JP5624973B2 - フィルタリング装置 - Google Patents
フィルタリング装置 Download PDFInfo
- Publication number
- JP5624973B2 JP5624973B2 JP2011241840A JP2011241840A JP5624973B2 JP 5624973 B2 JP5624973 B2 JP 5624973B2 JP 2011241840 A JP2011241840 A JP 2011241840A JP 2011241840 A JP2011241840 A JP 2011241840A JP 5624973 B2 JP5624973 B2 JP 5624973B2
- Authority
- JP
- Japan
- Prior art keywords
- filtering
- access
- request
- client device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Webサーバ装置などのサービスサーバ装置(以下、Webサーバ装置と総称する)が提供するサービスが、アクセスするユーザにとって、アクセス規制の対象である場合に、当該サービスへの頻繁なTCP接続を遮断可能な構成を備えることを特徴とする。
フィルタリング装置は、検知処理と遮断処理を行うフィルタリング処理部を備え、
検知処理は、同一のクライアント装置から、サービスサーバ装置が提供する同一のアクセス規制対象サービスへの頻繁なHTTPアクセスを、HTTPアクセスが利用するTCP接続の確立要求により検知する処理であり、
遮断処理は、検知処理によって頻繁なHTTPアクセスが利用するTCP接続の確立要求が検知されると、TCP接続の確立要求をサービスサーバ装置へ転送せずに、当該フィルタリング装置を終端とするTCP接続の、確立と遮断とを行う処理であることを特徴とする。
クライアント装置の接続元IPアドレスと、サービスサーバ装置が提供するサービスへの接続先IPアドレスと、接続先IPアドレスへのアクセスにより提供されるサービスが、クライアント装置のユーザによるアクセスの規制対象か否かを示す情報と、を対応付けて管理する
ように構成してもよい。
検知処理において、クライアント装置から受信した名前解決要求を名前解決サーバに転送し、名前解決サーバから名前解決応答を受信し、受信する名前解決応答に含まれる接続先IPアドレスを、上記で管理する接続先IPアドレスとし、名前解決要求に含まれるホスト名と対応付けて、管理するように構成してもよい。
検知処理において、上記で管理する一つのホスト名と、名前解決サーバから受信する名前解決応答に含まれる複数の接続先IPアドレスとを対応付けて管理するように構成してもよい。
検知処理において、クライアント装置およびサービスサーバ装置を識別し、クライアント装置の接続元IPアドレスからアクセス規制対象データへの、一定時間内のHTTP要求数をカウンタ値として保持し、カウンタ値がある閾値を超過すると、頻繁なアクセスが発生したとみなすように構成してもよい。
フィルタリング装置は、検知処理と遮断処理を行うフィルタリング処理部を備え、
クライアント装置の接続元IPアドレスと、クライアント装置から受信する名前解決要求に含まれるホスト名と、名前解決サーバから受信する名前解決応答に含まれる接続先IPアドレスと、接続先IPアドレスへのアクセスにより提供されるサービスが、クライアント装置のユーザによるアクセスの規制対象か否かを示す情報と、を対応付けて管理し、
検知処理において、クライアント装置からの、サービスサーバ装置の名前解決要求を検知すると、遮断処理において、名前解決要求に対する応答として、サービスサーバ装置とは異なる他のサーバ装置のIPアドレスを応答することにより、アクセス規制対象サービスへのアクセスを遮断することを特徴とする。
フィルタリング処理部は、遮断処理において、名前解決要求に対する応答として、Sorryサーバ装置のIPアドレスを、クライアント装置に応答し、クライアント装置に、Sorryサーバ装置との間で、TCP接続の確立要求と、HTTP要求とを、行わせるように構成してもよい。
図1は、本明細書で開示するフィルタリングシステム1の構成例を示すブロック図である。
通常時はTCP終端処理を行わず、受信パケットからHTTPアクセスの要求ラインにおけるURLを抽出し、URLの通過/アクセス拒否判定を実施し、アクセス拒否の判定結果であった場合にTCP終端処理を実施する方式において、
アクセス規制対象データを提供するWebサーバへの頻繁なTCP接続を遮断できるようにしたため、
Webサーバ管理者にDoS攻撃と誤認識される危険性を回避することができる、という効果を有する。
図9を用いて、本発明に関わるフィルタリングシステム1の実施の形態2について説明する。
ある同一のアクセス規制対象データを提供するWebサーバ装置50が複数存在している場合に、当該Webサーバ装置50群のアクセス規制対象データへのアクセスを同一のものとして扱い、当該Webサーバ装置50群へのTCP接続の遮断を行うことができるという効果を有する。
図9および図14を用いて、本発明に関わるフィルタリングシステム1の実施の形態3について説明する。
10:クライアント装置
20:フィルタリング装置
21:フィルタリング処理部
22:通信管理情報記憶部
23:アクセス制御情報記憶部
24:Sorryサーバアドレス記憶部
30:アクセス制御サーバ装置
40:認証サーバ装置
50:Webサーバ装置
60:DNSサーバ装置
70:Sorryサーバ装置
221:通信管理テーブル
231:アクセス制御管理テーブル
1000:コンピュータ
1001:CPU
1002:主記憶装置
1003:読取装置
1004:通信装置
1005:外部記憶装置
1006:入出力装置
1007:内部バス
1008:可搬記憶媒体
1010:ネットワーク
Claims (9)
- クライアント装置とサービスサーバ装置との間で確立されたTCP接続、並びに、前記TCP接続を利用して送受信される、HTTP要求及びHTTP応答、を中継する機能と、前記クライアント装置から前記サービスサーバ装置が提供するアクセス規制対象サービスへのアクセスを遮断する機能と、を備えるフィルタリング装置であって、
検知処理と遮断処理を行うフィルタリング処理部を備え、
前記検知処理は、同一の前記クライアント装置から、前記サービスサーバ装置が提供する同一の前記アクセス規制対象サービスへの頻繁なHTTPアクセスを、前記HTTPアクセスが利用するTCP接続の確立要求により検知する処理であり、
前記遮断処理は、前記検知処理によって前記頻繁なHTTPアクセスが利用するTCP接続の確立要求が検知されると、前記TCP接続の確立要求を前記サービスサーバ装置へ転送せずに、当該フィルタリング装置を終端とする前記TCP接続の、確立と遮断とを行う処理である
ことを特徴とするフィルタリング装置。 - 請求項1に記載のフィルタリング装置であって、
前記フィルタリング処理部は、
前記遮断処理において、
確立した前記TCP接続を利用した前記クライアント装置からのHTTP要求を受信したら、アクセス規制メッセージを前記クライアント装置へ送信し、前記TCP接続を遮断する
ことを特徴とするフィルタリング装置。 - 請求項1または2に記載のフィルタリング装置であって、
前記フィルタリング処理部は、
前記検知処理において、
前記TCP接続の確立要求が、前記アクセス規制対象サービスへの頻繁なHTTPアクセスが利用するTCP接続の確立要求ではない、と判断された場合、前記TCP接続の確立要求を前記サービスサーバ装置へ転送し、要求されたTCP接続の確立を可能にし、
確立した前記TCP接続を利用するHTTP要求が、前記アクセス規制対象サービスへのHTTP要求であれば、前記頻繁なアクセスとなるか否かを判断するために、前記HTTP要求数をカウントアップする
ことを特徴とするフィルタリング装置。 - 請求項1から3のいずれか一に記載のフィルタリング装置であって、
前記フィルタリング処理部は、
前記クライアント装置の接続元IPアドレスと、前記サービスサーバ装置が提供するサービスへの接続先IPアドレスと、前記接続先IPアドレスへのアクセスにより提供される前記サービスが、前記クライアント装置のユーザによるアクセスの規制対象か否かを示す情報と、を対応付けて管理する
ことを特徴とするフィルタリング装置。 - 請求項4に記載のフィルタリング装置において、
前記フィルタリング処理部は、
前記検知処理において、
前記クライアント装置から受信した名前解決要求を名前解決サーバに転送し、前記名前解決サーバから名前解決応答を受信し、
受信する前記名前解決応答に含まれる接続先IPアドレスを、前記管理される前記接続先IPアドレスとし、前記名前解決要求に含まれるホスト名と対応付けて、管理する
ことを特徴とするフィルタリング装置。 - 請求項5に記載のフィルタリング装置において、
前記フィルタリング処理部は、
前記検知処理において、
前記管理される一つの前記ホスト名と、前記名前解決サーバから受信する名前解決応答に含まれる複数の接続先IPアドレスとを対応付けて管理する
ことを特徴とするフィルタリング装置。 - 請求項1から6のいずれか一に記載のフィルタリング装置であって、
前記フィルタリング処理部は、
前記検知処理において、
前記クライアント装置および前記サービスサーバ装置を識別し、
前記クライアント装置の接続元IPアドレスから前記アクセス規制対象サービスへの、一定時間内のHTTP要求数をカウンタ値として保持し、
前記カウンタ値がある閾値を超過すると、前記頻繁なアクセスが発生したとみなす
ことを特徴とするフィルタリング装置。 - 請求項1に記載のフィルタリング装置であって、
前記クライアント装置の接続元IPアドレスと、前記クライアント装置から受信する名前解決要求に含まれるホスト名と、名前解決サーバから受信する名前解決応答に含まれる接続先IPアドレスと、前記接続先IPアドレスへのアクセスにより提供される前記サービスが、前記クライアント装置のユーザによるアクセスの規制対象か否かを示す情報と、を対応付けて管理し、
前記検知処理において、前記クライアント装置からの、前記サービスサーバ装置の名前解決要求を検知すると、
前記遮断処理において、前記名前解決要求に対する応答として、前記サービスサーバ装置とは異なる他のサーバ装置のIPアドレスを応答することにより、前記アクセス規制対象サービスへのアクセスを遮断する
ことを特徴とするフィルタリング装置。 - 請求項8に記載のフィルタリング装置であって、
前記フィルタリング処理部は、
前記遮断処理において、
前記名前解決要求に対する応答として、アクセス規制メッセージを応答するSorryサーバ装置のIPアドレスを、前記クライアント装置に応答し、
前記クライアント装置に、前記Sorryサーバ装置との間で、前記TCP接続の確立要求と、HTTP要求とを、行わせる
ことを特徴とするフィルタリング装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011241840A JP5624973B2 (ja) | 2011-11-04 | 2011-11-04 | フィルタリング装置 |
CN2012104175330A CN103095676A (zh) | 2011-11-04 | 2012-10-26 | 过滤系统以及过滤方法 |
EP12190765.3A EP2590379A2 (en) | 2011-11-04 | 2012-10-31 | Filtering system and filtering method |
US13/667,405 US8935419B2 (en) | 2011-11-04 | 2012-11-02 | Filtering device for detecting HTTP request and disconnecting TCP connection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011241840A JP5624973B2 (ja) | 2011-11-04 | 2011-11-04 | フィルタリング装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013098880A JP2013098880A (ja) | 2013-05-20 |
JP2013098880A5 JP2013098880A5 (ja) | 2013-11-21 |
JP5624973B2 true JP5624973B2 (ja) | 2014-11-12 |
Family
ID=47429530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011241840A Expired - Fee Related JP5624973B2 (ja) | 2011-11-04 | 2011-11-04 | フィルタリング装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8935419B2 (ja) |
EP (1) | EP2590379A2 (ja) |
JP (1) | JP5624973B2 (ja) |
CN (1) | CN103095676A (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705729B2 (en) * | 2012-06-01 | 2017-07-11 | Dell Products L.P. | General client engine with load balancing for client-server communication |
JP6007644B2 (ja) * | 2012-07-31 | 2016-10-12 | 富士通株式会社 | 通信装置、プログラムおよびルーティング方法 |
US9716740B2 (en) | 2013-06-14 | 2017-07-25 | Dell Products L.P. | Web-based transcoding to clients for client-server communication |
US9300669B2 (en) | 2013-06-14 | 2016-03-29 | Dell Products L.P. | Runtime API framework for client-server communication |
US9407725B2 (en) | 2013-06-14 | 2016-08-02 | Dell Products L.P. | Generic transcoding service for client-server communication |
JP6242707B2 (ja) * | 2014-02-07 | 2017-12-06 | 富士通株式会社 | 管理プログラム、管理方法、及び管理システム |
CN104967632B (zh) * | 2014-04-22 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 网页异常数据处理方法、数据服务器及系统 |
CN104270405A (zh) * | 2014-08-29 | 2015-01-07 | 小米科技有限责任公司 | 基于路由器的联网控制方法及装置 |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9413626B2 (en) | 2014-12-05 | 2016-08-09 | Amazon Technologies, Inc. | Automatic management of resource sizing |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
CN104994108A (zh) * | 2015-07-14 | 2015-10-21 | 中国联合网络通信集团有限公司 | 一种url的过滤方法、装置和系统 |
CN106528396B (zh) * | 2015-09-09 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于处理应用请求的方法与设备 |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
JP6571591B2 (ja) * | 2016-05-27 | 2019-09-04 | 日本電信電話株式会社 | 端末隔離通知システム |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
CN108134803B (zh) * | 2018-01-29 | 2021-02-26 | 杭州迪普科技股份有限公司 | 一种url攻击防护方法及装置 |
CN110392032B (zh) * | 2018-04-23 | 2021-03-30 | 华为技术有限公司 | 检测异常url的方法、装置及存储介质 |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11943093B1 (en) * | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
JP7155942B2 (ja) | 2018-11-27 | 2022-10-19 | 株式会社リコー | 制御装置、ネットワークシステム、アクセス制御方法およびプログラム |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
GB2583736B (en) | 2019-05-07 | 2021-12-22 | F Secure Corp | Method for inspection and filtering of TCP streams in gateway router |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
CN111027945A (zh) * | 2019-12-27 | 2020-04-17 | 四川亨通网智科技有限公司 | 景区官网系统 |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155539B2 (en) * | 2000-04-17 | 2006-12-26 | Circadence Corporation | Conductor gateway buffer prioritization |
US7657628B1 (en) * | 2000-11-28 | 2010-02-02 | Verizon Business Global Llc | External processor for a distributed network access system |
JP3963690B2 (ja) * | 2001-03-27 | 2007-08-22 | 富士通株式会社 | パケット中継処理装置 |
US7143180B2 (en) * | 2001-08-16 | 2006-11-28 | International Business Machines Corporation | System and method for protecting a TCP connection serving system from high-volume of TCP connection requests |
JP4434551B2 (ja) * | 2001-09-27 | 2010-03-17 | 株式会社東芝 | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
EP1771998B1 (en) * | 2004-07-23 | 2015-04-15 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
JP4284248B2 (ja) * | 2004-08-20 | 2009-06-24 | 日本電信電話株式会社 | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム |
CN100589489C (zh) * | 2006-03-29 | 2010-02-10 | 华为技术有限公司 | 针对web服务器进行DDOS攻击的防御方法和设备 |
CN101572700B (zh) * | 2009-02-10 | 2012-05-23 | 中科正阳信息安全技术有限公司 | 一种HTTP Flood分布式拒绝服务攻击防御方法 |
US8880619B2 (en) * | 2009-03-24 | 2014-11-04 | Blackberry Limited | Direct access electronic mail (email) distribution and synchronization system with trusted or verified IMAP-Idle implementation |
JP5219903B2 (ja) * | 2009-04-01 | 2013-06-26 | 三菱電機株式会社 | Urlフィルタリング装置およびurlフィルタリング方法 |
JP5458752B2 (ja) * | 2009-09-04 | 2014-04-02 | 富士通株式会社 | 監視装置、監視方法 |
JP5230824B2 (ja) * | 2010-01-06 | 2013-07-10 | 三菱電機株式会社 | 無線通信装置および無線通信方法 |
US8982738B2 (en) * | 2010-05-13 | 2015-03-17 | Futurewei Technologies, Inc. | System, apparatus for content delivery for internet traffic and methods thereof |
JP5557689B2 (ja) * | 2010-10-22 | 2014-07-23 | 株式会社日立製作所 | ネットワークシステム |
US8799400B2 (en) * | 2011-02-02 | 2014-08-05 | Imvu, Inc. | System and method for managing multiple queues of non-persistent messages in a networked environment |
-
2011
- 2011-11-04 JP JP2011241840A patent/JP5624973B2/ja not_active Expired - Fee Related
-
2012
- 2012-10-26 CN CN2012104175330A patent/CN103095676A/zh active Pending
- 2012-10-31 EP EP12190765.3A patent/EP2590379A2/en not_active Withdrawn
- 2012-11-02 US US13/667,405 patent/US8935419B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2590379A2 (en) | 2013-05-08 |
JP2013098880A (ja) | 2013-05-20 |
US20130151587A1 (en) | 2013-06-13 |
CN103095676A (zh) | 2013-05-08 |
US8935419B2 (en) | 2015-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5624973B2 (ja) | フィルタリング装置 | |
EP2633667B1 (en) | System and method for on the fly protocol conversion in obtaining policy enforcement information | |
US8463915B1 (en) | Method for reducing DNS resolution delay | |
US8434141B2 (en) | System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same | |
JP6007458B2 (ja) | パケット受信方法、ディープ・パケット・インスペクション装置及びシステム | |
WO2017004947A1 (zh) | 防止域名劫持的方法和装置 | |
JP5326974B2 (ja) | 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム | |
US8914510B2 (en) | Methods, systems, and computer program products for enhancing internet security for network subscribers | |
US20190182270A1 (en) | System and method for inquiring ioc information by p2p protocol | |
CN101009607A (zh) | 用于检测并防止网络环境中的洪流攻击的系统和方法 | |
US11381666B1 (en) | Regulation methods for proxy services | |
KR101127246B1 (ko) | Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치 | |
CN103916379A (zh) | 一种基于高频统计的cc攻击识别方法及系统 | |
EP2640035B1 (en) | Hypertext transfer protocol (http) stream association method and device | |
JP5876788B2 (ja) | 通信遮断装置、通信遮断方法、及びプログラム | |
JP5661682B2 (ja) | 情報処理装置及び方法 | |
KR101265448B1 (ko) | 네트워크 필터 드라이버를 이용한 피싱 사이트 검사방법 | |
EP2226988A1 (en) | Method for accessing to local resources of a client terminal in a client/server architecture | |
CN106357536B (zh) | 一种报文的传输方法及装置 | |
JP2004220075A (ja) | ネットワーク認証アクセス制御サーバ、アプリケーション認証アクセス制御サーバ、および統合型認証アクセス制御システム | |
KR20150031083A (ko) | 웹사이트 접속 시간 단축 방법 및 이를 위한 장치 | |
EP4227828A1 (en) | Web scraping through use of proxies, and applications thereof | |
US20230269236A1 (en) | Automatic proxy system, automatic proxy method and non-transitory computer readable medium | |
JP2018085101A (ja) | 複数のプロフィールを作成してプロファイリングを低減する方法及びシステム | |
WO2023166336A1 (en) | System and method to prevent an attack on an application programming interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131007 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140929 |
|
LAPS | Cancellation because of no payment of annual fees |