその設定を後から制御するためのバックドアのインストール。ルータをプロキシサーバーとして使用することも、DDoS攻撃に巻き込むこともできる。
・DNSハイジャック。
・「JeepCherokee」自動車の多数のアセンブリの制御を可能にする。かかる制御には、スピードの制御さえも含まれる。
・診療所における特定の医療機器の制御。かかる制御には、例えば、自動的に患者に薬を投与することが含まれる。
・Wi−Fiをサポートしている最新バージョンのバービー人形のなどのおもちゃでも、コンピュータ攻撃に対して脆弱である。
・Webアクセス。原則として、オブジェクトが192.168.0.1などのアドレスを返す場合、これはオブジェクトがルータであり、HTTPプロトコルを介してアクセスできることを意味する。
・UPnPプロトコルによるアクセス。
・ネットワーク内のオブジェクトのネットワークアドレスによるFTPプロトコルを利用したアクセス。
・遠隔管理プロトコル(RDP)を介したアクセス。
・SSHプロトコルによるアクセス。
・PKEY_PNPX_DeviceCategory
・PKEY_PNPX_Types
・PKEY_DeviceDisplay_FriendlyName
・PKEY_DeviceDisplay_Manufacturer
・PKEY_DeviceDisplay_ModelName
・PKEY_DeviceDisplay_ModelNumber
・PKEY_PNPX_PresentationUrl
・PKEY_PNPX_IpAddress
・PKEY_PNPX_XAddrs
・PKEY_Device_LocationInfo
・規則1
アクセス可能なリソース(リソースのタイプ):ネットワークポート
リソース(ポート)のステータス:8080、オープン
・規則2
アクセス可能なリソース(リソースのタイプ):遠隔管理
リソースのステータス:アクセス可能
・規則3
アクセス可能なリソース(リソースのタイプ):SSHによるアクセス
リソースのステータス:管理者権限で許可されたアクセス
・パスワード
・遠隔管理
・DNS設定
・ネットワークポート
・Wi−Fi設定
・各種プロトコル(SSH、Telnet、FTP、HTTP(S))によるアクセス
・ファイアウォール
・IPTV等のサービス
・規則A
アクセス可能なリソース(リソースのタイプ):遠隔管理
リソースのステータス:アクセス可能
解決策:webインターフェース又はルータ100の他の設定バリアントを介した想定し得る遠隔管理の除去
・規則B
アクセス可能なリソース(リソースのタイプ):SSHによるアクセス
リソースのステータス:管理者権限で許可されたアクセス
解決方法:webインターフェース又はルータ100の他の設定バリアントを介したSSHによるアクセスの遮断
・規則C
アクセス可能なリソース(リソースのタイプ):管理者パスワード
リソースのステータス:ブルートフォースに抵抗不能
解決策:より強力なパスワードを選択(新しいパスワードの自動生成)
・ファイル自体を変更してルータ100の設定ファイルを調整する(たとえば、SSHアクセス回線は「SSHconnection=true」のように表現され、その置換は、「SSHconnection=false」となる)。
・ルータ100のwebインターフェースによる調整。かかる調整は、webページの要素を通過するクローラ330の動きと全く同じように見えるが、この場合を除いて、<option>、<button>、<input>などの制御要素を検索する。
<selectname="ssh_connect">
<option value="true">Enabled</option>
<option value="false">Disabled</option>
</select>
その後、値が「false」の要素が選択される。
・Webアクセス。
・UPnPプロトコルによるアクセス。
・ネットワーク内のオブジェクトのネットワークアドレスによるFTPプロトコルを利用したアクセス。
・遠隔管理プロトコル(RDP)を介したアクセス。
Claims (21)
- データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去する方法であって、
要求送信ステップと、アクセスステップと、取得ステップと、比較ステップと、決定ステップと、命令送信ステップと、を備え、
前記要求送信ステップは、プロセッサにより、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、
前記アクセスステップは、前記プロセッサにより、前記データネットワークに通信可能に接続された少なくとも1つのデバイスのwebインターフェースにアクセスし、且つ、前記webインターフェースは、少なくとも1つのデバイスのパラメータ及び属性を含む少なくとも1つのwebページを含み、
前記取得ステップは、前記webインターフェースにより、少なくとも1つのデバイスの利用可能なリソースのリストを取得し、前記デバイスは、プロセッサによりリモートアクセス又はリモートで調整可能に構成され、且つ、前記利用可能なリソースのリストは、少なくとも1つのデバイスのパラメータ又は属性の一方又は両方を含み、
前記比較ステップは、前記プロセッサにより、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、少なくとも1つのデバイスの少なくとも1つのネットワーク脆弱性を識別し、且つ、前記デバイスは、リソースを特定することによりプロセッサによって悪用され得るものであり、前記リソースの特定は、前記データベース内の前記リソースと同様の脆弱性を用いて実行され、
前記決定ステップは、前記プロセッサにより、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記決定は、前記利用可能なリソースのそれぞれを前記データベース内の前記リソースルールと比較し、前記データベース内で同様の脆弱な状態のリソースを特定することにより実行され、
前記命令送信ステップは、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行し、前記実行は、前記デバイスのwebインターフェースを介して前記デバイスを調整することによって実現する、
方法。 - 前記少なくとも1つのデバイスはルータであり、
アクセスステップ及び抽出ステップを備え、
前記アクセスステップでは、プロセッサにより、少なくとも1つのwebページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページのHyperText Markup Language(HTML)要素を解析することにより、前記ルータのwebインターフェースにアクセスし、
前記webページは、ルータ設定及びアクセス権を含み、
前記抽出ステップでは、前記ルータ設定及び前記アクセス権を含む前記HTML要素からテキストを抽出して、前記ルータの前記利用可能なリソースのリストを取得する、
を備える請求項1に記載の方法。 - 少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信するステップと、
前記ルータ設定を含む前記ルータに格納された設定ファイルにアクセスするステップと、
前記設定ファイル自体を変更することにより、前記ルータの前記ルータ設定の少なくとも1つの値を調整するステップと、
を備える請求項2に記載の方法。 - 前記命令送信ステップは、選択ステップを備え、
前記選択ステップは、
前記ドキュメントオブジェクトモデルを使用して前記webページを修正し、HTML制御要素を選択し、前記HTML制御要素は、前記ルータの少なくとも1つのパラメータ又は属性に対応する、
を備える請求項2に記載の方法。 - 前記プロセッサにより、前記データネットワークに通信可能に接続された第2デバイスにアクセスする第2アクセスステップを備え、
前記第2アクセスステップは、
UPnPプロトコルを介して前記第2デバイスにアクセスすること、
前記データネットワーク内の前記第2デバイスのネットワークアドレスによるファイル転送を介して前記第2デバイスにアクセスすること、
遠隔管理プロトコルを介して前記第2デバイスにアクセスすること、
セキュアシェルプロトコルを介して前記第2デバイスにアクセスすること、
のうちの少なくとも1つを備える、
請求項1に記載の方法。 - 前記要求送信ステップは、
前記要求を前記ルータに送信し、
前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のデバイスに要求をリダイレクトする、
請求項1に記載の方法。 - 前記利用可能なリソースリストは、パスワード、遠隔管理、ドメインネームシステム設定、ネットワークポート、Wi−Fi設定及びインストールされたファイアウォールの少なくとも1つを含む、
請求項1に記載の方法 - データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去するシステムであって、
少なくとも1つのデータベースであって、ネットワーク脆弱性に関連するリソースルールと、ネットワーク脆弱性を修復するためのアクションと、を格納する少なくとも1つのデータベースと、
プロセッサと、
を備え、
前記プロセッサは、
前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介してブロードキャストリクエストを送信し、
前記データネットワークに通信可能に接続された少なくとも1つのデバイスのwebインターフェースにアクセスし、且つ、前記webインターフェースは、少なくとも1つのデバイスのパラメータ及び属性を含む少なくとも1つのwebページを含み、
前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、前記少なくとも1つのデータベース内のリソースルールと、を比較して、少なくとも1つのデバイスの少なくとも1つのネットワーク脆弱性を識別し、且つ、前記デバイスは、リソースを特定することによりプロセッサによって悪用され得るものであり、前記リソースの特定は、前記データベース内の前記リソースと同様の脆弱性を用いて実行され、
少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記決定は、前記利用可能なリソースのそれぞれを前記データベース内の前記リソースルールと比較し、前記データベース内で同様の脆弱な状態のリソースを特定することにより実行され、
前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行し、前記実行は、前記デバイスのwebインターフェースを介して前記デバイスを調整することによって実現する、
ように構成される、システム。 - 前記少なくとも1つのデバイスはルータであり、
前記プロセッサは、
少なくとも1つのwebページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページのHyperText Markup Language(HTML)要素を解析することにより、前記ルータのwebインターフェースにアクセスし、
前記webページは、ルータ設定及びアクセス権を含み、
前記プロセッサは、前記ルータ設定及び前記アクセス権を含む前記HTML要素からテキストを抽出して、前記ルータの前記利用可能なリソースのリストを取得する抽出する、
ように構成される、請求項8に記載のシステム。 - 前記プロセッサは、
少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信し、
前記ルータ設定を含む前記ルータに格納された設定ファイルにアクセスし、
前記設定ファイル自体を変更することにより、前記ルータの前記ルータ設定の少なくとも1つの値を調整する、ように構成される、
請求項9に記載のシステム。 - 前記プロセッサは、
前記ドキュメントオブジェクトモデルを使用して前記webページを修正し、HTML制御要素を選択し、前記HTML制御要素は、前記ルータの少なくとも1つのパラメータ又は属性に対応する、
ように構成される、
請求項9に記載のシステム。 - 前記プロセッサは、前記データネットワークに通信可能に接続された第2デバイスにアクセスする
ために、
UPnPプロトコルを介して前記第2デバイスにアクセスすること、
前記データネットワーク内の前記第2デバイスのネットワークアドレスによるファイル転送を介して前記第2デバイスにアクセスすること、
遠隔管理プロトコルを介して前記第2デバイスにアクセスすること、
セキュアシェルプロトコルを介して前記第2デバイスにアクセスすること、
のうちの少なくとも1つを実行するように構成される、
請求項8に記載のシステム。 - 前記プロセッサは、前記データネットワークを介して前記ブロードキャストリクエストを送信するために、
前記ブロードキャストリクエストを前記ルータに送信するように構成され、
前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のデバイスに前記ブロードキャストリクエストをリダイレクトする、
請求項8に記載のシステム。 - 前記利用可能なリソースリストは、パスワード、遠隔管理、ドメインネームシステム設定、ネットワークポート、Wi−Fi設定及びインストールされたファイアウォールの少なくとも1つを含む、
請求項8に記載のシステム。 - コンピュータ実行可能命令を格納する非一時的なコンピュータ記録媒体であって、データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去するためのコンピュータ実行可能命令を格納し、
前記コンピュータ実行可能命令は、要求送信ステップと、アクセスステップと、取得ステップと、比較ステップと、決定ステップと、命令送信ステップと、を指示するための命令を備え、
前記要求送信ステップは、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、
前記アクセスステップは、前記データネットワークに通信可能に接続された少なくとも1つのデバイスのwebインターフェースにアクセスし、且つ、前記webインターフェースは、少なくとも1つのデバイスのパラメータ及び属性を含む少なくとも1つのwebページを含み、
前記取得ステップは、前記webインターフェースにより、少なくとも1つのデバイスの利用可能なリソースのリストを取得し、前記デバイスは、プロセッサによりリモートアクセス又はリモートで調整可能に構成され、且つ、前記利用可能なリソースのリストは、少なくとも1つのデバイスのパラメータ又は属性の一方又は両方を含み、
前記比較ステップは、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、少なくとも1つのデバイスの少なくとも1つのネットワーク脆弱性を識別し、且つ、前記デバイスは、リソースを特定することによりプロセッサによって悪用され得るものであり、前記リソースの特定は、前記データベース内の前記リソースと同様の脆弱性を用いて実行され、
前記決定ステップは、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記決定は、前記利用可能なリソースのそれぞれを前記データベース内の前記リソースルールと比較し、前記データベース内で同様の脆弱な状態のリソースを特定することにより実行され、
前記命令送信ステップは、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行し、前記実行は、前記デバイスのwebインターフェースを介して前記デバイスを調整することによって実現する、
非一時的なコンピュータ記録媒体。 - 前記少なくとも1つのデバイスはルータであり、
前記コンピュータ実行可能命令は、アクセスステップと、抽出ステップと、を指示するための命令を備え、
前記アクセスステップでは、少なくとも1つのwebページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページのHyperText Markup Language(HTML)要素を解析することにより、前記ルータのwebインターフェースにアクセスし、
前記webページは、ルータ設定及びアクセス権を含み、
前記抽出ステップでは、前記ルータ設定及び前記アクセス権を含む前記HTML要素 からテキストを抽出して、前記ルータの前記利用可能なリソースのリストを取得する、
請求項15に記載の非一時的なコンピュータ記録媒体。 - 前記コンピュータ実行可能命令は、
少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信するステップと、
前記ルータ設定を含む前記ルータに格納された設定ファイルにアクセスするステップと、
前記設定ファイル自体を変更することにより、前記ルータの前記ルータ設定の少なくとも1つの値を調整するステップと、
を指示するための命令を備える請求項16に記載の非一時的なコンピュータ記録媒体。 - 前記命令送信ステップは、選択ステップを指示するための命令を備え、
前記選択ステップは、
前記ドキュメントオブジェクトモデルを使用して前記webページを修正し、HTML制御要素を選択し、前記HTML制御要素は、前記ルータの少なくとも1つのパラメータ又は属性に対応する、
請求項16に記載の非一時的なコンピュータ記録媒体。 - 前記データネットワークに通信可能に接続された第2デバイスにアクセスする第2アクセスステップを備え、
前記第2アクセスステップは、
UPnPプロトコルを介して前記第2デバイスにアクセスすること、
前記データネットワーク内の前記第2デバイスのネットワークアドレスによるファイル転送を介して前記第2デバイスにアクセスすること、
遠隔管理プロトコルを介して前記第2デバイスにアクセスすること、
セキュアシェルプロトコルを介して前記第2デバイスにアクセスすること、
のうちの少なくとも1つを指示するための命令を備える、請求項15に記載の非一時的なコンピュータ記録媒体。 - 前記要求送信ステップは、
前記要求を前記ルータに送信することを指示するための命令を備え、
前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のデバイスに要求をリダイレクトする、
請求項15に記載の非一時的なコンピュータ記録媒体。 - 前記利用可能なリソースリストは、パスワード、遠隔管理、ドメインネームシステム設定、ネットワークポート、Wi−Fi設定及びインストールされたファイアウォールの少なくとも1つを含む、
請求項15に記載の非一時的なコンピュータ記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016109930 | 2016-03-18 | ||
RU2016109930A RU2636700C1 (ru) | 2016-03-18 | 2016-03-18 | Способ устранения уязвимостей устройств, имеющих выход в Интернет |
US15/148,153 US9787710B1 (en) | 2016-03-18 | 2016-05-06 | Method and system of eliminating vulnerabilities of a router |
US15/148,153 | 2016-05-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017175593A JP2017175593A (ja) | 2017-09-28 |
JP6442449B2 true JP6442449B2 (ja) | 2018-12-19 |
Family
ID=59856115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016161495A Active JP6442449B2 (ja) | 2016-03-18 | 2016-08-19 | ルータの脆弱性を除去する方法及びシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9787710B1 (ja) |
JP (1) | JP6442449B2 (ja) |
RU (1) | RU2636700C1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3008533A1 (fr) | 2013-07-12 | 2015-01-16 | Orange | Facteur d'echelle optimise pour l'extension de bande de frequence dans un decodeur de signaux audiofrequences |
JP6352893B2 (ja) * | 2015-12-09 | 2018-07-04 | ファナック株式会社 | プログラマブルロジックコントローラとの通信機能を備えたロボット制御装置及び通信システム |
US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
RU2747368C1 (ru) * | 2020-07-13 | 2021-05-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ мониторинга и управления информационной безопасностью подвижной сети связи |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7073198B1 (en) * | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
US7418513B2 (en) * | 2000-12-15 | 2008-08-26 | International Business Machines Corporation | Method and system for network management with platform-independent protocol interface for discovery and monitoring processes |
JP2005532606A (ja) * | 2001-12-31 | 2005-10-27 | シタデル セキュリティ ソフトウェア インコーポレイテッド | コンピュータの脆弱性を解決する自動化されたシステム |
US20150033350A1 (en) | 2003-07-01 | 2015-01-29 | Securityprofiling, Llc | System, method, and computer program product with vulnerability and intrusion detection components |
US20050097199A1 (en) * | 2003-10-10 | 2005-05-05 | Keith Woodard | Method and system for scanning network devices |
GB0425113D0 (en) * | 2004-11-13 | 2004-12-15 | Ibm | A method of determining access rights to IT resources |
US9032215B2 (en) * | 2005-06-15 | 2015-05-12 | Nokia Corporation | Management of access control in wireless networks |
US8474032B2 (en) * | 2006-05-17 | 2013-06-25 | Richard Fetik | Firewall+ storage apparatus, method and system |
US8069230B2 (en) * | 2007-10-31 | 2011-11-29 | Affinegy, Inc. | System and method of configuring a network |
US20090235359A1 (en) * | 2008-03-12 | 2009-09-17 | Comodo Ca Limited | Method and system for performing security and vulnerability scans on devices behind a network security device |
JP2012088846A (ja) * | 2010-10-18 | 2012-05-10 | Canon Inc | 管理装置、管理装置の制御方法、及び、プログラム |
CN102891866A (zh) * | 2011-07-18 | 2013-01-23 | 中兴通讯股份有限公司 | 一种物联网设备远程监控方法、设备及系统 |
US9143530B2 (en) * | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US9497212B2 (en) * | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
US9356939B1 (en) * | 2013-03-14 | 2016-05-31 | Ca, Inc. | System and method for dynamic access control based on individual and community usage patterns |
RU151859U1 (ru) * | 2014-03-25 | 2015-04-20 | Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Волгоградский государственный университет" | Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети |
US9094407B1 (en) * | 2014-11-21 | 2015-07-28 | Citrix Systems, Inc. | Security and rights management in a machine-to-machine messaging system |
-
2016
- 2016-03-18 RU RU2016109930A patent/RU2636700C1/ru active
- 2016-05-06 US US15/148,153 patent/US9787710B1/en active Active
- 2016-08-19 JP JP2016161495A patent/JP6442449B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US9787710B1 (en) | 2017-10-10 |
JP2017175593A (ja) | 2017-09-28 |
RU2636700C1 (ru) | 2017-11-27 |
US20170272459A1 (en) | 2017-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484416B2 (en) | System and method for repairing vulnerabilities of objects connected to a data network | |
KR102175193B1 (ko) | 자동 장치 탐지를 위한 시스템 및 방법 | |
RU2694022C2 (ru) | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи | |
JP6442449B2 (ja) | ルータの脆弱性を除去する方法及びシステム | |
EP1738562B1 (en) | Server apparatus, client apparatus and network system | |
US20090260071A1 (en) | Smart module provisioning of local network devices | |
US8745708B2 (en) | Method and apparatus for implementing security measures on network devices | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
KR101620254B1 (ko) | 액세스 제어 방법, 장치, 프로그램 및 기록매체 | |
US20160269380A1 (en) | Vpn communication terminal compatible with captive portals, and communication control method and program therefor | |
JP6262192B2 (ja) | ネットワーク伝送を傍受する手段を選択するシステムおよび方法 | |
US10084812B2 (en) | Method and system of repairing vulnerabilities of smart devices | |
EP3220595B1 (en) | Method and system of eliminating vulnerabilities of smart devices | |
JP6363139B2 (ja) | スマートデバイスの脆弱性を除去する方法及びシステム | |
KR102071281B1 (ko) | 통합 인증 방법 | |
CN107204969B (zh) | 消除数据网络上的漏洞的方法和系统 | |
KR102368224B1 (ko) | 영상처리장치, 인증장치 및 영상처리장치의 사용자 인증 방법 | |
EP3220596B1 (en) | Method and system of eliminating vulnerabilities of a router | |
JP2006261937A (ja) | 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム | |
US11212178B2 (en) | Control system, electronic device, and control method | |
KR20200106435A (ko) | 유저 인증 장치 및 방법 | |
Karamchandani | Mutation based protocol fuzzer for IoT | |
JP4632062B2 (ja) | アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム | |
JP5477104B2 (ja) | 不正接続防止装置及びプログラム | |
KR101330434B1 (ko) | 단말기의 서버 접속 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6442449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |