JPH09266475A - Address information management equipment and network system - Google Patents

Address information management equipment and network system

Info

Publication number
JPH09266475A
JPH09266475A JP7360196A JP7360196A JPH09266475A JP H09266475 A JPH09266475 A JP H09266475A JP 7360196 A JP7360196 A JP 7360196A JP 7360196 A JP7360196 A JP 7360196A JP H09266475 A JPH09266475 A JP H09266475A
Authority
JP
Japan
Prior art keywords
address
packet
network
information management
means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7360196A
Other languages
Japanese (ja)
Inventor
Jikai Nishikawa
Sunao Sawada
Masakatsu Sugawara
素直 澤田
征勝 菅原
慈海 西川
Original Assignee
Hitachi Ltd
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, 株式会社日立製作所 filed Critical Hitachi Ltd
Priority to JP7360196A priority Critical patent/JPH09266475A/en
Publication of JPH09266475A publication Critical patent/JPH09266475A/en
Application status is Pending legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To prevent an illicit user from acquiring a correct address by reporting other wrong address to be camouflaged as a normal address to the illicit user. SOLUTION: Upon the receipt of a packet requesting an address of an LES, an ATM interface driver 21 gives the packet to packet check section 22. The packet check section 22 checks the content of the packet and discriminates it to be valid when the content is in matching with a preset range or to be an illicit request when not and reports the result of discrimination to a LECS protocol processing section 24 with the packet. When the result of discrimination indicates a valid packet, the LECS protocol processing section 24 retrieves an LES table 23 and generates an address notice packet including the LES address and reports the packet to a request source via the ATM interface driver 21. When the discrimination results indicates an illicit request, the processing section 24 reports an address notice packet including an address for hacker countermeasure terminal equipment to the request source via the driver 21.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明はアドレス情報管理装置およびネットワークシステムに関する。 The present invention relates to relates to the address information management apparatus and a network system.

【0002】 [0002]

【従来の技術】ネットワークを介してネットワーク端末間で通信を行う場合、通信先のアドレスが必要になる。 If BACKGROUND ART via the network communication between network terminals, required address of the communication destination.
通信先のアドレスを取得する方法として、Domain Nam As a method for obtaining the address of the communication destination, Domain Nam
e System(DNS)プロトコルやATM Forum のL L of e System (DNS) protocol and the ATM Forum
AN Emulation などでは、ネットワーク端末のアドレス情報のテーブルを持っているサーバに問い合わせを行う方式が用いられている。 Etc. The AN Emulation, a method of performing a query to a server that has a table of address information of the network terminal is used.

【0003】この方式では、不正な使用者にアドレス情報が知られることを防ぐために、要求元のアドレスや要求メッセージの内容を検査し、アドレス情報を通知すべきか否かを決定する方法が一般的に用いられている(例えば「インターネット接続でのファイアウォールセキュリティ管理技術」ソフトバンク発行の33ページ)。 [0003] In this method, in order to prevent the address information is known to unauthorized users, examines the content of the request source address and the request message, the general method of determining whether to notify the address information It has been used to (for example, O'Reilly of the 33 page "firewall security management technology of the Internet connection").

【0004】 [0004]

【発明が解決しようとする課題】従来の方法では、不正な要求元に対してアドレス情報を通知することは防げるが、アドレス情報の取得が失敗したことが不正な使用者にもわかってしまう。 In THE INVENTION Problems to be Solved by conventional methods, prevent be notified of the address information to unauthorized requestor, but may acquire the address information has failed will know to unauthorized users. このため不正な使用者は要求メッセージ内のパラメータを次々に変えて何度も要求を繰り返すことができ、この繰り返しにより正しいパラメータが発見されれば、不正な使用者がアドレス情報を取得することが可能になってしまう。 Therefore unauthorized user also can repeat request again by changing one after another the parameters in the request message, if the correct parameters by this repetition is found, that the illegal user obtains the address information it becomes possible. また、正しいパラメータが発見できない場合でも、不正な使用者による要求を処理するための負荷がアドレス情報管理装置にかかり、正規の使用者の処理が遅くなるなどの問題が生じる恐れがある。 Further, even if the correct parameter is not found, it takes a load address information management apparatus for processing requests by unauthorized users, there is a possibility that problems such as processing of the user of the legitimate slower occurs. さらに、不正な要求を拒否するだけでは、その要求元がどこであるかその意図は何であるかといったことがわからなくなってしまうという問題がある。 In addition, only to reject illegal request, the intention that the requester where the whether there is a problem that no longer know it, such as what is.

【0005】本発明の目的は、正常なアドレスに見せかけた別のアドレスを不正な使用者に通知することで、不正な使用者が正しいアドレスを取得することを防ぎ、かつアドレス情報管理装置の処理を軽減し、さらに不正な使用者からのアクセスを記録する方法およびそれを用いたアドレス情報管理方式を提供することにある。 An object of the present invention, by notifying another address disguised as normal address unauthorized user, prevents to obtain the correct address incorrect user and the processing of the address information management apparatus reduce, in further provides address information management system using the method and it records the access from unauthorized users.

【0006】 [0006]

【課題を解決するための手段】上記の目的を達成するため、本発明のアドレス情報管理装置は、アドレステーブル、通信手段、認証手段を含む構成とする。 To achieve the above object, according to an aspect of, the address information management apparatus of the present invention, the address table, the communication means is configured to include an authentication means. 通信手段により受信したメッセージは認証手段により検査され、正規の使用者である場合はアドレステーブル中の必要な情報を通知し、不正な使用者に対してはあらかじめ指定されたアドレスを通知する。 Message received by the communication unit is examined by the authentication unit, when an authorized user notifies the necessary information in the address table, for improper user notifies the pre-specified address.

【0007】本発明によれば、認証手段により不正な要求元からのメッセージと判断された要求に対しては、あらかじめ指定されたアドレスを通知するため、要求元ではアドレス取得が成功したか失敗したかを判断できない。 According to the present invention, for it is determined that the message from unauthorized requestor by the authentication means required, for notifying the pre-specified address, the requestor or failed address acquisition is successful not be able to determine. 不正な要求元に通知するアドレスとして、重要な情報を持たず誰がアクセスしても差し支えない端末のアドレスを用意しておけば、不正な使用者に重要な情報を渡すことを防げ、かつ正しいアドレスの取得が失敗したことを知られることもない。 As an address to be notified to the illegal requesting, by preparing the address of the terminal that does not harm in anyone access without the important information, prevent the passing of important information to an unauthorized user, and the correct address it is not even known that the acquisition of failed.

【0008】また本発明で、不正な要求元に通知するアドレスを通信内容の記録を取る機能を持つ端末のアドレスとすることにより、不正なアクセスの記録を残し要求元の特定作業などを支援することが可能になる。 [0008] In the present invention, by the address of the terminal having a function that takes a record of the communication contents of the address to be notified of any unauthorized requester, to support, such as requesting specific work, leaving a record of unauthorized access it becomes possible.

【0009】 [0009]

【発明の実施の形態】次に、本発明の各実施例について説明する。 DETAILED DESCRIPTION OF THE INVENTION Next, a description of each embodiment of the present invention. 図1は本発明によるアドレス情報管理方式の第1実施例のネットワークシステムである。 Figure 1 is a network system of a first embodiment of the address information management system according to the present invention. この図はA This figure A
TM(Asynchronous Transfer Mode)ネットワークにより相互に接続された端末間で、ATM Forum標準のLAN Emulation を用いて通信を行うネットワークシステムを示している。 TM between (Asynchronous Transfer Mode) terminals connected to each other by a network, shows a network system for performing communication using a LAN Emulation of ATM Forum standards.

【0010】図1のLECS(LAN Emulation Con [0010] of Figure 1 LECS (LAN Emulation Con
figuration Server)は本発明によるアドレス情報管理装置1の一つの実施例である。 FIGURATION Server) is one example of the address information management apparatus 1 according to the present invention. 図2に内部のソフトウェア構造を示す。 Illustrating an internal software structure in FIG. 図2に於けるATMインターフェースドライバはATMネットワークで通信を行う通信手段21 In ATM interface driver in FIG. 2 is a communication unit 21 that communicates with the ATM network
であり、パケット検査部はパケットの内容に基づいて要求元を識別する認証手段22、LESテーブルはLES , And the packet checking unit authentication means for identifying the request source based on the contents of the packet 22, LES table LES
(LAN EmulationServer)2のアドレスを登録してあるアドレステーブル23、LECSプロトコル処理部は要求元に対してLES2のアドレスを回答するアドレス通知手段24である。 (LAN EmulationServer) are registered second address address table 23, LECS protocol processing unit is an address notification means 24 to answer the addresses of LES2 the requesting.

【0011】ATMインターフェースドライバ21はL [0011] The ATM interface driver 21 L
ES2のアドレスを要求するパケットを受信すると、パケット検査部22へとそのパケットを渡す。 Upon receiving a packet requesting ES2 address, and passes the packet to the packet checking unit 22. パケット検査部22ではパケットのSOURCE−LAN−DES SOURCE-LAN-DES of the packet checking unit 22 packets
TINATIONフィールド309およびSOURCE TINATION field 309 and SOURCE
−ATM−ADDRESSフィールド311(図3参照)に格納されている要求元のアドレスと、ELAN− And-ATM-ADDRESS field 311 requesting address stored in (see FIG. 3), ELAN-
NAMEフィールド317の内容を検査し、あらかじめ設定されている値の範囲に合致した場合に有効、そうでない場合に不正な要求であると判定し、判定結果をパケットとともにLECSプロトコル処理部24へ通知する。 Examines the contents of the NAME field 317, effective if it meets the range of values ​​that is set in advance, determines that the illegal request otherwise, informs the determination result along with the packet to the LECS protocol processor 24 . LECSプロトコル処理部24では判定結果が有効だった場合にはLESテーブル23を検索し、LES2 Find the LES table 23 when LECS protocol processor 24 in a determination result was valid, LES2
のアドレスを含んだアドレス通知パケットを作ってAT AT made the address notification packet that contains the address
Mインターフェースドライバ21を介して要求元へと通知する。 Through M interface driver 21 notifies to the requester. 判定結果が不正だった場合、侵入対策用端末1 When the result of the determination was invalid, intrusion measures for terminal 1
1(図1)のアドレスを含んだアドレス通知パケットをATMインターフェースドライバ21を介して要求元へ通知する。 1 address notification packet including the address of the (Fig. 1) via the ATM interface driver 21 notifies the request source.

【0012】図1のネットワークシステムに於いて、不正な要求元12がLECS1に対してLES2のアドレスを要求した場合のシーケンスを図4にそって説明する。 [0012] In the network system of FIG. 1 will be described along the sequence in the case where illegal requestor 12 requests the address of LES2 respect LECS1 in FIG. まず、不正な要求元12がLECS1に対してLE First, LE against unauthorized requestor 12 LECS1
S2のアドレスを要求する(401)。 S2, requests the address of the (401). LECS1は要求パケットの発信元アドレス等の検査から、この要求が不正な使用者によるものであると判断し(402)、L LECS1 from inspections for the source address of the request packet, the request is determined to be due to fraudulent user (402), L
ES2ではなく侵入対策用端末11のアドレスを通知する(403)。 In ES2 without notifying the address of the entering countermeasure terminal 11 (403). 不正な要求元12は通知されたアドレス(侵入対策用端末11のアドレス)に対して接続を試み(404)許可される(405)。 Unauthorized requestor 12 is connected attempt (404) allowed for notified address (address of intrusion countermeasure terminal 11) (405).

【0013】この例における侵入対策用端末11は、L [0013] invasion measures for terminal 11 in this example, L
ES2と同等の機能を有し、LES2と同じように動作するが、正規の使用者からのアクセスは行われないように設定してある。 Has ES2 equivalent functions, it acts as LES2, access from authorized user is not set to be performed. また、侵入対策用端末11には、重要な情報、例えば、他のLEC(LAN Emulation Cli Also, entering the countermeasure terminal 11, important information, for example, other LEC (LAN Emulation Cli
ent)13、14、15のアドレスなど、は入れないでおく。 ent), such as 13, 14 and 15 of the address, and should not put. 不正な要求元12では接続相手がLES2だと考え、情報の要求を行う(406)が、侵入対策用端末1 Incorrect requester 12 the connection partner think LES2, makes a request for information (406), intrusion protection terminal 1
1には該当する情報がないので、情報無しという回答(407)しか得られない。 Since there is no corresponding information is to 1, the answer that no information (407) can only be obtained.

【0014】以上のように、本実施例のネットワークシステムでは不正な要求に対してLECS1が侵入対策用端末11のアドレスを通知するため、要求が認められたか拒否されたかが不正な要求元には判断がつかない。 [0014] As described above, since the LECS1 against illegal request the network system of this embodiment notifies the address of the entering countermeasure terminal 11, determines the request or is invalid requester is denied or was observed It does not stick. また、不正なアクセスの対象となる侵入対策用端末11には重要な情報がないため、不正な使用者が何らかの重要な情報を入手することを防げる。 Further, the intrusion countermeasure terminal 11 to be unauthorized access because there is no key information, possible to prevent the unauthorized user to obtain some important information.

【0015】図5に本発明によるアドレス情報管理方式の第2実施例であるネットワークシステムを示す。 [0015] A network system according to a second embodiment of the address information management system according to the present invention in FIG. このネットワークシステムでは、各端末がDNSネームサーバ51に問い合わせを行うことで通信先端末のアドレスを得て通信を行う。 In this network system, each terminal communicates to obtain the address of the communication destination terminal by querying the DNS name server 51.

【0016】図5のDNSネームサーバ51は本発明によるアドレス情報管理装置の一つの実施例である。 The DNS name server 51 of FIG. 5 is one example of the address information management apparatus according to the present invention. 図6 Figure 6
にDNSネームサーバ51のソフトウェア構造を示す。 It shows the software structure of the DNS name server 51.
通信プロトコル処理部61はネットワークにパケットを送受信する通信手段、ソースアドレス検査部62はパケットの送信元アドレスを検査して、正規の要求元であるか不正な要求元であるかを判断する認証手段、DNSプロトコル処理部63は要求パケットが正規の要求元である場合にアドレスを通知するアドレス通知手段であり、 Communication means the communication protocol processing unit 61 for transmitting and receiving packets to the network, the source address checking unit 62 checks the source address of the packet, the authentication means for determining whether illegal requester is an authorized requester an address notifying means for notifying an address if the DNS protocol processing unit 63 the request packet is a legitimate request source,
ホストテーブル64はネットワークシステムに接続されている各端末54、55、56のアドレスが登録されているアドレステーブルである。 Host table 64 is an address table for the address of each terminal 54, 55, and 56 connected to the network system is registered.

【0017】DNSプロトコル処理部63は正規の使用者54、55、56に対してはホストテーブル64を検索して結果を通知し、不正な要求元52に対しては通信記録用端末53のアドレスを通知する。 The address of the communication record terminal 53 DNS protocol processing unit 63 notifies the result to find the host table 64 relative to a normal of the user 54, 55 and 56, against unauthorized requestor 52 to notify. 不正な要求元5 Illegal requesting 5
2は通知されたアドレス(通信記録用端末53のアドレス)に対して通信を行う。 2 performs communication with the notified address (address of communication record terminal 53). 通信記録用端末53は受信したパケットの内容を記録する機能を持つ。 Communication record terminal 53 has a function of recording the contents of the received packet. 通信記録用端末53は不正な要求元52からの通信に対して通信プロトコルの規定に沿って応答を返すが、重要なデータを内部に持たないため、不正な使用者がデータを入手することはない。 Communication record terminal 53 returns a response along a prescribed communication protocol for communication from unauthorized requestor 52, but because it has no significant data therein, the unauthorized user to obtain data Absent. パケット内容の記録は、要求元のアドレス割り出しや使用者の目的の解析などに有効である。 Recording the packet contents, the purpose of the analysis of the requesting addresses indexing or user is effective for.

【0018】以上のように本実施例では不正な要求元5 [0018] As described above, in this embodiment, as illegal requester 5
2に通知するアドレスを通信記録機能を持つ端末のアドレスにすることで、不正な要求元52との通信記録を残し、要求元のアドレス割り出しなどの解析が行えるという特徴がある。 By the address of the terminal having a communication recording function addresses to notify 2, leaving the communication record with the illegal request source 52, it is characterized in that perform analysis, such as the requesting address indexing.

【0019】 [0019]

【発明の効果】本発明のアドレス情報管理装置およびそれを用いたネットワークシステムによれば、不正な要求元に対してあらかじめ用意したアドレスを通知することで、情報の要求を拒否したことを知られること無しに重要な情報を渡さないアドレス情報管理ができる。 According to the network system using the address information management apparatus and its the present invention, by notifying the address previously prepared against unauthorized requestor is known that it has rejected the request for information It can address the information management you do not pass important information without. また、 Also,
通知するアドレスを通信記録機能を持つ端末のアドレスとすることで、不正な要求元からの通信内容を記録し、 With the address of the terminal with the notification communication record function address, record the communication contents from unauthorized requestor,
要求元のアドレスやアクセスの意図を解析するためのデータを残すことが可能になる。 Comprising the intent of the request source address and access is possible to leave the data to analyze.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明によるネットワークシステムの第1実施例の説明図。 Illustration of a first embodiment of a network system according to the invention; FIG.

【図2】本発明によるアドレス情報管理装置のソフトウェアの説明図。 Illustration of the software of the address information management apparatus according to the invention, FIG.

【図3】アドレス要求パケットのフォーマットの説明図。 Figure 3 is an explanatory view of a format of address request packet.

【図4】不正なアドレス要求に対する動作シーケンスの説明図。 FIG. 4 is an explanatory diagram of an operation sequence for an invalid address request.

【図5】本発明によるネットワークシステムの第2実施例の説明図。 Illustration of a second embodiment of a network system according to the present invention; FIG.

【図6】DNSネームサーバのブロック図。 FIG. 6 is a block diagram of the DNS name server.

【符号の説明】 DESCRIPTION OF SYMBOLS

1…アドレス情報管理装置、 11…侵入対策用端末、 12…不正な要求元、 21…通信手段、 22…認証手段、 23…アドレステーブル、 24…アドレス通知手段。 1 ... address information management apparatus, 11 ... intrusion countermeasure terminal, 12 ... unauthorized requestor, 21 ... communication unit, 22 ... authentication unit, 23 ... address table 24 ... address notification means.

Claims (4)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】ネットワークに接続された一または複数のネットワーク端末装置のアドレスを保持するアドレステーブルと、前記ネットワークを介して通信する通信手段と、前記通信手段により受信した要求メッセージに応じて前記アドレステーブルに登録されたアドレスから適当なものを選択し前記通信手段を介して通知するアドレス通知手段と、前記通信手段により受信した要求メッセージの内容及び要求元アドレスから要求元が正規の使用者であるか不正な使用者であるかを識別する認証手段とを含み、前記ネットワークを介して任意のネットワーク端末のアドレスの通知を要求されたとき、要求元が前記認証手段で不正な使用者であると識別された場合、前記アドレス通知手段が通知するアドレスが本来通知すべきアドレスとは異なる 1. A address table for holding an address of one or more connected to the network of the network terminal device, a communication means for communicating via the network, said address in response to the request message received by the communication unit and address notification means for notifying via the selected communication means appropriate ones from registered addresses in the table, the request source from the content and requesting the address of the request message received by the communication unit is a user of the legitimate or includes an authentication unit for identifying whether an unauthorized user when requested notification of address of any network terminal via the network, if the requester is a fraudulent user with the authentication unit If identified, the address in which the address notification means notifies differs from the address to be notified originally らかじめ指定したアドレスであることを特徴とするアドレス情報管理装置。 Address information management apparatus, characterized in that the Luo beforehand specified address.
  2. 【請求項2】前記認証手段により要求元が不正な使用者であると識別した場合に前記アドレス通知手段が通知するアドレスが、不正な使用者がアドレスを要求したネットワーク端末の動作を模倣する機能を有するネットワーク端末のアドレスである請求項1に記載のアドレス情報管理装置。 Wherein the address request source by the authentication device notifies said address notification means when identified as an unauthorized user to mimic the operation of the network terminal that an unauthorized user has requested an address function address information management apparatus according to claim 1 which is an address of a network terminal having a.
  3. 【請求項3】前記認証手段により要求元が不正な使用者であると識別した場合に前記アドレス通知手段が通知するアドレスが、通信内容や端末に対する操作の記録をとるトレース手段と前記トレース手段により記録された内容を保持する記憶手段とを有するネットワーク端末のアドレスである請求項1または請求項2に記載のアドレス情報管理装置。 Wherein the address request source by the authentication device notifies said address notification means when identified as an unauthorized user, by said trace means as trace means keep track of operations on communication contents and terminal address information management apparatus according to claim 1 or claim 2 which is the address of a network terminal having a storage means for holding the recorded content.
  4. 【請求項4】請求項3に記載のアドレス情報管理装置と、前記トレース手段と前記記憶手段を有するネットワーク端末を用いて不正な要求元からの通信を記録するネットワークシステム。 4. A network system for recording communications from unauthorized requestor by using the address information management apparatus according to claim 3, the network terminal having the storage means and the trace unit.
JP7360196A 1996-03-28 1996-03-28 Address information management equipment and network system Pending JPH09266475A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7360196A JPH09266475A (en) 1996-03-28 1996-03-28 Address information management equipment and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7360196A JPH09266475A (en) 1996-03-28 1996-03-28 Address information management equipment and network system

Publications (1)

Publication Number Publication Date
JPH09266475A true JPH09266475A (en) 1997-10-07

Family

ID=13523018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7360196A Pending JPH09266475A (en) 1996-03-28 1996-03-28 Address information management equipment and network system

Country Status (1)

Country Link
JP (1) JPH09266475A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003527793A (en) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド Method for the network, automatic intrusion detection and deflection
JP2007334411A (en) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd Control program and communication system
US7565432B2 (en) 2001-04-02 2009-07-21 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7817647B2 (en) 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
JP2011205641A (en) * 2000-04-26 2011-10-13 Virnet X Inc Improvement to agile network protocol for secure communication with assured system availability
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9386000B2 (en) 1998-10-30 2016-07-05 Virnetx, Inc. System and method for establishing a communication link
US9967240B2 (en) 1998-10-30 2018-05-08 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US9819649B2 (en) 1998-10-30 2017-11-14 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9479426B2 (en) 1998-10-30 2016-10-25 Virnetz, Inc. Agile network protocol for secure communications with assured system availability
US9413766B2 (en) 1998-10-30 2016-08-09 Virnetx, Inc. Method for establishing connection between devices
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8850009B2 (en) 1998-10-30 2014-09-30 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8868705B2 (en) 1998-10-30 2014-10-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US8904516B2 (en) 1998-10-30 2014-12-02 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9027115B2 (en) 1998-10-30 2015-05-05 Virnetx, Inc. System and method for using a registered name to connect network devices with a link that uses encryption
US9037713B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9038163B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Systems and methods for connecting network devices over communication network
US9077695B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. System and method for establishing an encrypted communication link based on IP address lookup requests
US9077694B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9094399B2 (en) 1998-10-30 2015-07-28 Virnetx, Inc. Method for establishing secure communication link between computers of virtual private network
US9100375B2 (en) 1998-10-30 2015-08-04 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9374346B2 (en) 1998-10-30 2016-06-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10187387B2 (en) 1998-10-30 2019-01-22 Virnetx, Inc. Method for establishing connection between devices
JP2003527793A (en) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド Method for the network, automatic intrusion detection and deflection
JP2011205641A (en) * 2000-04-26 2011-10-13 Virnet X Inc Improvement to agile network protocol for secure communication with assured system availability
US7962651B2 (en) 2001-04-02 2011-06-14 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7565432B2 (en) 2001-04-02 2009-07-21 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7817647B2 (en) 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
JP2007334411A (en) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd Control program and communication system

Similar Documents

Publication Publication Date Title
Chapman Network (In) Security Through IP Packet Filtering.
US6434700B1 (en) Authentication and authorization mechanisms for Fortezza passwords
US6732105B1 (en) Secure authentication proxy architecture for a web-based wireless intranet application
EP1779589B1 (en) Arrangement for tracking ip address usage based on authenticated link identifier
US7234163B1 (en) Method and apparatus for preventing spoofing of network addresses
JP4174392B2 (en) Network unauthorized access preventing system, and network unauthorized access preventing apparatus
JP6006788B2 (en) Using DNS communication to filter domain names
US7620733B1 (en) DNS anti-spoofing using UDP
US7552323B2 (en) System, apparatuses, methods, and computer-readable media using identification data in packet communications
Oppliger Security technologies for the world wide web
Callegati et al. Man-in-the-Middle Attack to the HTTPS Protocol
CN100490377C (en) Method and arrangement for preventing illegitimate use of IP addresses
Jung et al. Caller identification system in the internet environment
EP1330095B1 (en) Monitoring of data flow for enhancing network security
US20080209541A1 (en) Computer Network Intrusion Detection System and Method
US5892903A (en) Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
EP1634175B1 (en) Multilayer access control security system
US6292900B1 (en) Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
JP4376711B2 (en) Access management method and apparatus
US20030145094A1 (en) Method and system for session based authorization and access control for networked application objects
De Vivo et al. A review of port scanning techniques
US20020157007A1 (en) User authentication system and user authentication method used therefor
US6643698B2 (en) Mixed enclave operation in a computer network
US8195816B2 (en) Security management device, communication system, and access control method
US8230480B2 (en) Method and apparatus for network security based on device security status