JPH09266475A - アドレス情報管理装置およびネットワークシステム - Google Patents
アドレス情報管理装置およびネットワークシステムInfo
- Publication number
- JPH09266475A JPH09266475A JP8073601A JP7360196A JPH09266475A JP H09266475 A JPH09266475 A JP H09266475A JP 8073601 A JP8073601 A JP 8073601A JP 7360196 A JP7360196 A JP 7360196A JP H09266475 A JPH09266475 A JP H09266475A
- Authority
- JP
- Japan
- Prior art keywords
- address
- information management
- request source
- address information
- unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】不正な要求元に対してアドレス情報の通知を拒
否したことを知られることなく正しいアドレス情報を渡
すことを防ぎ、不正なアクセスの記録を取ることを可能
にするアドレス情報管理方法を提供する。 【解決手段】アドレス情報管理装置1は通信手段21、
認証手段22、アドレステーブル23、アドレス通知手
段24より構成される。
否したことを知られることなく正しいアドレス情報を渡
すことを防ぎ、不正なアクセスの記録を取ることを可能
にするアドレス情報管理方法を提供する。 【解決手段】アドレス情報管理装置1は通信手段21、
認証手段22、アドレステーブル23、アドレス通知手
段24より構成される。
Description
【0001】
【発明の属する技術分野】本発明はアドレス情報管理装
置およびネットワークシステムに関する。
置およびネットワークシステムに関する。
【0002】
【従来の技術】ネットワークを介してネットワーク端末
間で通信を行う場合、通信先のアドレスが必要になる。
通信先のアドレスを取得する方法として、Domain Nam
e System(DNS)プロトコルやATM Forum のL
AN Emulation などでは、ネットワーク端末のアドレ
ス情報のテーブルを持っているサーバに問い合わせを行
う方式が用いられている。
間で通信を行う場合、通信先のアドレスが必要になる。
通信先のアドレスを取得する方法として、Domain Nam
e System(DNS)プロトコルやATM Forum のL
AN Emulation などでは、ネットワーク端末のアドレ
ス情報のテーブルを持っているサーバに問い合わせを行
う方式が用いられている。
【0003】この方式では、不正な使用者にアドレス情
報が知られることを防ぐために、要求元のアドレスや要
求メッセージの内容を検査し、アドレス情報を通知すべ
きか否かを決定する方法が一般的に用いられている(例
えば「インターネット接続でのファイアウォールセキュ
リティ管理技術」ソフトバンク発行の33ページ)。
報が知られることを防ぐために、要求元のアドレスや要
求メッセージの内容を検査し、アドレス情報を通知すべ
きか否かを決定する方法が一般的に用いられている(例
えば「インターネット接続でのファイアウォールセキュ
リティ管理技術」ソフトバンク発行の33ページ)。
【0004】
【発明が解決しようとする課題】従来の方法では、不正
な要求元に対してアドレス情報を通知することは防げる
が、アドレス情報の取得が失敗したことが不正な使用者
にもわかってしまう。このため不正な使用者は要求メッ
セージ内のパラメータを次々に変えて何度も要求を繰り
返すことができ、この繰り返しにより正しいパラメータ
が発見されれば、不正な使用者がアドレス情報を取得す
ることが可能になってしまう。また、正しいパラメータ
が発見できない場合でも、不正な使用者による要求を処
理するための負荷がアドレス情報管理装置にかかり、正
規の使用者の処理が遅くなるなどの問題が生じる恐れが
ある。さらに、不正な要求を拒否するだけでは、その要
求元がどこであるかその意図は何であるかといったこと
がわからなくなってしまうという問題がある。
な要求元に対してアドレス情報を通知することは防げる
が、アドレス情報の取得が失敗したことが不正な使用者
にもわかってしまう。このため不正な使用者は要求メッ
セージ内のパラメータを次々に変えて何度も要求を繰り
返すことができ、この繰り返しにより正しいパラメータ
が発見されれば、不正な使用者がアドレス情報を取得す
ることが可能になってしまう。また、正しいパラメータ
が発見できない場合でも、不正な使用者による要求を処
理するための負荷がアドレス情報管理装置にかかり、正
規の使用者の処理が遅くなるなどの問題が生じる恐れが
ある。さらに、不正な要求を拒否するだけでは、その要
求元がどこであるかその意図は何であるかといったこと
がわからなくなってしまうという問題がある。
【0005】本発明の目的は、正常なアドレスに見せか
けた別のアドレスを不正な使用者に通知することで、不
正な使用者が正しいアドレスを取得することを防ぎ、か
つアドレス情報管理装置の処理を軽減し、さらに不正な
使用者からのアクセスを記録する方法およびそれを用い
たアドレス情報管理方式を提供することにある。
けた別のアドレスを不正な使用者に通知することで、不
正な使用者が正しいアドレスを取得することを防ぎ、か
つアドレス情報管理装置の処理を軽減し、さらに不正な
使用者からのアクセスを記録する方法およびそれを用い
たアドレス情報管理方式を提供することにある。
【0006】
【課題を解決するための手段】上記の目的を達成するた
め、本発明のアドレス情報管理装置は、アドレステーブ
ル、通信手段、認証手段を含む構成とする。通信手段に
より受信したメッセージは認証手段により検査され、正
規の使用者である場合はアドレステーブル中の必要な情
報を通知し、不正な使用者に対してはあらかじめ指定さ
れたアドレスを通知する。
め、本発明のアドレス情報管理装置は、アドレステーブ
ル、通信手段、認証手段を含む構成とする。通信手段に
より受信したメッセージは認証手段により検査され、正
規の使用者である場合はアドレステーブル中の必要な情
報を通知し、不正な使用者に対してはあらかじめ指定さ
れたアドレスを通知する。
【0007】本発明によれば、認証手段により不正な要
求元からのメッセージと判断された要求に対しては、あ
らかじめ指定されたアドレスを通知するため、要求元で
はアドレス取得が成功したか失敗したかを判断できな
い。不正な要求元に通知するアドレスとして、重要な情
報を持たず誰がアクセスしても差し支えない端末のアド
レスを用意しておけば、不正な使用者に重要な情報を渡
すことを防げ、かつ正しいアドレスの取得が失敗したこ
とを知られることもない。
求元からのメッセージと判断された要求に対しては、あ
らかじめ指定されたアドレスを通知するため、要求元で
はアドレス取得が成功したか失敗したかを判断できな
い。不正な要求元に通知するアドレスとして、重要な情
報を持たず誰がアクセスしても差し支えない端末のアド
レスを用意しておけば、不正な使用者に重要な情報を渡
すことを防げ、かつ正しいアドレスの取得が失敗したこ
とを知られることもない。
【0008】また本発明で、不正な要求元に通知するア
ドレスを通信内容の記録を取る機能を持つ端末のアドレ
スとすることにより、不正なアクセスの記録を残し要求
元の特定作業などを支援することが可能になる。
ドレスを通信内容の記録を取る機能を持つ端末のアドレ
スとすることにより、不正なアクセスの記録を残し要求
元の特定作業などを支援することが可能になる。
【0009】
【発明の実施の形態】次に、本発明の各実施例について
説明する。図1は本発明によるアドレス情報管理方式の
第1実施例のネットワークシステムである。この図はA
TM(Asynchronous Transfer Mode)ネットワークに
より相互に接続された端末間で、ATM Forum標準の
LAN Emulation を用いて通信を行うネットワークシ
ステムを示している。
説明する。図1は本発明によるアドレス情報管理方式の
第1実施例のネットワークシステムである。この図はA
TM(Asynchronous Transfer Mode)ネットワークに
より相互に接続された端末間で、ATM Forum標準の
LAN Emulation を用いて通信を行うネットワークシ
ステムを示している。
【0010】図1のLECS(LAN Emulation Con
figuration Server)は本発明によるアドレス情報管理
装置1の一つの実施例である。図2に内部のソフトウェ
ア構造を示す。図2に於けるATMインターフェースド
ライバはATMネットワークで通信を行う通信手段21
であり、パケット検査部はパケットの内容に基づいて要
求元を識別する認証手段22、LESテーブルはLES
(LAN EmulationServer)2のアドレスを登録して
あるアドレステーブル23、LECSプロトコル処理部
は要求元に対してLES2のアドレスを回答するアドレ
ス通知手段24である。
figuration Server)は本発明によるアドレス情報管理
装置1の一つの実施例である。図2に内部のソフトウェ
ア構造を示す。図2に於けるATMインターフェースド
ライバはATMネットワークで通信を行う通信手段21
であり、パケット検査部はパケットの内容に基づいて要
求元を識別する認証手段22、LESテーブルはLES
(LAN EmulationServer)2のアドレスを登録して
あるアドレステーブル23、LECSプロトコル処理部
は要求元に対してLES2のアドレスを回答するアドレ
ス通知手段24である。
【0011】ATMインターフェースドライバ21はL
ES2のアドレスを要求するパケットを受信すると、パ
ケット検査部22へとそのパケットを渡す。パケット検
査部22ではパケットのSOURCE−LAN−DES
TINATIONフィールド309およびSOURCE
−ATM−ADDRESSフィールド311(図3参
照)に格納されている要求元のアドレスと、ELAN−
NAMEフィールド317の内容を検査し、あらかじめ
設定されている値の範囲に合致した場合に有効、そうで
ない場合に不正な要求であると判定し、判定結果をパケ
ットとともにLECSプロトコル処理部24へ通知す
る。LECSプロトコル処理部24では判定結果が有効
だった場合にはLESテーブル23を検索し、LES2
のアドレスを含んだアドレス通知パケットを作ってAT
Mインターフェースドライバ21を介して要求元へと通
知する。判定結果が不正だった場合、侵入対策用端末1
1(図1)のアドレスを含んだアドレス通知パケットを
ATMインターフェースドライバ21を介して要求元へ
通知する。
ES2のアドレスを要求するパケットを受信すると、パ
ケット検査部22へとそのパケットを渡す。パケット検
査部22ではパケットのSOURCE−LAN−DES
TINATIONフィールド309およびSOURCE
−ATM−ADDRESSフィールド311(図3参
照)に格納されている要求元のアドレスと、ELAN−
NAMEフィールド317の内容を検査し、あらかじめ
設定されている値の範囲に合致した場合に有効、そうで
ない場合に不正な要求であると判定し、判定結果をパケ
ットとともにLECSプロトコル処理部24へ通知す
る。LECSプロトコル処理部24では判定結果が有効
だった場合にはLESテーブル23を検索し、LES2
のアドレスを含んだアドレス通知パケットを作ってAT
Mインターフェースドライバ21を介して要求元へと通
知する。判定結果が不正だった場合、侵入対策用端末1
1(図1)のアドレスを含んだアドレス通知パケットを
ATMインターフェースドライバ21を介して要求元へ
通知する。
【0012】図1のネットワークシステムに於いて、不
正な要求元12がLECS1に対してLES2のアドレ
スを要求した場合のシーケンスを図4にそって説明す
る。まず、不正な要求元12がLECS1に対してLE
S2のアドレスを要求する(401)。LECS1は要
求パケットの発信元アドレス等の検査から、この要求が
不正な使用者によるものであると判断し(402)、L
ES2ではなく侵入対策用端末11のアドレスを通知す
る(403)。不正な要求元12は通知されたアドレス
(侵入対策用端末11のアドレス)に対して接続を試み
(404)許可される(405)。
正な要求元12がLECS1に対してLES2のアドレ
スを要求した場合のシーケンスを図4にそって説明す
る。まず、不正な要求元12がLECS1に対してLE
S2のアドレスを要求する(401)。LECS1は要
求パケットの発信元アドレス等の検査から、この要求が
不正な使用者によるものであると判断し(402)、L
ES2ではなく侵入対策用端末11のアドレスを通知す
る(403)。不正な要求元12は通知されたアドレス
(侵入対策用端末11のアドレス)に対して接続を試み
(404)許可される(405)。
【0013】この例における侵入対策用端末11は、L
ES2と同等の機能を有し、LES2と同じように動作
するが、正規の使用者からのアクセスは行われないよう
に設定してある。また、侵入対策用端末11には、重要
な情報、例えば、他のLEC(LAN Emulation Cli
ent)13、14、15のアドレスなど、は入れないでお
く。不正な要求元12では接続相手がLES2だと考
え、情報の要求を行う(406)が、侵入対策用端末1
1には該当する情報がないので、情報無しという回答
(407)しか得られない。
ES2と同等の機能を有し、LES2と同じように動作
するが、正規の使用者からのアクセスは行われないよう
に設定してある。また、侵入対策用端末11には、重要
な情報、例えば、他のLEC(LAN Emulation Cli
ent)13、14、15のアドレスなど、は入れないでお
く。不正な要求元12では接続相手がLES2だと考
え、情報の要求を行う(406)が、侵入対策用端末1
1には該当する情報がないので、情報無しという回答
(407)しか得られない。
【0014】以上のように、本実施例のネットワークシ
ステムでは不正な要求に対してLECS1が侵入対策用
端末11のアドレスを通知するため、要求が認められた
か拒否されたかが不正な要求元には判断がつかない。ま
た、不正なアクセスの対象となる侵入対策用端末11に
は重要な情報がないため、不正な使用者が何らかの重要
な情報を入手することを防げる。
ステムでは不正な要求に対してLECS1が侵入対策用
端末11のアドレスを通知するため、要求が認められた
か拒否されたかが不正な要求元には判断がつかない。ま
た、不正なアクセスの対象となる侵入対策用端末11に
は重要な情報がないため、不正な使用者が何らかの重要
な情報を入手することを防げる。
【0015】図5に本発明によるアドレス情報管理方式
の第2実施例であるネットワークシステムを示す。この
ネットワークシステムでは、各端末がDNSネームサー
バ51に問い合わせを行うことで通信先端末のアドレス
を得て通信を行う。
の第2実施例であるネットワークシステムを示す。この
ネットワークシステムでは、各端末がDNSネームサー
バ51に問い合わせを行うことで通信先端末のアドレス
を得て通信を行う。
【0016】図5のDNSネームサーバ51は本発明に
よるアドレス情報管理装置の一つの実施例である。図6
にDNSネームサーバ51のソフトウェア構造を示す。
通信プロトコル処理部61はネットワークにパケットを
送受信する通信手段、ソースアドレス検査部62はパケ
ットの送信元アドレスを検査して、正規の要求元である
か不正な要求元であるかを判断する認証手段、DNSプ
ロトコル処理部63は要求パケットが正規の要求元であ
る場合にアドレスを通知するアドレス通知手段であり、
ホストテーブル64はネットワークシステムに接続され
ている各端末54、55、56のアドレスが登録されて
いるアドレステーブルである。
よるアドレス情報管理装置の一つの実施例である。図6
にDNSネームサーバ51のソフトウェア構造を示す。
通信プロトコル処理部61はネットワークにパケットを
送受信する通信手段、ソースアドレス検査部62はパケ
ットの送信元アドレスを検査して、正規の要求元である
か不正な要求元であるかを判断する認証手段、DNSプ
ロトコル処理部63は要求パケットが正規の要求元であ
る場合にアドレスを通知するアドレス通知手段であり、
ホストテーブル64はネットワークシステムに接続され
ている各端末54、55、56のアドレスが登録されて
いるアドレステーブルである。
【0017】DNSプロトコル処理部63は正規の使用
者54、55、56に対してはホストテーブル64を検
索して結果を通知し、不正な要求元52に対しては通信
記録用端末53のアドレスを通知する。不正な要求元5
2は通知されたアドレス(通信記録用端末53のアドレ
ス)に対して通信を行う。通信記録用端末53は受信し
たパケットの内容を記録する機能を持つ。通信記録用端
末53は不正な要求元52からの通信に対して通信プロ
トコルの規定に沿って応答を返すが、重要なデータを内
部に持たないため、不正な使用者がデータを入手するこ
とはない。パケット内容の記録は、要求元のアドレス割
り出しや使用者の目的の解析などに有効である。
者54、55、56に対してはホストテーブル64を検
索して結果を通知し、不正な要求元52に対しては通信
記録用端末53のアドレスを通知する。不正な要求元5
2は通知されたアドレス(通信記録用端末53のアドレ
ス)に対して通信を行う。通信記録用端末53は受信し
たパケットの内容を記録する機能を持つ。通信記録用端
末53は不正な要求元52からの通信に対して通信プロ
トコルの規定に沿って応答を返すが、重要なデータを内
部に持たないため、不正な使用者がデータを入手するこ
とはない。パケット内容の記録は、要求元のアドレス割
り出しや使用者の目的の解析などに有効である。
【0018】以上のように本実施例では不正な要求元5
2に通知するアドレスを通信記録機能を持つ端末のアド
レスにすることで、不正な要求元52との通信記録を残
し、要求元のアドレス割り出しなどの解析が行えるとい
う特徴がある。
2に通知するアドレスを通信記録機能を持つ端末のアド
レスにすることで、不正な要求元52との通信記録を残
し、要求元のアドレス割り出しなどの解析が行えるとい
う特徴がある。
【0019】
【発明の効果】本発明のアドレス情報管理装置およびそ
れを用いたネットワークシステムによれば、不正な要求
元に対してあらかじめ用意したアドレスを通知すること
で、情報の要求を拒否したことを知られること無しに重
要な情報を渡さないアドレス情報管理ができる。また、
通知するアドレスを通信記録機能を持つ端末のアドレス
とすることで、不正な要求元からの通信内容を記録し、
要求元のアドレスやアクセスの意図を解析するためのデ
ータを残すことが可能になる。
れを用いたネットワークシステムによれば、不正な要求
元に対してあらかじめ用意したアドレスを通知すること
で、情報の要求を拒否したことを知られること無しに重
要な情報を渡さないアドレス情報管理ができる。また、
通知するアドレスを通信記録機能を持つ端末のアドレス
とすることで、不正な要求元からの通信内容を記録し、
要求元のアドレスやアクセスの意図を解析するためのデ
ータを残すことが可能になる。
【図1】本発明によるネットワークシステムの第1実施
例の説明図。
例の説明図。
【図2】本発明によるアドレス情報管理装置のソフトウ
ェアの説明図。
ェアの説明図。
【図3】アドレス要求パケットのフォーマットの説明
図。
図。
【図4】不正なアドレス要求に対する動作シーケンスの
説明図。
説明図。
【図5】本発明によるネットワークシステムの第2実施
例の説明図。
例の説明図。
【図6】DNSネームサーバのブロック図。
1…アドレス情報管理装置、 11…侵入対策用端末、 12…不正な要求元、 21…通信手段、 22…認証手段、 23…アドレステーブル、 24…アドレス通知手段。
Claims (4)
- 【請求項1】ネットワークに接続された一または複数の
ネットワーク端末装置のアドレスを保持するアドレステ
ーブルと、前記ネットワークを介して通信する通信手段
と、前記通信手段により受信した要求メッセージに応じ
て前記アドレステーブルに登録されたアドレスから適当
なものを選択し前記通信手段を介して通知するアドレス
通知手段と、前記通信手段により受信した要求メッセー
ジの内容及び要求元アドレスから要求元が正規の使用者
であるか不正な使用者であるかを識別する認証手段とを
含み、前記ネットワークを介して任意のネットワーク端
末のアドレスの通知を要求されたとき、要求元が前記認
証手段で不正な使用者であると識別された場合、前記ア
ドレス通知手段が通知するアドレスが本来通知すべきア
ドレスとは異なるあらかじめ指定したアドレスであるこ
とを特徴とするアドレス情報管理装置。 - 【請求項2】前記認証手段により要求元が不正な使用者
であると識別した場合に前記アドレス通知手段が通知す
るアドレスが、不正な使用者がアドレスを要求したネッ
トワーク端末の動作を模倣する機能を有するネットワー
ク端末のアドレスである請求項1に記載のアドレス情報
管理装置。 - 【請求項3】前記認証手段により要求元が不正な使用者
であると識別した場合に前記アドレス通知手段が通知す
るアドレスが、通信内容や端末に対する操作の記録をと
るトレース手段と前記トレース手段により記録された内
容を保持する記憶手段とを有するネットワーク端末のア
ドレスである請求項1または請求項2に記載のアドレス
情報管理装置。 - 【請求項4】請求項3に記載のアドレス情報管理装置
と、前記トレース手段と前記記憶手段を有するネットワ
ーク端末を用いて不正な要求元からの通信を記録するネ
ットワークシステム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8073601A JPH09266475A (ja) | 1996-03-28 | 1996-03-28 | アドレス情報管理装置およびネットワークシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8073601A JPH09266475A (ja) | 1996-03-28 | 1996-03-28 | アドレス情報管理装置およびネットワークシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09266475A true JPH09266475A (ja) | 1997-10-07 |
Family
ID=13523018
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8073601A Pending JPH09266475A (ja) | 1996-03-28 | 1996-03-28 | アドレス情報管理装置およびネットワークシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH09266475A (ja) |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
| JP2001203762A (ja) * | 2000-01-21 | 2001-07-27 | Nec Corp | Dnsサーバフィルタ |
| JP2003527793A (ja) * | 1999-11-29 | 2003-09-16 | フォアスカウト テクノロジース インコポレーテッド | ネットワークにおける、自動的な侵入検出及び偏向のための方法 |
| JP2007334411A (ja) * | 2006-06-12 | 2007-12-27 | Fuji Xerox Co Ltd | 制御プログラムおよび通信システム |
| US7565432B2 (en) | 2001-04-02 | 2009-07-21 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
| US7817647B2 (en) | 2005-04-22 | 2010-10-19 | Microsoft Corporation | Flower-petal resolutions for PNRP |
| JP2011205641A (ja) * | 2000-04-26 | 2011-10-13 | Virnet X Inc | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
| US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
| US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
| US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
| US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
| US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
-
1996
- 1996-03-28 JP JP8073601A patent/JPH09266475A/ja active Pending
Cited By (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9374346B2 (en) | 1998-10-30 | 2016-06-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
| US9100375B2 (en) | 1998-10-30 | 2015-08-04 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
| US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
| US10187387B2 (en) | 1998-10-30 | 2019-01-22 | Virnetx, Inc. | Method for establishing connection between devices |
| US9967240B2 (en) | 1998-10-30 | 2018-05-08 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
| US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
| US9819649B2 (en) | 1998-10-30 | 2017-11-14 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
| US9479426B2 (en) | 1998-10-30 | 2016-10-25 | Virnetz, Inc. | Agile network protocol for secure communications with assured system availability |
| US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
| US8850009B2 (en) | 1998-10-30 | 2014-09-30 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
| US8868705B2 (en) | 1998-10-30 | 2014-10-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
| US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
| US8904516B2 (en) | 1998-10-30 | 2014-12-02 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
| US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
| US9413766B2 (en) | 1998-10-30 | 2016-08-09 | Virnetx, Inc. | Method for establishing connection between devices |
| US9027115B2 (en) | 1998-10-30 | 2015-05-05 | Virnetx, Inc. | System and method for using a registered name to connect network devices with a link that uses encryption |
| US9386000B2 (en) | 1998-10-30 | 2016-07-05 | Virnetx, Inc. | System and method for establishing a communication link |
| US9077695B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | System and method for establishing an encrypted communication link based on IP address lookup requests |
| US9077694B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
| US9094399B2 (en) | 1998-10-30 | 2015-07-28 | Virnetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
| US9037713B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
| US9038163B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Systems and methods for connecting network devices over communication network |
| JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
| JP2003527793A (ja) * | 1999-11-29 | 2003-09-16 | フォアスカウト テクノロジース インコポレーテッド | ネットワークにおける、自動的な侵入検出及び偏向のための方法 |
| JP2001203762A (ja) * | 2000-01-21 | 2001-07-27 | Nec Corp | Dnsサーバフィルタ |
| JP2011205641A (ja) * | 2000-04-26 | 2011-10-13 | Virnet X Inc | 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良 |
| US7962651B2 (en) | 2001-04-02 | 2011-06-14 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
| US7565432B2 (en) | 2001-04-02 | 2009-07-21 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
| US7817647B2 (en) | 2005-04-22 | 2010-10-19 | Microsoft Corporation | Flower-petal resolutions for PNRP |
| JP2007334411A (ja) * | 2006-06-12 | 2007-12-27 | Fuji Xerox Co Ltd | 制御プログラムおよび通信システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7353282B2 (en) | Methods and systems for sharing a network resource with a user without current access | |
| US8935748B2 (en) | Secure DNS query | |
| US7895319B2 (en) | Variable DNS responses based on client identity | |
| US7542468B1 (en) | Dynamic host configuration protocol with security | |
| CN111131310B (zh) | 访问控制方法、装置、系统、计算机设备和存储介质 | |
| US20020042883A1 (en) | Method and system for controlling access by clients to servers over an internet protocol network | |
| JP2003529254A (ja) | 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム | |
| KR20000054538A (ko) | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 | |
| JP2002508121A (ja) | 通信システムに関する方法および装置 | |
| CN110971569A (zh) | 网络访问权限管理方法、装置及计算设备 | |
| JP2004505383A (ja) | 分散ネットワーク認証およびアクセス制御用システム | |
| US20080134300A1 (en) | Method for Improving Security of Computer Networks | |
| US20120167215A1 (en) | System and method of facilitating the identification of a computer on a network | |
| CN107133516B (zh) | 一种权限控制方法和系统 | |
| US7134140B2 (en) | Token-based authentication for network connection | |
| JPH09266475A (ja) | アドレス情報管理装置およびネットワークシステム | |
| US7660995B2 (en) | Access control system, authentication server, application server, and packet transmission device | |
| CN111182537A (zh) | 移动应用的网络接入方法、装置及系统 | |
| JP2002297543A (ja) | 不正ログイン検出装置 | |
| JP2001148715A (ja) | ネットワークシステム及び端末装置 | |
| CN116015966B (zh) | 一种基于区块链的用户信息处理系统 | |
| CN107071040B (zh) | 一种基于文件描述符和会话的权限控制方法和系统 | |
| CN117938413A (zh) | 一种设备入网控制方法、装置、设备及介质 | |
| JP2003333084A (ja) | パケットフィルタリングルール設定方法 | |
| CN105959251B (zh) | 一种防止nat穿越认证的方法及装置 |