JP7465387B2 - プロセス情報を使用してdnsセキュリティを提供する方法およびシステム - Google Patents
プロセス情報を使用してdnsセキュリティを提供する方法およびシステム Download PDFInfo
- Publication number
- JP7465387B2 JP7465387B2 JP2023066956A JP2023066956A JP7465387B2 JP 7465387 B2 JP7465387 B2 JP 7465387B2 JP 2023066956 A JP2023066956 A JP 2023066956A JP 2023066956 A JP2023066956 A JP 2023066956A JP 7465387 B2 JP7465387 B2 JP 7465387B2
- Authority
- JP
- Japan
- Prior art keywords
- dns
- process information
- domain name
- query
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 199
- 230000008569 process Effects 0.000 title claims description 180
- 230000009471 action Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 22
- 230000000903 blocking effect Effects 0.000 claims description 10
- 230000026676 system process Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 description 44
- 238000011144 upstream manufacturing Methods 0.000 description 14
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000002547 anomalous effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
Claims (20)
- システムであって、
メモリと、
前記メモリに接続されたプロセッサであり、前記プロセッサは、
アプリケーションが、ドメイン名を使用して、インターネットサービスにアクセスしていると判定し、
関連するドメイン名システム(DNS)クエリと共に前記アプリケーションに関連付けられたプロセス情報を識別して、前記ドメイン名に関連付けられたIPアドレスを特定し、前記関連するDNSクエリと共に前記アプリケーションに関連付けられた前記プロセス情報を識別して、前記ドメイン名に関連付けられた前記IPアドレスを特定することは、
前記関連するDNSクエリを、外部リゾルバから別のリゾルバに迂回すること、を含み、
前記迂回された関連するDNSクエリは、前記プロセス情報を含んでおり、
前記プロセス情報および前記関連するDNSクエリをDNSセキュリティサービスに送信し、かつ、
前記DNSセキュリティサービスからの応答に基づいて、アクションを実行する、
ように構成されている、プロセッサと、
を含む、システム。 - 前記プロセス情報は、プロセスID、および、
ホスト名、アクティブ・ディレクトリ・ドメイン、オペレーティングシステムのタイプとバージョン、及び/又は、ネットワークインターフェイス、のうち1つ以上、
を含む、請求項1に記載のシステム。 - 前記プロセス情報は、プロセスID、および、
プロセスメタ情報、ユーザメタ情報、及び/又は、エンドポイントメタ情報、のうち1つ以上、
を含む、請求項1に記載のシステム。 - 前記迂回された関連するDNSクエリは、DNSについて拡張メカニズムを使用するプロセス情報を含んでいる、
請求項1に記載のシステム。 - 前記DNSクエリは、DNSリゾルバに送信される、
請求項1に記載のシステム。 - 前記アクションを実行することは、
前記ドメイン名が、前記アプリケーションと通信することが許可されている既知のドメイン名のセットに関連付けられているか否かを判定すること、および、
前記ドメイン名が、前記アプリケーションと通信することが許可されている既知のドメイン名のセットに関連付けられていないという判定に応答して、前記関連するDNSクエリをブロックまたはシンクホールすること、
を含む、請求項1に記載のシステム。 - 前記アクションを実行することは、
前記プロセス情報が、新規に登録されたドメインに関連するか、および、前記プロセス情報が、システムプロセスに関連するか否かを判定すること、および、
前記プロセス情報が、前記新規に登録されたドメインに関連し、かつ、前記プロセス情報が、前記システムプロセスに関連するという判定に応答して、前記関連するDNSクエリをブロックまたはシンクホールすること、
を含む、請求項1に記載のシステム。 - システムであって、
メモリと、
前記メモリに接続されたプロセッサであり、前記プロセッサは、
アプリケーションが、ドメイン名を使用して、インターネットサービスにアクセスしていると判定し、
関連するドメイン名システム(DNS)クエリと共に前記アプリケーションに関連付けられたプロセス情報を識別して、前記ドメイン名に関連付けられたIPアドレスを特定し、かつ、
前記プロセス情報および前記関連するDNSクエリをDNSセキュリティサービスに送信する、
プロセッサと、
アクションを実行するように構成され、かつ、前記DNSセキュリティサービスに応答する、DNSセキュリティ検出器であり、前記アクションを実行することは、
前記プロセス情報が、デジタル署名なしプロセスに関連するか否かを判定すること、および、
前記プロセス情報が、前記デジタル署名なしプロセスに関連するという判定に応答して、前記関連するDNSクエリをブロックまたはシンクホールすること、を含む、
DNSセキュリティ検出器と、
を含む、システム。 - 前記アクションを実行することは、
前記アプリケーションに関連付けられているエンドポイントを隔離すること、
を含む、請求項1に記載のシステム。 - 前記アクションを実行することは、
前記プロセス情報に関連付けられたファイルを削除すること、
を含む、請求項1に記載のシステム。 - 方法であって、
アプリケーションが、ドメイン名を使用して、インターネットサービスにアクセスしていると、プロセッサを使用して、判定するステップと、
関連するドメイン名システム(DNS)クエリと共に前記アプリケーションに関連付けられたプロセス情報を、前記プロセッサを使用して、識別するステップであり、前記ドメイン名に関連付けられたIPアドレスを特定し、前記関連するDNSクエリと共に前記アプリケーションに関連付けられた前記プロセス情報を識別して、前記ドメイン名に関連付けられた前記IPアドレスを特定する前記ステップは、
前記関連するDNSクエリを、外部リゾルバから別のリゾルバに迂回するステップを含み、前記迂回された関連するDNSクエリは、前記プロセス情報を含んでいる、
ステップと、
前記プロセス情報および前記関連するDNSクエリを、前記プロセッサを使用して、DNSセキュリティサービスに送信するステップと、
前記DNSセキュリティサービスからの応答に基づいて、前記プロセッサを使用して、アクションを実行するステップと、
を含む、方法。 - 前記プロセス情報は、プロセスID、および、
ホスト名、アクティブ・ディレクトリ・ドメイン、オペレーティングシステムのタイプとバージョン、及び/又は、ネットワークインターフェイス、のうち1つ以上、
を含む、請求項11に記載の方法。 - 前記プロセス情報は、プロセスID、および、
プロセスメタ情報、ユーザメタ情報、及び/又は、エンドポイントメタ情報、のうち1つ以上、
を含む、請求項11に記載の方法。 - 前記迂回された関連するDNSクエリは、DNSについて拡張メカニズムを使用するプロセス情報を含んでいる、
請求項11に記載の方法。 - 前記アクションを実行することは、
前記ドメイン名が、前記アプリケーションと通信することが許可されている既知のドメイン名のセットに関連付けられているか否かを判定すること、および、
前記ドメイン名が、前記アプリケーションと通信することが許可されている既知のドメイン名のセットに関連付けられていないという判定に応答して、前記関連するDNSクエリをブロックまたはシンクホールすること、
を含む、請求項11に記載の方法。 - 前記アクションを実行することは、
前記プロセス情報が、新規に登録されたドメインに関連するか、および、前記プロセス情報が、システムプロセスに関連するか否かを判定すること、および、
前記プロセス情報が、前記新規に登録されたドメインに関連し、かつ、前記プロセス情報が、前記システムプロセスに関連するという判定に応答して、前記関連するDNSクエリをブロックまたはシンクホールすること、
を含む、請求項11に記載の方法。 - 前記アクションを実行することは、
前記アプリケーションに関連付けられているエンドポイントを隔離すること、
を含む、請求項11に記載の方法。 - 非一時的コンピュータ読取り可能媒体において具現化され、かつ、複数のコンピュータ命令を含むコンピュータプログラムであって、
前記コンピュータ命令が実行されると、コンピュータに、
アプリケーションが、ドメイン名を使用して、インターネットサービスにアクセスしていると判定するステップと、
関連するドメイン名システム(DNS)クエリと共に前記アプリケーションに関連付けられたプロセス情報を識別するステップであり、前記ドメイン名に関連付けられたIPアドレスを特定し、前記関連するDNSクエリと共に前記アプリケーションに関連付けられた前記プロセス情報を識別して、前記ドメイン名に関連付けられた前記IPアドレスを特定する前記ステップは、
前記関連するDNSクエリを、外部リゾルバから別のリゾルバに迂回するステップを含み、前記迂回された関連するDNSクエリは、前記プロセス情報を含んでいる、
ステップと、
前記プロセス情報および前記関連するDNSクエリをDNSセキュリティサービスに送信するステップと、
前記DNSセキュリティサービスからの応答に基づいて、アクションを実行するステップと、
実施させる、コンピュータプログラム。 - 方法であって、
アプリケーションが、ドメイン名を使用して、インターネットサービスにアクセスしていると、プロセッサを使用して、判定するステップと、
関連するドメイン名システム(DNS)クエリと共に前記アプリケーションに関連付けられたプロセス情報を、前記プロセッサを使用して、識別するステップであり、前記ドメイン名に関連付けられたIPアドレスを特定するステップと、
前記プロセス情報および前記関連するDNSクエリを、前記プロセッサを使用して、DNSセキュリティサービスに送信するステップと、
前記DNSセキュリティサービスからの応答に基づいて、DNSセキュリティ検出器を使用して、アクションを実行するステップと、
を含み、前記アクションを実行するステップは、
前記プロセス情報が、デジタル署名なしプロセスに関連しているか否かを判定するステップと、
前記プロセス情報が、デジタル署名なしプロセスに関連しているという判定に応答して、前記関連するDNSクエリをブロックまたはシンクホールするステップと、
を含む、方法。 - 非一時的コンピュータ読取り可能媒体において具現化され、かつ、複数のコンピュータ命令を含むコンピュータプログラムであって、
前記コンピュータ命令が実行されると、コンピュータに、
アプリケーションが、ドメイン名を使用して、インターネットサービスにアクセスしていると、プロセッサを使用して、判定するステップと、
関連するドメイン名システム(DNS)クエリと共に前記アプリケーションに関連付けられたプロセス情報を、前記プロセッサを使用して、識別するステップであり、前記ドメイン名に関連付けられたIPアドレスを特定するステップと、
前記プロセス情報および前記関連するDNSクエリを、前記プロセッサを使用して、DNSセキュリティサービスに送信するステップと、
前記DNSセキュリティサービスからの応答に基づいて、DNSセキュリティ検出器を使用して、アクションを実行するステップと、
を含み、前記アクションを実行するステップは、
前記プロセス情報が、デジタル署名なしプロセスに関連しているか否かを判定するステップと、
前記プロセス情報が、デジタル署名なしプロセスに関連しているという判定に応答して、前記関連するDNSクエリをブロックまたはシンクホールするステップと、
を実施させる、コンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/724,130 US11582247B1 (en) | 2022-04-19 | 2022-04-19 | Method and system for providing DNS security using process information |
US17/724130 | 2022-04-19 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2023159044A JP2023159044A (ja) | 2023-10-31 |
JP2023159044A5 JP2023159044A5 (ja) | 2024-02-13 |
JP7465387B2 true JP7465387B2 (ja) | 2024-04-10 |
Family
ID=85198809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023066956A Active JP7465387B2 (ja) | 2022-04-19 | 2023-04-17 | プロセス情報を使用してdnsセキュリティを提供する方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11582247B1 (ja) |
EP (1) | EP4266649A1 (ja) |
JP (1) | JP7465387B2 (ja) |
KR (1) | KR102642602B1 (ja) |
CN (1) | CN116915743A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008084729A1 (ja) | 2006-12-28 | 2008-07-17 | Nec Corporation | アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム |
JP2008532133A (ja) | 2005-02-24 | 2008-08-14 | アールエスエイ セキュリティー インコーポレーテッド | Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法 |
JP2011076188A (ja) | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
WO2016140037A1 (ja) | 2015-03-05 | 2016-09-09 | 日本電信電話株式会社 | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム |
US20180013775A1 (en) | 2016-07-08 | 2018-01-11 | Nec Laboratories America, Inc. | Host level detect mechanism for malicious dns activities |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7970765B1 (en) * | 2006-03-14 | 2011-06-28 | Juniper Networks, Inc. | Network device for providing integrated DNS caching services |
US8489637B2 (en) * | 2009-11-19 | 2013-07-16 | International Business Machines Corporation | User-based DNS server access control |
US9467461B2 (en) * | 2013-12-21 | 2016-10-11 | Akamai Technologies Inc. | Countering security threats with the domain name system |
US9571518B2 (en) * | 2015-03-06 | 2017-02-14 | International Business Machines Corporation | Identifying malicious web infrastructures |
US9578042B2 (en) * | 2015-03-06 | 2017-02-21 | International Business Machines Corporation | Identifying malicious web infrastructures |
US9819696B2 (en) * | 2015-11-04 | 2017-11-14 | Bitdefender IPR Management Ltd. | Systems and methods for detecting domain generation algorithm (DGA) malware |
US9942235B2 (en) * | 2015-12-16 | 2018-04-10 | Verizon Patent And Licensing Inc. | Network access security for internet of things (IoT) devices |
US11601466B2 (en) * | 2017-09-13 | 2023-03-07 | Comcast Cable Communications, Llc | Identifying malware devices with domain name system (DNS) queries |
RU2668710C1 (ru) * | 2018-01-17 | 2018-10-02 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике |
US11818151B2 (en) * | 2018-01-26 | 2023-11-14 | Palo Alto Networks, Inc. | Identification of malicious domain campaigns using unsupervised clustering |
US11240257B2 (en) * | 2019-03-07 | 2022-02-01 | Lookout, Inc. | Domain name and URL visual verification for increased security |
US11411969B2 (en) * | 2019-11-25 | 2022-08-09 | Red Hat, Inc. | Live process migration in conjunction with electronic security attacks |
US11539722B2 (en) * | 2020-07-14 | 2022-12-27 | Vmware, Inc. | Security threat detection based on process information |
US11736500B2 (en) * | 2020-08-12 | 2023-08-22 | Arista Networks, Inc. | System and method for device quarantine management |
-
2022
- 2022-04-19 US US17/724,130 patent/US11582247B1/en active Active
-
2023
- 2023-04-17 KR KR1020230049977A patent/KR102642602B1/ko active IP Right Grant
- 2023-04-17 JP JP2023066956A patent/JP7465387B2/ja active Active
- 2023-04-17 CN CN202310410029.6A patent/CN116915743A/zh active Pending
- 2023-04-18 EP EP23168504.1A patent/EP4266649A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532133A (ja) | 2005-02-24 | 2008-08-14 | アールエスエイ セキュリティー インコーポレーテッド | Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法 |
WO2008084729A1 (ja) | 2006-12-28 | 2008-07-17 | Nec Corporation | アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム |
JP2011076188A (ja) | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
WO2016140037A1 (ja) | 2015-03-05 | 2016-09-09 | 日本電信電話株式会社 | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム |
US20180013775A1 (en) | 2016-07-08 | 2018-01-11 | Nec Laboratories America, Inc. | Host level detect mechanism for malicious dns activities |
Non-Patent Citations (1)
Title |
---|
SIVAKORN, S. et al.,Countering Malicious Processes with Process-DNS Association,Network and Distributed Systems Security (NDSS) Symposium 2019,2019年02月,pp.1-15 |
Also Published As
Publication number | Publication date |
---|---|
EP4266649A1 (en) | 2023-10-25 |
KR20230149251A (ko) | 2023-10-26 |
US20230336572A1 (en) | 2023-10-19 |
JP2023159044A (ja) | 2023-10-31 |
CN116915743A (zh) | 2023-10-20 |
US11582247B1 (en) | 2023-02-14 |
KR102642602B1 (ko) | 2024-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12003485B2 (en) | Outbound/inbound lateral traffic punting based on process risk | |
US8875220B2 (en) | Proxy-based network access protection | |
US11647003B2 (en) | Concealing internal applications that are accessed over a network | |
US10432588B2 (en) | Systems and methods for improving HTTPS security | |
US10237286B2 (en) | Content delivery network protection from malware and data leakage | |
US8413238B1 (en) | Monitoring darknet access to identify malicious activity | |
US10855656B2 (en) | Fine-grained firewall policy enforcement using session app ID and endpoint process ID correlation | |
US8407324B2 (en) | Dynamic modification of the address of a proxy | |
US9407650B2 (en) | Unauthorised/malicious redirection | |
WO2018098000A1 (en) | Network security based on device identifiers and network addresses | |
US20130097699A1 (en) | System and method for detecting a malicious command and control channel | |
US8839424B2 (en) | Cross-site request forgery protection | |
US11729134B2 (en) | In-line detection of algorithmically generated domains | |
US20210266293A1 (en) | Real-time detection of dns tunneling traffic | |
US8230506B1 (en) | Proxy communication detection | |
JP7465387B2 (ja) | プロセス情報を使用してdnsセキュリティを提供する方法およびシステム | |
US12034745B2 (en) | Method and system for providing DNS security using process information | |
US8793488B1 (en) | Detection of embedded resource location data | |
US11683337B2 (en) | Harvesting fully qualified domain names from malicious data packets | |
US11570149B2 (en) | Feedback mechanism to enforce a security policy | |
US20230370492A1 (en) | Identify and block domains used for nxns-based ddos attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230424 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231107 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20240202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7465387 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |