JP7161563B2 - ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム - Google Patents
ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム Download PDFInfo
- Publication number
- JP7161563B2 JP7161563B2 JP2021047808A JP2021047808A JP7161563B2 JP 7161563 B2 JP7161563 B2 JP 7161563B2 JP 2021047808 A JP2021047808 A JP 2021047808A JP 2021047808 A JP2021047808 A JP 2021047808A JP 7161563 B2 JP7161563 B2 JP 7161563B2
- Authority
- JP
- Japan
- Prior art keywords
- jump
- address
- relation
- jump relation
- relations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
複数のネットワークアクセス記録を取得し、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるステップと、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するステップと、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップと、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するステップと、を含む。
複数のネットワークアクセス記録を取得ために用いられ、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれる取得モジュールと、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するための第1の決定モジュールと、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するための第2の決定モジュールと、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するための第3の決定モジュールと、を含む。
少なくとも1つのプロセッサと、
少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
メモリには、少なくとも1つのプロセッサが実行可能な命令が記憶され、命令が少なくとも1つのプロセッサによって実行される場合、少なくとも1つのプロセッサが本願のいずれの実施例にて提供される方法を実行することができる。
複数のネットワークアクセス記録を取得し、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるステップS11と、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するステップS12と、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップS13と、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するステップS14と、を含む。
ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するステップS131と、
複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするステップS132と、
ジャンプ関係集合に、第1のジャンプ関係のソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、第1のジャンプ関係のターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、ジャンプ関係集合に、ソースアドレスがジャンプする最終アドレスからターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するステップS133と、を含む。
1から6へのN8にトラバースすると、この前のツリー図で1はルートノードではないが、6はルートノードであるため、id[1]=2、id[2]=2を利用して1がジャンプする最終アドレス2を決定してから、id[2]=6とすることで、ジャンプ関係集合に2から6へのジャンプ関係を追加する。
複数のネットワークアクセス記録を取得し、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるための取得モジュール410と、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するための第1の決定モジュール420と、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するための第2の決定モジュール430と、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するための第3の決定モジュール440と、を含む。
ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するための初期化サブモジュール431と、
複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするためのトラバースサブモジュール432と、
ジャンプ関係集合に、第1のジャンプ関係のソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、第1のジャンプ関係のターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、ジャンプ関係集合に、ソースアドレスがジャンプする最終アドレスからターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するための第1の追加サブモジュール433と、を含む。
ジャンプ関係集合に、第2のジャンプ関係が含まれないが、第3のジャンプ関係が含まれる場合、ジャンプ関係集合に、ソースアドレスからターゲットアドレスがジャンプする最終アドレスへの第5のジャンプ関係を追加するための第2の追加サブモジュール434を含む。
例示的に、図5を参照すると、第2の決定モジュール430は、さらに、
ジャンプ関係集合に、第2のジャンプ関係が含まれず、第3のジャンプ関係も含まれない場合、ジャンプ関係集合に、ソースアドレスからターゲットアドレスへの第1のジャンプ関係を追加するための第3の追加サブモジュール435を含む。
Claims (13)
- 複数のネットワークアクセス記録を取得し、前記ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるステップと、
各前記ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するステップと、
複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップと、
検索されるアドレスを取得し、前記ジャンプ関係集合に基づいて前記検索されるアドレスがジャンプする最終アドレスを決定するステップと、を含み、
複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、
前記ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するステップと、
前記複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするステップと、
前記ジャンプ関係集合に、前記第1のジャンプ関係におけるソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、前記第1のジャンプ関係におけるターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するステップと、を含む
ネットワークデータ処理方法。 - 複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、さらに、
前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれないが、前記第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第5のジャンプ関係を追加するステップを含む請求項1に記載のネットワークデータ処理方法。 - 複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、さらに、
前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれず、前記第3のジャンプ関係も含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスへの第1のジャンプ関係を追加するステップを含む請求項1に記載のネットワークデータ処理方法。 - 複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、さらに
前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれるが、前記第3のジャンプ関係が含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスへの第6のジャンプ関係を追加するステップを含む請求項1に記載のネットワークデータ処理方法。 - 前記ジャンプ関係集合は、少なくとも1つのツリー構造データを基に示され、前記ツリー構造データにおける子ノードが前記ツリー構造データにおける親ノードにジャンプすることができる請求項1~請求項4のいずれか1項に記載のネットワークデータ処理方法。
- 複数のネットワークアクセス記録を取得するために用いられ、前記ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれる取得モジュールと、
各前記ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するための第1の決定モジュールと、
複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するための第2の決定モジュールと、
検索されるアドレスを取得し、前記ジャンプ関係集合に基づいて前記検索されるアドレスがジャンプする最終アドレスを決定するための第3の決定モジュールと、を含み、
前記第2の決定モジュールは、
前記ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するための初期化サブモジュールと、
前記複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするためのトラバースサブモジュールと、
前記ジャンプ関係集合に、前記第1のジャンプ関係におけるソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、前記第1のジャンプ関係におけるターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するための第1の追加サブモジュールと、を含む
ネットワークデータ処理装置。 - 前記第2の決定モジュールは、さらに、
前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれないが、前記第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第5のジャンプ関係を追加するための第2の追加サブモジュールを含む請求項6に記載のネットワークデータ処理装置。 - 前記第2の決定モジュールは、さらに、
前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれず、前記第3のジャンプ関係も含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスへの第1のジャンプ関係を追加するための第3の追加サブモジュールを含む請求項6に記載のネットワークデータ処理装置。 - 前記第2の決定モジュールは、さらに、
前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれるが、前記第3のジャンプ関係が含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスへの第6のジャンプ関係を追加するための第4の追加サブモジュールを含む請求項6に記載のネットワークデータ処理装置。 - 前記ジャンプ関係集合は、少なくとも1つのツリー構造データを基に示され、前記ツリー構造データにおける子ノードが前記ツリー構造データにおける親ノードにジャンプすることができる請求項6~請求項9のいずれか1項に記載のネットワークデータ処理装置。
- 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
前記メモリには、前記少なくとも1つのプロセッサが実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行される場合、前記少なくとも1つのプロセッサが請求項1~請求項5のいずれか1項に記載の方法を実行することができることを特徴とする、
電子機器。 - コンピュータプログラムが記憶されている非一時的なコンピュータ読み取り可能な記憶媒体であって、
前記コンピュータプログラムは、前記コンピュータに請求項1~請求項5のいずれか1項に記載の方法を実行させるために用いられる、ことを特徴とする非一時的なコンピュータ読み取り可能な記憶媒体。 - コンピュータのプロセッサにより実行されると、請求項1~請求項5のいずれか1項に記載の方法を実現することを特徴とするプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010508174.4 | 2020-06-05 | ||
CN202010508174.4A CN111683086B (zh) | 2020-06-05 | 2020-06-05 | 网络数据处理方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021166380A JP2021166380A (ja) | 2021-10-14 |
JP7161563B2 true JP7161563B2 (ja) | 2022-10-26 |
Family
ID=72454320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021047808A Active JP7161563B2 (ja) | 2020-06-05 | 2021-03-22 | ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210288938A1 (ja) |
EP (1) | EP3860088A3 (ja) |
JP (1) | JP7161563B2 (ja) |
KR (1) | KR102456960B1 (ja) |
CN (1) | CN111683086B (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006191433A (ja) | 2005-01-07 | 2006-07-20 | Nippon Telegr & Teleph Corp <Ntt> | 踏み台パケット・進入中継装置特定装置 |
US20060184690A1 (en) | 2005-02-15 | 2006-08-17 | Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
JP2018137687A (ja) | 2017-02-23 | 2018-08-30 | 富士通フロンテック株式会社 | パケット解析プログラム、パケット解析装置及びパケット解析方法 |
JP2019514315A (ja) | 2016-04-04 | 2019-05-30 | エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. | 異種混在アラートのグラフベース結合 |
JP2020536403A (ja) | 2017-10-02 | 2020-12-10 | ヴィーエムウェア, インコーポレイテッドVMware, Inc. | 複数のパブリッククラウドに跨る仮想ネットワークの生成 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8615015B1 (en) * | 2010-12-30 | 2013-12-24 | Juniper Networks, Inc. | Apparatus, systems and methods for aggregate routes within a communications network |
US9137101B2 (en) * | 2011-11-23 | 2015-09-15 | Avaya Inc. | Multi-layer network diagnostic tracing |
US20150074289A1 (en) * | 2011-12-28 | 2015-03-12 | Google Inc. | Detecting error pages by analyzing server redirects |
GB2513188B (en) * | 2013-04-19 | 2015-11-25 | Entuity Ltd | Identification of the paths taken through a network of interconnected devices |
CN104486224A (zh) * | 2014-12-10 | 2015-04-01 | 杭州华三通信技术有限公司 | 路由学习方法和设备 |
US10015073B2 (en) * | 2015-02-20 | 2018-07-03 | Cisco Technology, Inc. | Automatic optimal route reflector root address assignment to route reflector clients and fast failover in a network environment |
US9578042B2 (en) * | 2015-03-06 | 2017-02-21 | International Business Machines Corporation | Identifying malicious web infrastructures |
DE102015108053A1 (de) * | 2015-05-21 | 2016-11-24 | Endress+Hauser Process Solutions Ag | Automatisierter Topologiescan |
CN107347032B (zh) * | 2016-05-05 | 2019-09-10 | 中兴通讯股份有限公司 | 报文转发方法及装置 |
CN106789524A (zh) * | 2016-11-24 | 2017-05-31 | 中国电子科技集团公司第三十研究所 | Vpn加密通道的高速解析与还原方法 |
CN110808897A (zh) * | 2019-11-06 | 2020-02-18 | 深信服科技股份有限公司 | 代理访问方法、用户设备、存储介质、装置及系统 |
JP7406386B2 (ja) * | 2020-02-03 | 2023-12-27 | アラクサラネットワークス株式会社 | 通信監視装置、通信監視方法、及び通信監視プログラム |
JP2021129142A (ja) * | 2020-02-10 | 2021-09-02 | 富士通株式会社 | ネットワーク構成図生成方法およびネットワーク構成図生成プログラム |
US11368387B2 (en) * | 2020-04-06 | 2022-06-21 | Vmware, Inc. | Using router as service node through logical service plane |
-
2020
- 2020-06-05 CN CN202010508174.4A patent/CN111683086B/zh active Active
-
2021
- 2021-03-19 KR KR1020210036197A patent/KR102456960B1/ko active IP Right Grant
- 2021-03-22 JP JP2021047808A patent/JP7161563B2/ja active Active
- 2021-05-28 US US17/333,349 patent/US20210288938A1/en not_active Abandoned
- 2021-06-02 EP EP21177356.9A patent/EP3860088A3/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006191433A (ja) | 2005-01-07 | 2006-07-20 | Nippon Telegr & Teleph Corp <Ntt> | 踏み台パケット・進入中継装置特定装置 |
US20060184690A1 (en) | 2005-02-15 | 2006-08-17 | Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
JP2019514315A (ja) | 2016-04-04 | 2019-05-30 | エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. | 異種混在アラートのグラフベース結合 |
JP2018137687A (ja) | 2017-02-23 | 2018-08-30 | 富士通フロンテック株式会社 | パケット解析プログラム、パケット解析装置及びパケット解析方法 |
JP2020536403A (ja) | 2017-10-02 | 2020-12-10 | ヴィーエムウェア, インコーポレイテッドVMware, Inc. | 複数のパブリッククラウドに跨る仮想ネットワークの生成 |
Non-Patent Citations (2)
Title |
---|
MATTHEW K. WRIGHT et al.,The predecessor attack: An analysis of a threat to anonymous communications systems,ACM Transactions on Information and System Security, Volume 7, Issue 4,2004年11月30日,P.489-522,<URL>https://dl.acm.org/doi/pdf/10.1145/1042031.1042032 |
Milad Nasr et al.,DeepCorr: Strong Flow Correlation Attacks on Tor Using Deep Learning,Cornall University, Computer Science, Cryptography and Security,2018年08月22日,P.1-14,<URL>https://arxiv.org/pdf/1808.07285.pdf |
Also Published As
Publication number | Publication date |
---|---|
EP3860088A2 (en) | 2021-08-04 |
CN111683086B (zh) | 2022-11-01 |
KR102456960B1 (ko) | 2022-10-21 |
US20210288938A1 (en) | 2021-09-16 |
CN111683086A (zh) | 2020-09-18 |
EP3860088A3 (en) | 2021-11-24 |
JP2021166380A (ja) | 2021-10-14 |
KR20210038488A (ko) | 2021-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111177476B (zh) | 数据查询方法、装置、电子设备及可读存储介质 | |
CN111913998B (zh) | 数据处理方法、装置、设备和存储介质 | |
CN112015468B (zh) | 一种接口文档处理方法、装置、电子设备以及存储介质 | |
JP7194215B2 (ja) | キーポイントの特定方法及び装置、機器、記憶媒体 | |
JP7096917B2 (ja) | 行列型テキストの記憶方法、装置及び電子機器 | |
CN111966633A (zh) | 用于查询目录下子节点的方法、装置、电子设备及介质 | |
JP7300475B2 (ja) | エンティティ関係マイニング方法、装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム | |
CN111767321B (zh) | 节点关系网络的确定方法、装置、电子设备和存储介质 | |
CN110619002A (zh) | 数据处理方法、装置及存储介质 | |
CN112380184A (zh) | 事务处理方法、装置、电子设备及可读存储介质 | |
CN111158666A (zh) | 实体归一化处理方法、装置、设备及存储介质 | |
CN111752960B (zh) | 数据处理方法和装置 | |
CN111125597B (zh) | 网页加载方法、浏览器、电子设备及存储介质 | |
CN111639116B (zh) | 数据访问连接会话保护方法以及装置 | |
JP7161563B2 (ja) | ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム | |
CN111782633B (zh) | 数据处理方法、装置及电子设备 | |
CN111753330B (zh) | 数据泄露主体的确定方法、装置、设备和可读存储介质 | |
CN111177479B (zh) | 获取关系网络图中节点的特征向量的方法以及装置 | |
CN111539225B (zh) | 语义理解框架结构的搜索方法和装置 | |
EP3885955A2 (en) | Method and apparatus for identifying user, storage medium, and electronic device | |
CN111026438B (zh) | 小程序包和页面关键信息的提取方法、装置、设备及介质 | |
CN111523000B (zh) | 用于导入数据的方法、装置、设备以及存储介质 | |
CN112270412B (zh) | 网络算子处理方法、装置、电子设备及存储介质 | |
CN111459887B (zh) | 资源筛查方法、装置、电子设备和存储介质 | |
CN111506737B (zh) | 图数据处理方法、检索方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210322 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7161563 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |