JP2009238065A - 通信検知装置、通信検知方法、及び通信検知プログラム - Google Patents
通信検知装置、通信検知方法、及び通信検知プログラム Download PDFInfo
- Publication number
- JP2009238065A JP2009238065A JP2008085353A JP2008085353A JP2009238065A JP 2009238065 A JP2009238065 A JP 2009238065A JP 2008085353 A JP2008085353 A JP 2008085353A JP 2008085353 A JP2008085353 A JP 2008085353A JP 2009238065 A JP2009238065 A JP 2009238065A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- log
- response
- failure table
- peer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/0024—Services and arrangements where telephone services are combined with data services
- H04M7/0027—Collaboration services where a computer is used for data transfer and the telephone is used for telephonic communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/18—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/523—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing with call distribution or queueing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Marketing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】通信ログ記憶手段1aには、装置間でやり取りされた通信データに関する情報が記録される。ログ分割手段1bは、通信ログ記憶手段1aに格納される通信ログを、通信ログに記録される発信元と宛先に基づいて対象の装置ごとに分割する。分割ログ解析手段1cは、対象装置ごとに分割された通信ログを解析し、対象装置への接続要求に対する応答有無を検出し、応答成否テーブルを作成する。判定手段1eは、応答成否テーブルに基づいて装置から応答が得られなかった期間が判定条件を満たしたとき、ピアツーピア通信が行われたと判定する。
【選択図】図1
Description
通信検知装置1は、通信データのやり取りが記録された通信ログを格納する通信ログ記憶手段1a、通信ログを装置ごとに分割するログ分割手段1b、分割された通信ログを解析して装置ごとに応答成否テーブルを作成する分割ログ解析手段1c、応答成否テーブルが格納される応答成否テーブル記憶手段1d、及びピアツーピア通信が行われたかどうかを判定する判定手段1eを有する。なお、このような各処理手段は、コンピュータが通知検知プログラムを実行することにより、その処理機能が実現される。
判定手段1eは、応答成否テーブル記憶手段1dに格納される装置ごとの応答成否テーブルを読み出し、装置から応答が得られなかった、すなわち、応答成否が「失敗」の期間を把握する。応答なしの期間の他、必要であれば、応答なしの時間帯などが把握される。把握された期間と、予め決められた判定条件を照合し、判定条件が満たされたときは、ピアツーピア通信が行われたと判定する。判定条件には、ピアツーピア通信の通信上の振る舞いの特徴に基づいて、ピアツーピア通信と推定できる条件が設定される。例えば、「指定時間以上連続して応答がないとき」、「指定時間帯に一定時間以上連続して応答がないとき」などが設定される。
(1)SYNパケットに対して常にSYN/ACKを返すホスト3は、通常のウェブサーバである。
通信検知装置1では、通信ログを解析し、接続要求を検出するとともに、接続要求に対する応答が検出されれば、(1)のケースであると判定する。一定期間応答無しなど、応答が検出されない状態が判定条件に合致すれば、(2)のケース、すなわち、ピアツーピア通信が行われたと判定する。
このように、ピアツーピア通信を行うソフトウェアがインストールされた個人が所有するパーソナルコンピュータなどと、ウェブサーバなどのサーバとは、パーソナルコンピュータの電源がオンされているときは、ネットワーク上の振る舞いに基づいて見分けることは困難である。しかし、個人のパーソナルコンピュータは常時稼働されていないのが普通であるのに対し、サーバは常時稼働されていることが普通である。したがって、応答が得られないホストを特定すれば、ピアツーピアソフトウェアがインストールされたパーソナルコンピュータを特定することができる。さらに、通常のサーバから応答を得られない可能性は非常に低いので、通常のサーバをピアツーピアソフトウェアがインストールされたパーソナルコンピュータであると誤認知する可能性は低い。すなわち、高い精度でピアツーピア通信を検出することができる。
ログ解析サーバ11は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、通信インタフェース106が接続されている。
ログ読込み部120は、通信ログ記憶装置170に格納される所定の期間の通信ログを読み込み、通信ログ111として記憶部110に格納する。ログ分割部130は、ログ分割手段1bとして機能し、通信ログ111を装置(以下、ホストとする)ごとに分割する。ここでは、インターネット30に接続する外部ホストごとに通信ログ111を分割する。外部ホストごとに分割された通信ログは、分割ログ112として記憶部110に格納される。分割ログ解析部140は、分割ログ解析手段1cとして機能し、HTTP要求検索部141と、テーブル作成部142とを有する。HTTP要求検索部141は、分割ログ112を解析し、HTTP要求(リクエスト)を検索する。テーブル作成部142は、外部ホストに向けたHTTPリクエストが検出できたとき、この外部ホストに関する応答成否テーブル113を作成する。応答成否テーブル113は、記憶部110に格納される。判定部150は、判定手段1eとして機能し、応答成否テーブル113に基づいて外部ホストにP2Pソフトウェアがインストールされているかどうかを判定する。判定の結果は、判定結果114として記憶部110に格納される。出力部160は、判定結果114に基づいて、判定結果をユーザに提供する。
通信ログ記憶装置170には、ネットワーク監視装置13によって取得された、監視地点(プロキシサーバ14とファイアウォール12との間)を通過した全てのIPパケットに関する情報が蓄積されている。ここでは、フィルタリングは行わず、全てのパケットが取得できるとする。なお、通信ログに記録される情報は、パケットのペイロード全てを残す必要はない。どのような情報が通信ログとして残るかは、ネットワーク監視ソフトウェアの種類によって異なるが、少なくとも発信元IPアドレス、宛先IPアドレス、検出の日時、プロトコル、パケット種別などは記録される。また、所定の期間は、例えば、1日、一週間などの期間である。なお、通信ログは、通信ログ記憶装置170にアクセスできるのであれば、直接読み込んでも良い。また、ネットワーク経由でネットワーク監視装置13から取得してもよい。あるいは、記録媒体に記録された通信ログを読み込むとしてもよい。
図6は、通信ログの一例を示した図である。
図7は、通信ログの分割処理を説明するための図である。図では、簡単のため、識別番号、発信元IP、及び宛先IPを抜き出している。
ここで、通信ログ1110aのNo.1について着目すると、前述の処理と同様にして、発信元IPは1.2.3.4の内部ホストのIPアドレスであり、宛先IPは100.1.2.3の外部ホストのIPアドレスであることがわかる。ログ分割部130では、外部ホストについて通信ログを分割するので、外部ホスト100.1.2.3に関し、通信ログ1110aから、発信元IP及び宛先IPに100.1.2.3が検出される通信ログを全て抽出し、分割ログ1120aを作成する。図の例では、通信ログ1110aのNo.1,3,4,9が抽出され、外部ホスト100.1.2.3に関する分割ログ1120aが作成されている。同様にして、通信ログ1110aのNo.2,5,8,10が抽出され、外部ホスト110.10.20.30に関する分割ログ1120bが作成されている。また、通信ログ1110aのNo.6,7が抽出され、外部ホスト120.100.10.1に関する分割ログ1120cが作成されている。作成された分割ログ1120a,1120b,1120cは、記憶部110に格納される。
まず、HTTP要求検索部141は、分割ログ1120a,1120b,1120cにHTTPリクエストが検出されるか否かを判定する。HTTP/1.1を例にとれば、HTTPリクエストには、「HTTP GET」「HTTP HEAD」「HTTP POST」「HTTP PUT」「HTTP DELETE」「HTTP OPTIONS」「HTTP TRACE」「HTTP CONNECT」「HTTP PATCH」「HTTP LINK」「HTTP UNLINK」がある。HTTP要求検索部141では、分割ログの該当行と、HTTPリクエストの全ての文字列を照合し、リクエストを検索する。通信ログ1110の例では、No.4の「HTTP GET」が検出される。
・SYN/ACKパケットの発信元IPアドレス=SYNパケットの宛先IPアドレス
・SYN/ACKパケットの宛先ポート=SYNパケットの発信元ポート
・SYN/ACKパケットの発信元ポート=SYNパケットの宛先ポート
・SYN/ACKパケットの検出時刻がSYNパケットの時刻よりも後であり、該当するSYNパケットが複数ある場合には時刻の差が最も小さい
SYNパケットに対してこれらの条件に該当するSYN/ACKパケットが検出されれば、TCPハンドシェイクの応答があったものと解釈される。よって、応答成否テーブル113における当該SYNパケットのエントリーを「成功」とする。当然であるが、一つのSYN/ACKパケットに対応するのは、一つのSYNパケットである。条件に合致するSYN/ACKパケットが検出できない場合、TCPハンドシェイクの応答がなかったものと解釈される。よって、応答成否テーブル113における当該SYNパケットのエントリーを「失敗」とする。このようにして、応答成否テーブル113の全てのエントリーを「成功」「失敗」のいずれかで埋める。
応答成否テーブル1130は、識別番号(No.)1131、時刻1132、発信元IP(アドレス)1133、宛先IP(アドレス)1134、発信元ポート1135、宛先ポート1136、及び成否1137の情報項目を有する。
図9は、判定結果表示画面の一例を示した図である。
判定結果表示画面1600は、ログ解析サーバ11のモニタ108、あるいは、企業内ネットワーク10を介して接続する利用者端末のモニタに表示される。判定結果114に格納される「P2P通信が疑われるIPアドレス一覧」を読み出し、そのIPアドレスを一覧表示させる(1601)。また、該当する行の「詳細」1602が操作されたときは、P2P通信を行った相手先のIPアドレスや、応答が検出されなかった時間帯などの統計情報などが表示される。また、このIPアドレスの外部ホストに関する通信ログなどの情報を表示するとしてもよい。
次に、第1の実施の形態のログ解析サーバ11において実行される通信検知方法の処理手順について説明する。
[ステップS02] 通信ログ111に格納される通信ログを、外部ホストごとに分割して、分割ログ112を生成する。外部ホストごとに分割された分割ログ112は、記憶部110に格納する。
次に、第1の実施の形態における応答成否テーブル作成処理ついて説明する。図11は、第1の実施の形態における応答成否テーブル作成処理の手順を示したフローチャートである。
[ステップS52] ステップS51においてSYNパケットを検出できたかどうかを判定する。検出できたときは、処理をステップS53へ進める。検出できなかったときは、処理を終了する。
第1の実施の形態では、ネットワーク監視装置13がプロキシサーバ14の外側(インターネット30に近い側)であったのに対し、第2の実施の形態では、ネットワーク監視装置23は、プロキシサーバ14の内側、すなわち、インターネット30から遠い側であり、プロキシサーバ14とL3SW15との間に配置される。ログ解析サーバ21は、ネットワーク監視装置23から通信ログを取得し、P2P通信を検知する処理を行う。
図13は、第2の実施の形態におけるホストの電源がオンの場合の通信上の振る舞いを説明する図である。
図14は、第2の実施の形態におけるホストの電源がオフの場合の通信上の振る舞いを説明する図である。図13と同じものには同じ番号を付す。
・HTTPレスポンスの発信元IPアドレス=HTTP CONNECTリクエストの宛先IPアドレス
・HTTPレスポンスの検出時刻がHTTP CONNECTリクエストの時刻よりも後であり、該当するHTTP CONNECTリクエストが複数ある場合には時刻の差が最も小さい
通常、全てのHTTP CONNECTリクエストに対してこれらの条件に該当するHTTPレスポンスが一つずつ見つかる。なお、もしHTTPレスポンスが見つからないHTTP CONNECTリクエストがあった場合、そのときプロキシサーバ14などに異常が発生していたと考えられる。かなり例外的なケースだが、対応としては、(a)そのようなリクエストは無視して処理する、(b)検知処理そのものを無効とする、のいずれかを採ればよい。
全体の処理手順は、図10に示した第1の実施の形態の処理手順と同じであるが、応答成否テーブル作成処理(ステップS5)が異なる。以下では、ログ解析サーバ21における応答成否テーブル作成処理の処理手順について説明する。
[ステップS501] 分割ログから、HTTP CONNECTリクエストを検索する。
[ステップS505] ステップS504で読み出されたHTTPレスポンスのステータスコードが、「504 Gateway timeout」であるかどうかを判定する。「504 Gateway timeout」でなかったときは、処理をステップS506に進める。「504 Gateway timeout」であったときは、処理をステップS507に進める。
前記ログ分割手段によって前記装置ごとに分割された前記通信ログを解析し、前記装置に対する接続要求が行われた前記通信データを抽出するとともに、前記接続要求に対する前記装置からの応答が検出されたか否かに応じて応答成否テーブルを作成して応答成否テーブル記憶手段に格納する分割ログ解析手段と、
前記応答成否テーブル記憶手段に格納される前記応答成否テーブルに基づいて、前記装置から応答が得られなかった期間が予め決められた判定条件を満たしたときは、ピアツーピア通信が行われたと判定する判定手段と、
を有することを特徴とする通信検知装置。
ことを特徴とする付記1記載の通信検知装置。
ことを特徴とする付記1記載の通信検知装置。
ことを特徴とする付記1記載の通信検知装置。
前記分割ログ解析手段は、分割された前記通信ログから前記宛先の通信アドレスが前記対象の装置のものである前記接続要求を検索し、検索された前記接続要求に対応付けられる応答が前記通信ログから検出されたときは、前記応答成否テーブルに成功を登録し、該応答が前記通信ログから検出できなかったときは前記応答成否テーブルに失敗を登録する、
ことを特徴とする付記4記載の通信検知装置。
ことを特徴とする付記5記載の通信検知装置。
前記分割ログ解析手段は、分割された前記通信ログから前記宛先の通信アドレスが前記対象の装置のものである前記接続要求を検索し、検索された前記接続要求に対応付けられるステータス情報を前記中継サーバから取得し、前記ステータス情報に応じて前記応答成否テーブルに成功または失敗を登録する、
ことを特徴とする付記4記載の通信検知装置。
ことを特徴とする付記7記載の通信検知装置。
分割ログ解析手段が、前記ログ分割手段によって前記装置ごとに分割された前記通信ログを解析し、前記装置に対する接続要求が行われた前記通信データを抽出するとともに、前記接続要求に対する前記装置からの応答が検出されたか否かに応じて応答成否テーブルを作成して応答成否テーブル記憶手段に格納する手順と、
判定手段が、前記応答成否テーブル記憶手段に格納される前記応答成否テーブルに基づいて、前記装置から応答が得られなかった期間が予め決められた判定条件を満たしたときは、ピアツーピア通信が行われたと判定する手順と、
を有することを特徴とする通信検知方法。
ネットワークに接続する装置間でやり取りされた通信データに関する情報を記録した通信ログが格納される通信ログ記憶手段から前記通信ログを読み出し、前記通信ログに記録されている前記通信データの発信元と宛先とに基づいて前記通信ログを対象の装置ごとに分割するログ分割手段、
前記ログ分割手段によって前記装置ごとに分割された前記通信ログを解析し、前記装置に対する接続要求が行われた前記通信データを抽出するとともに、前記接続要求に対する前記装置からの応答が検出されたか否かに応じて応答成否テーブルを作成して応答成否テーブル記憶手段に格納する分割ログ解析手段、
前記応答成否テーブル記憶手段に格納される前記応答成否テーブルに基づいて、前記装置から応答が得られなかった期間が予め決められた判定条件を満たしたときは、ピアツーピア通信が行われたと判定する判定手段、
として機能させることを特徴とする通信検知プログラム。
1a 通信ログ記憶手段
1b ログ分割手段
1c 分割ログ解析手段
1d 応答成否テーブル記憶手段
1e 判定手段
Claims (6)
- ネットワークに接続する装置間でやり取りされた通信データに関する情報を記録した通信ログが格納される通信ログ記憶手段から前記通信ログを読み出し、前記通信ログに記録されている前記通信データの発信元と宛先とに基づいて前記通信ログを対象の装置ごとに分割するログ分割手段と、
前記ログ分割手段によって前記装置ごとに分割された前記通信ログを解析し、前記装置に対する接続要求が行われた前記通信データを抽出するとともに、前記接続要求に対する前記装置からの応答が検出されたか否かに応じて応答成否テーブルを作成して応答成否テーブル記憶手段に格納する分割ログ解析手段と、
前記応答成否テーブル記憶手段に格納される前記応答成否テーブルに基づいて、前記装置から応答が得られなかった期間が予め決められた判定条件を満たしたときは、ピアツーピア通信が行われたと判定する判定手段と、
を有することを特徴とする通信検知装置。 - 前記判定手段は、電源がオンのときに接続要求を受けたときのホストの通信上の振る舞いに応じて取得される前記通信ログと、電源がオフのときに接続要求を受けたときの前記ホストの通信情報の振る舞いに応じて取得される前記通信ログとの差異に基づいて、前記ホストが常時稼働しているサーバであるか、使用時以外は電源がオフされている個人所有のコンピュータであるかを特定して、前記ピアツーピア通信が行われたか否かを判定する、
ことを特徴とする請求項1記載の通信検知装置。 - 前記通信ログは、外部ネットワークと、内部ネットワークとの境界に設置されるファイアウォールを介して前記内部ネットワークに出入りされる前記通信データを直接監視できる地点に配置されるネットワーク監視装置によって取得され、
前記分割ログ解析手段は、分割された前記通信ログから前記宛先の通信アドレスが前記対象の装置のものである前記接続要求を検索し、検索された前記接続要求に対応付けられる応答が前記通信ログから検出されたときは、前記応答成否テーブルに成功を登録し、該応答が前記通信ログから検出できなかったときは前記応答成否テーブルに失敗を登録する、
ことを特徴とする請求項2記載の通信検知装置。 - 前記通信ログは、外部ネットワークと、内部ネットワークとの境界に設置されるファイアウォールと、前記通信データの中継を行う中継サーバを介して接続し、前記外部ネットワークに接続する装置からの応答を前記中継サーバからのステータス情報として取得するネットワーク監視装置によって取得され、
前記分割ログ解析手段は、分割された前記通信ログから前記宛先の通信アドレスが前記対象の装置のものである前記接続要求を検索し、検索された前記接続要求に対応付けられるステータス情報を前記中継サーバから取得し、前記ステータス情報に応じて前記応答成否テーブルに成功または失敗を登録する、
ことを特徴とする請求項2記載の通信検知装置。 - ログ分割手段が、ネットワークに接続する装置間でやり取りされた通信データに関する情報を記録した通信ログが格納される通信ログ記憶手段から前記通信ログを読み出し、前記通信ログに記録されている前記通信データの発信元と宛先とに基づいて前記通信ログを対象の装置ごとに分割する手順と、
分割ログ解析手段が、前記ログ分割手段によって前記装置ごとに分割された前記通信ログを解析し、前記装置に対する接続要求が行われた前記通信データを抽出するとともに、前記接続要求に対する前記装置からの応答が検出されたか否かに応じて応答成否テーブルを作成して応答成否テーブル記憶手段に格納する手順と、
判定手段が、前記応答成否テーブル記憶手段に格納される前記応答成否テーブルに基づいて、前記装置から応答が得られなかった期間が予め決められた判定条件を満たしたときは、ピアツーピア通信が行われたと判定する手順と、
を有することを特徴とする通信検知方法。 - コンピュータを、
ネットワークに接続する装置間でやり取りされた通信データに関する情報を記録した通信ログが格納される通信ログ記憶手段から前記通信ログを読み出し、前記通信ログに記録されている前記通信データの発信元と宛先とに基づいて前記通信ログを対象の装置ごとに分割するログ分割手段、
前記ログ分割手段によって前記装置ごとに分割された前記通信ログを解析し、前記装置に対する接続要求が行われた前記通信データを抽出するとともに、前記接続要求に対する前記装置からの応答が検出されたか否かに応じて応答成否テーブルを作成して応答成否テーブル記憶手段に格納する分割ログ解析手段、
前記応答成否テーブル記憶手段に格納される前記応答成否テーブルに基づいて、前記装置から応答が得られなかった期間が予め決められた判定条件を満たしたときは、ピアツーピア通信が行われたと判定する判定手段、
として機能させることを特徴とする通信検知プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008085353A JP5003556B2 (ja) | 2008-03-28 | 2008-03-28 | 通信検知装置、通信検知方法、及び通信検知プログラム |
US12/412,309 US8266250B2 (en) | 2008-03-28 | 2009-03-26 | Communication detection device, method, and program for peer-to-peer communication |
US12/454,049 US20090247136A1 (en) | 2008-03-28 | 2009-05-11 | Assisted application operation service for mobile devices using screen sharing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008085353A JP5003556B2 (ja) | 2008-03-28 | 2008-03-28 | 通信検知装置、通信検知方法、及び通信検知プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009238065A true JP2009238065A (ja) | 2009-10-15 |
JP5003556B2 JP5003556B2 (ja) | 2012-08-15 |
Family
ID=41117985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008085353A Active JP5003556B2 (ja) | 2008-03-28 | 2008-03-28 | 通信検知装置、通信検知方法、及び通信検知プログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US8266250B2 (ja) |
JP (1) | JP5003556B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012157044A1 (ja) * | 2011-05-13 | 2012-11-22 | 株式会社日立製作所 | 業務フロー管理方法、装置及びプログラム |
JP5565511B1 (ja) * | 2013-08-09 | 2014-08-06 | 富士ゼロックス株式会社 | 情報処理システム及び情報処理プログラム |
KR101439130B1 (ko) * | 2013-03-05 | 2014-09-15 | 유넷시스템주식회사 | 장애 구간 탐지 시스템 |
JP2016146114A (ja) * | 2015-02-09 | 2016-08-12 | 株式会社日立システムズ | ブラックリストの管理方法 |
JP2019164419A (ja) * | 2018-03-19 | 2019-09-26 | 株式会社リコー | 情報処理装置、情報処理システム及び情報処理方法 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959624B2 (en) * | 2007-10-31 | 2015-02-17 | Bank Of America Corporation | Executable download tracking system |
US10875182B2 (en) | 2008-03-20 | 2020-12-29 | Teladoc Health, Inc. | Remote presence system mounted to operating room hardware |
US7975047B2 (en) * | 2008-12-19 | 2011-07-05 | Oracle International Corporation | Reliable processing of HTTP requests |
JP5316259B2 (ja) * | 2009-06-25 | 2013-10-16 | 富士通株式会社 | データ処理装置、データ処理プログラムおよびデータ処理方法 |
CN101997673B (zh) * | 2009-08-17 | 2012-11-21 | 成都市华为赛门铁克科技有限公司 | 网络代理实现方法及装置 |
US8384755B2 (en) | 2009-08-26 | 2013-02-26 | Intouch Technologies, Inc. | Portable remote presence robot |
US9535651B2 (en) | 2009-12-18 | 2017-01-03 | Oracle International Corporation | Co-browsing systems and methods |
US9038187B2 (en) * | 2010-01-26 | 2015-05-19 | Bank Of America Corporation | Insider threat correlation tool |
US8782209B2 (en) * | 2010-01-26 | 2014-07-15 | Bank Of America Corporation | Insider threat correlation tool |
US8793789B2 (en) | 2010-07-22 | 2014-07-29 | Bank Of America Corporation | Insider threat correlation tool |
US8800034B2 (en) | 2010-01-26 | 2014-08-05 | Bank Of America Corporation | Insider threat correlation tool |
US8670017B2 (en) | 2010-03-04 | 2014-03-11 | Intouch Technologies, Inc. | Remote presence system including a cart that supports a robot face and an overhead camera |
US8544100B2 (en) | 2010-04-16 | 2013-09-24 | Bank Of America Corporation | Detecting secure or encrypted tunneling in a computer network |
US8782794B2 (en) | 2010-04-16 | 2014-07-15 | Bank Of America Corporation | Detecting secure or encrypted tunneling in a computer network |
JP5998383B2 (ja) * | 2010-07-28 | 2016-09-28 | 株式会社リコー | 伝送管理システム、伝送システム、伝送管理方法、及びプログラム |
US8910049B2 (en) | 2010-08-20 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | User-initiated mode for remote support |
US9110581B2 (en) * | 2010-10-05 | 2015-08-18 | Citrix Systems, Inc. | Touch support for remoted applications |
US8433808B1 (en) * | 2011-02-01 | 2013-04-30 | Juniper Networks, Inc. | Learning values of transmission control protocol (TCP) options |
JP5683998B2 (ja) * | 2011-02-28 | 2015-03-11 | オリンパス株式会社 | サーバシステム及びクライアント装置の制御方法 |
US8836751B2 (en) * | 2011-11-08 | 2014-09-16 | Intouch Technologies, Inc. | Tele-presence system with a user interface that displays different communication links |
US8965349B2 (en) * | 2012-01-26 | 2015-02-24 | Apple Inc. | Interactive application sharing |
US9874990B2 (en) | 2012-02-10 | 2018-01-23 | Oracle International Corporation | System and method of concurrent unobstructed co-browsing and chat messaging |
US10051406B2 (en) * | 2012-02-15 | 2018-08-14 | Maxlinear, Inc. | Method and system for broadband near-field communication (BNC) utilizing full spectrum capture (FSC) supporting concurrent charging and communication |
JP5777553B2 (ja) * | 2012-03-29 | 2015-09-09 | Kddi株式会社 | セッションの同期を制御するWebサーバ、システム及び方法 |
JP5620434B2 (ja) * | 2012-05-02 | 2014-11-05 | 株式会社オプティム | オペレータシステム、オペレータサーバ、リモートサポート方法、オペレータサーバ用プログラム、サポート対象電化製品、及び、サポート作業画面表示装置 |
US9436428B2 (en) | 2012-11-08 | 2016-09-06 | Ebay Inc. | Methods, apparatus, and system for mobile piggybacking |
US20140327599A1 (en) * | 2013-05-03 | 2014-11-06 | Salman Khezae ABU AWAD | Method and system of sharing screen data with a remote station |
JP6366239B2 (ja) * | 2013-08-14 | 2018-08-01 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
US20150244600A1 (en) * | 2014-02-26 | 2015-08-27 | Microsoft Corporation | Structured logging schema of usage data |
CN103973785B (zh) * | 2014-05-07 | 2018-06-19 | Tcl集团股份有限公司 | 一种基于p2p的日志读取系统及其方法 |
US9584551B2 (en) * | 2014-10-03 | 2017-02-28 | Oracle International Corporation | SIP user release |
US9967399B2 (en) * | 2014-12-19 | 2018-05-08 | Oracle International Corporation | Co-browsing preview of queued customer contacts |
US11516338B2 (en) | 2015-07-14 | 2022-11-29 | Ujet, Inc. | Communication channel enhancement |
US10671337B2 (en) | 2015-09-25 | 2020-06-02 | Oracle International Corporation | Automatic sizing of agent's screen for html co-browsing applications |
US9741257B1 (en) * | 2016-03-30 | 2017-08-22 | Avaya Inc. | System and method for coordinated learning and teaching using a videoconference system |
EP3491883B1 (en) * | 2016-07-26 | 2021-10-20 | Ujet, Inc. | Communication channel enhancement |
US10984411B1 (en) | 2016-12-16 | 2021-04-20 | Wells Fargo Bank, N.A. | Sending secure proxy elements with mobile wallets |
US10038788B1 (en) | 2017-05-09 | 2018-07-31 | Oracle International Corporation | Self-learning adaptive routing system |
CN107426828B (zh) * | 2017-07-03 | 2021-01-08 | Oppo广东移动通信有限公司 | 数据传输方法、装置及移动终端 |
US10771579B2 (en) * | 2017-09-25 | 2020-09-08 | Verizon Patent And Licensing, Inc. | Redirection of data flows from an end device |
US10298611B1 (en) * | 2018-12-10 | 2019-05-21 | Securitymetrics, Inc. | Network vulnerability assessment |
CN115865734B (zh) * | 2022-12-02 | 2024-06-07 | 上海浦东发展银行股份有限公司 | 一种故障检测方法、数据生成方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1098468A (ja) * | 1996-09-19 | 1998-04-14 | Hitachi Ltd | ネットワーク検証システム |
JP2003134194A (ja) * | 2001-10-22 | 2003-05-09 | Fujitsu Ltd | 通信端末装置および通信情報提示方法 |
WO2007069576A1 (ja) * | 2005-12-16 | 2007-06-21 | International Business Machines Corporation | ネットワークファイルシステム |
JP2008052340A (ja) * | 2006-08-22 | 2008-03-06 | Nomura Research Institute Ltd | オーバーレイネットワークでピア・ツー・ピアのファイル送受信を行うコンピュータプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594030B2 (en) * | 2000-11-22 | 2009-09-22 | Microsoft Corporation | Locator and tracking service for peer to peer resources |
US6973482B2 (en) * | 2001-10-01 | 2005-12-06 | Microsoft Corporation | Remote assistance |
US7159149B2 (en) | 2002-10-24 | 2007-01-02 | Symantec Corporation | Heuristic detection and termination of fast spreading network worm attacks |
US7194690B2 (en) * | 2003-04-17 | 2007-03-20 | Lenovo (Singapore) Pte. Ltd. | Remote support for computer or other electronic device |
WO2007013075A2 (en) * | 2005-07-29 | 2007-02-01 | Vringo, Inc. | Synchronized voice and data system |
JP4734223B2 (ja) * | 2006-11-29 | 2011-07-27 | アラクサラネットワークス株式会社 | トラヒック分析装置および分析方法 |
-
2008
- 2008-03-28 JP JP2008085353A patent/JP5003556B2/ja active Active
-
2009
- 2009-03-26 US US12/412,309 patent/US8266250B2/en active Active
- 2009-05-11 US US12/454,049 patent/US20090247136A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1098468A (ja) * | 1996-09-19 | 1998-04-14 | Hitachi Ltd | ネットワーク検証システム |
JP2003134194A (ja) * | 2001-10-22 | 2003-05-09 | Fujitsu Ltd | 通信端末装置および通信情報提示方法 |
WO2007069576A1 (ja) * | 2005-12-16 | 2007-06-21 | International Business Machines Corporation | ネットワークファイルシステム |
JP2008052340A (ja) * | 2006-08-22 | 2008-03-06 | Nomura Research Institute Ltd | オーバーレイネットワークでピア・ツー・ピアのファイル送受信を行うコンピュータプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012157044A1 (ja) * | 2011-05-13 | 2012-11-22 | 株式会社日立製作所 | 業務フロー管理方法、装置及びプログラム |
KR101439130B1 (ko) * | 2013-03-05 | 2014-09-15 | 유넷시스템주식회사 | 장애 구간 탐지 시스템 |
JP5565511B1 (ja) * | 2013-08-09 | 2014-08-06 | 富士ゼロックス株式会社 | 情報処理システム及び情報処理プログラム |
JP2015035125A (ja) * | 2013-08-09 | 2015-02-19 | 富士ゼロックス株式会社 | 情報処理システム及び情報処理プログラム |
US9473564B2 (en) | 2013-08-09 | 2016-10-18 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, and non-transitory computer readable medium for specifying installed software application |
JP2016146114A (ja) * | 2015-02-09 | 2016-08-12 | 株式会社日立システムズ | ブラックリストの管理方法 |
JP2019164419A (ja) * | 2018-03-19 | 2019-09-26 | 株式会社リコー | 情報処理装置、情報処理システム及び情報処理方法 |
JP7087503B2 (ja) | 2018-03-19 | 2022-06-21 | 株式会社リコー | 情報処理装置、情報処理システム及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US8266250B2 (en) | 2012-09-11 |
US20090249131A1 (en) | 2009-10-01 |
JP5003556B2 (ja) | 2012-08-15 |
US20090247136A1 (en) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5003556B2 (ja) | 通信検知装置、通信検知方法、及び通信検知プログラム | |
JP5844938B2 (ja) | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム | |
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
EP2684329B1 (en) | System and method for real time data awareness and file tracking | |
US10581880B2 (en) | System and method for generating rules for attack detection feedback system | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
WO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
RU2677361C1 (ru) | Способ и система децентрализованной идентификации вредоносных программ | |
US10091225B2 (en) | Network monitoring method and network monitoring device | |
WO2015001970A1 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
JP4823813B2 (ja) | 異常検知装置、異常検知プログラム、および記録媒体 | |
JP6783261B2 (ja) | 脅威情報抽出装置及び脅威情報抽出システム | |
JP6502902B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
CN103428195A (zh) | 一种未知病毒检测方法 | |
JP5568344B2 (ja) | 攻撃検出装置、攻撃検出方法、及びプログラム | |
JP2005323322A (ja) | ログ情報の蓄積および解析システム | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
WO2015097889A1 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
KR102125966B1 (ko) | 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템 | |
Calzarossa et al. | Analysis of header usage patterns of HTTP request messages | |
US20230318956A1 (en) | Testing device, testing method, and testing program | |
Karapoola et al. | Towards identifying early indicators of a malware infection | |
Victor | Technical Report: PC Browser and Android Applications Fingerprinting | |
JP6055726B2 (ja) | ウェブページ監視装置、ウェブページ監視システム、ウェブページ監視方法およびコンピュータプログラム | |
GB2415578A (en) | Restricting virus access to a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120507 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5003556 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |