JP4278593B2 - Protection method against application denial of service attack and edge router - Google Patents
Protection method against application denial of service attack and edge router Download PDFInfo
- Publication number
- JP4278593B2 JP4278593B2 JP2004280857A JP2004280857A JP4278593B2 JP 4278593 B2 JP4278593 B2 JP 4278593B2 JP 2004280857 A JP2004280857 A JP 2004280857A JP 2004280857 A JP2004280857 A JP 2004280857A JP 4278593 B2 JP4278593 B2 JP 4278593B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- packet
- address
- packets
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
本発明は、IP(Internet Protocol)ネットワークにおけるDoS(Denial of Service)攻撃あるいはDDoS(Distributed Denial of Service)攻撃に対する防御に利用する。特に、インターネット・セキュリティを向上させる技術に関する。 The present invention is used for defense against a DoS (Denial of Service) attack or a DDoS (Distributed Denial of Service) attack in an IP (Internet Protocol) network. In particular, it relates to technology for improving Internet security.
SIP(Session initiation Protocol)サーバなどの各種エンドノードのレイヤ5以上の処理に対し行われるDoS/DDoS攻撃から当該サーバを保護する対策としては、従来、(1)当該サーバ自身が当該攻撃を検知し、検知したトラヒックを排除する、(2)当該保護対象のサーバの手前にファイヤウォールまたはIDS(Intrusion Detection System)、IDP(Intrusion Detection Prevention)を設置し、レイヤ5以上の情報を分析することにより、当該攻撃を検知し、検知したトラヒックを排除する方策が採られている。
Conventionally, as a countermeasure for protecting the server from a DoS / DDoS attack performed on
このような従来の技術には、以下の問題がある。(1)当該サーバマシン自身で攻撃を防御する場合には、その防御処理自身に負荷がかかるだけでなく、当該サーバに繋がるシステムおよび回線においても攻撃トラヒックの負荷がかかり、正当なユーザのサービスの妨げになる。 Such conventional techniques have the following problems. (1) When an attack is defended by the server machine itself, not only is the load imposed on the defense process itself, but the load of attack traffic is also imposed on the system and line connected to the server. Hinder.
また、(2)当該サーバの手前に設置するファイヤウォールやIDS、IDPについては、コストがかかるばかりでなく、装置自体のスループットに影響される可能性がある。さらに、(3)加入者収容ルータにおいて攻撃を防御する際には、帯域制限(通信速度の制限)に基づいた制御方式であり、ネットワークサーバの防御に有効となる単位時間あたりのIPパケット数による制御方式ではない。 In addition, (2) a firewall, IDS, and IDP installed in front of the server is not only costly, but may be affected by the throughput of the apparatus itself. Furthermore, (3) when defending an attack in a subscriber accommodation router, it is a control method based on bandwidth limitation (communication speed limitation), and depends on the number of IP packets per unit time that is effective for defense of a network server. It is not a control method.
このような従来の問題を解決するため、例えば、特許文献1では、サーバが攻撃された場合に、攻撃者に近いルータにて攻撃パケットを廃棄するため、ネットワーク内の各拠点に専用装置を設置し、専用装置間で逐次攻撃情報を伝播し、攻撃トラヒックを上流で排除する旨提案されている。
In order to solve such a conventional problem, for example, in
また、特許文献2では、攻撃をネットワークで検知し、専用の攻撃遮断機器にて防御を行い、攻撃からネットワークを防御する旨提案している。ただし、特許文献2の提案はレイヤ4以下の攻撃を対象としており、また攻撃の検知後、ネットワーク管理者の指示により、防御を実施する形態となっている。
Further,
さらに、特許文献3では、ネットワークの特定箇所、具体的にはゲートウェイ装置で受信IPパケット数をカウントし、所定の受信数を越えた場合には、通信を終了させる方法を提案しているが、ゲートウェイ装置に限定した方法となっており、不正パケット送信者の直近での防御方法ではない。
Furthermore,
特許文献1および2の提案では、いずれも専用装置あるいは専用の攻撃遮断機器の設置が必要になり、これらの専用装置間の通信あるいは専用の遮断機器に指示を与えるための通信が必要になる。したがって、新たな専用装置あるいは専用の攻撃遮断機器の追加設置が必要になり、現行のネットワーク構成を変更する必要がある。
In both proposals of
また、特許文献3の提案は、ゲートウェイ装置に攻撃の検出および防御機能を持たせ、攻撃を防御する提案であるが、ゲートウェイ装置に繋がる回線やシステムの攻撃の影響を受ける可能性がある。
In addition, the proposal of
本発明は、このような背景に行われたものであって、本発明は、サーバ自身に負荷がかからず、現行のネットワーク構成を変更せずに、攻撃者となりうる加入者を収容するルータへの機能追加により、DoS/DDoS攻撃に対する防御を実現するものであり、攻撃者の直近で攻撃を防御し、ネットワークのリソースを不正利用させないことを目的とする。また、本発明は、防御の対象となるネットワークサーバにとって有効な、単位時間あたりのIPパケット数による制限をエッジルータで行うことを提案するものである。 The present invention has been made against this background, and the present invention is a router that accommodates a subscriber who can be an attacker without burdening the server itself and changing the current network configuration. By adding a function to the network, a defense against DoS / DDoS attacks is realized, and the purpose is to prevent attacks in the immediate vicinity of an attacker and prevent unauthorized use of network resources. Further, the present invention proposes that the edge router performs the restriction based on the number of IP packets per unit time, which is effective for the network server to be protected.
前提として、DoS/DDoS攻撃は、サーバなどの各種エンドノードが処理を行うレイヤ5以上のTCPあるいはUDP上のウェルノウンポート番号を持つプロトコル処理に対する攻撃であるとする。
As a premise, it is assumed that the DoS / DDoS attack is an attack on a protocol process having a well-known port number on the TCP or UDP of
このレイヤ5以上の所謂アプリケーションレイヤへのフラッド型の攻撃は、このアプリケーションレイヤの情報を運ぶサーバのウェルノウンポート宛てのTCPあるいはUDPパケットのトラヒック量を監視することによりアプリケーションレイヤに対するDoS/DDoS攻撃を検出することが可能である。
This type of flood attack on the so-called application layer above
具体的には、ユーザ端末を収容するエッジルータにおいてエンドノードがユーザ端末からの要求に対して、アプリケーションを実行するにあたり、通常の動作で十分なユーザ端末からの単位時間あたりのIPパケット送信数をサーバのIP
Addressと、protocol番号と、ウェルノウンポート番号毎に事前設定する。これをユーザ端末からエッジルータが受信可能な閾値とする。
Specifically, in the edge router accommodating the user terminal, when the end node executes an application in response to a request from the user terminal, the number of IP packet transmissions per unit time from the user terminal sufficient for normal operation is set. Server IP
A preset is made for each address, protocol number, and well-known port number. This is a threshold that can be received by the edge router from the user terminal.
次にユーザ端末を収容するエッジルータが、例えば「IP headerのDestination AddressがこのサーバのIP
Address、Protocol番号がTCPあるいはUDPを示す6あるいは17、TCPあるいはUDP
headerのDestination Port番号が、このサーバが司るレイヤ5以上のプロトコルに割当てられたウェルノウンポート番号」であるパケットを発IPアドレス毎に検査する。
Next, the edge router accommodating the user terminal, for example, “IP header Destination Address is the IP address of this server.
Address,
A packet whose header's Destination Port number is a well-known port number assigned to a protocol of
ユーザ端末から受信するIPパケットを検査しこのサーバ宛のIPパケットであることを判定し、事前に設定した閾値未満に単位時間あたりの受信IPパケット数を制限することにより、通常のユーザ端末が使用するレベルまで、このサーバ向けのトラヒックを抑えることができ、ユーザ端末からこのサーバ向けの攻撃パケットを前記レベルにまで、抑えることが可能である。 Used by normal user terminals by examining IP packets received from user terminals, determining that they are IP packets addressed to this server, and limiting the number of received IP packets per unit time below a preset threshold Therefore, the traffic for the server can be suppressed to a level at which the attack is performed, and attack packets for the server from the user terminal can be suppressed to the level.
例えば、特許文献1では、サーバが攻撃された場合に、攻撃者に近いルータにて攻撃パケットを廃棄するため、ネットワーク内の各拠点に専用装置を設置し、専用装置間で逐次攻撃情報を伝播し、攻撃トラヒックを上流で排除する旨提案されているが、本発明のアプリケーション型サービス不能攻撃防御方法はノード間で攻撃情報を伝播することはせず、攻撃トラヒックを発するユーザ端末収容ノードにて、事前の機能追加および静的設定により、攻撃を防御することを特徴とする。
For example, in
また、特許文献2では、攻撃をネットワークにて検出し、専用の攻撃遮断機器にて防御を行い、攻撃からネットワークを防御する旨を提案しているが、本発明のアプリケーション型サービス不能攻撃防御方法は、ユーザ端末収容ルータでの攻撃検知および防御の方法である点が異なる。
Further,
さらに、特許文献3では、ゲートウェイ装置に検出機能を配備し、攻撃を排除する旨を提案しているが、本発明は、攻撃元を収容するユーザ端末収容ルータでの攻撃検知および防御の方法であり、攻撃者の直近で攻撃を防御するという点が異なる。
Further,
加えて、本発明のアプリケーション型サービス不能攻撃防御の方法は、新たに専用装置をネットワーク構成を変更し付加することはせず、ネットワークに備えられているエッジルータに機能を追加配備し、利用することができる。 In addition, the application-type denial-of-service attack prevention method of the present invention does not newly add a dedicated device by changing the network configuration, and additionally deploys and uses functions on edge routers provided in the network. be able to.
すなわち、本発明の第一の観点は、コアネットワークと、ユーザ端末を収容するエッジルータと、ユーザ端末から送信される信号を処理するサーバとから構成されるネットワークシステムに適用されるアプリケーション型サービス不能攻撃に対する防御方法である。 That is, the first aspect of the present invention is an application-type service inability applicable to a network system including a core network, an edge router that accommodates user terminals, and a server that processes signals transmitted from the user terminals. It is a defense method against attacks.
ここで、本発明の特徴とするところは、前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値条件があらかじめ設定され、前記ユーザ端末を収容する前記エッジルータが実行するステップとして、前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別するステップと、この識別するステップによる識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定するステップと、この判定するステップにより当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数するステップと、この計数するステップにより計数されたIPパケット数と発側IPアドレス毎に設定された前記閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄するステップとを実行するところにある。 Here, the feature of the present invention is that, for each user terminal and each server serving as a destination, for each combination of a source IP address, a destination IP address, a destination Port number, and a Protocol number. As a step executed by the edge router accommodating the user terminal, a threshold condition for the number of IP packet transmissions per unit time sufficient to permit transmission of a reliable IP packet is set as a step performed by the user terminal to the server. With respect to the IP packet to be transmitted, the IP packet is transmitted to the originating IP address based on the step of identifying the originating IP address, the destination IP address, the Port number, and the Protocol number, and the identification result of the identifying step. The destination IP address for which the threshold of the number of IP packet transmissions is set for each, Po a step of determining whether or not the IP packet matches a combination of t number and Protocol number, and a destination IP address, a Protocol number, and a Port for which a threshold is set for each IP address of the IP packet by this determination step When it is determined that the IP packet matches the combination of numbers, the time when the edge router receives the IP packet is recorded, and the number of the IP packets is counted. The number of IP packets is compared with the threshold condition set for each originating IP address, and when the number of received IP packets per unit time exceeds the threshold, the received IP packets exceeding the threshold are discarded. Ru near the place to perform the steps of.
さらに、前記エッジルータが実行するステップとして、前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録するステップと、前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録するステップとを実行することができる。 Further, as the steps executed by the edge router, for the IP packet received from the user terminal for which the threshold condition is set, the source IP address, the destination IP address, the Port number, and the Protocol number that are information of the IP packet And a step of recording the reception time of the IP packet, and for the IP packet discarded based on the threshold setting condition, the source IP address, the destination IP address, the Port number, the Protocol number, and the IP Ru can be performed and recording the discarding time of the packet.
さらに、前記エッジルータが実行するステップとして、前記廃棄時刻を記録するステップによる記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認するステップと、この確認するステップにより確認された前記攻撃対象の攻撃パケット受信状況を確認するステップと、この確認するステップにより確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断するステップと、この判断するステップの判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定するステップとを実行することができる。 Further, referring to the recording by the step of recording the discard time as the step executed by the edge router, based on the information of the source IP address, the destination IP address, the Port number, and the Protocol number of the discarded IP packet, The step of confirming the attack target, the step of confirming the attack packet reception status of the attack target confirmed by the confirmation step, and the attack is ongoing based on the attack packet reception status confirmed by the confirmation step And determining whether or not all packets addressed to the attack target from the attack source are attack packets, and the attack is ongoing based on the determination result of the determining step and the attack source from the attack source Applicable if all packets addressed to the attack target are attack packets Performing the steps of: resetting said threshold value so as to suppress all the attack for a packet from the side IP address Ru can.
前記攻撃パケット受信状況を確認するステップは、前記受信時刻を記録するステップによる記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定するステップを含むことができる。 Ascertaining the attack packets received status refers to the recording by step of recording the reception time, Ru can include the step of estimating an attack packet reception status of the attack target.
これによれば、攻撃対象に攻撃パケット受信状況の報告を要求することなく、エッジルータ独自で攻撃対象の攻撃パケット受信状況を推定することができるため、ネットワークリソースを有効利用することができる。 According to this, since it is possible to estimate the attack packet reception status of the attack target by the edge router without requesting the attack target to report the attack packet reception status, it is possible to effectively use the network resources.
すなわち、エッジルータが攻撃を実際に抑止した場合には、IPパケット受信の記録およびIPパケットの廃棄の記録を当該エッジルータが収集し、SIPサーバ側の攻撃パケット受信状況と比較確認し、SIPサーバで受信した当該ユーザからのパケットが全て攻撃パケットと判断される場合には、このユーザからSIPサーバ向けのパケットを全て廃棄するように閾値を再設定し攻撃パケットを全て廃棄することができるため、防御パターンを能動的に最適化することができる。
That is, when the edge router actually suppresses the attack, the edge router collects the record of the IP packet reception and the record of the discard of the IP packet, and compares and confirms the attack packet reception status on the SIP server side. If it is determined that all packets from the user received in
また、前記判断するステップの判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元に対して警告通知を行うステップを実行することができる。 Further, when the attack is ongoing based on the determination result of the determining step and all packets addressed to the attack target from the attack source are attack packets, a warning notification is given to the attack source. step Ru can be run.
これにより、エッジルータから踏み台となったユーザに対し、当該ユーザが攻撃を実行していた事実を提示でき、ユーザへのウィルス感染等の警告を発することができる。本警告により、ユーザは自端末のウィルス感染や踏み台になった事実を確認し、対処することで、被害の拡散を防止することが可能となる。 As a result, the fact that the user is performing an attack can be presented to the user who has become a stepping stone from the edge router, and a warning such as virus infection can be issued to the user. This warning enables the user to prevent the spread of damage by confirming and dealing with the virus infection of his / her terminal and the fact that it has become a stepping stone.
さらに、前記閾値を再設定するステップにより設定された新たな閾値に基づき廃棄されたIPパケット数を計数するステップと、この計数するステップの計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換えるステップとを実行することができる。 Further, the step of counting the number of IP packets discarded based on the new threshold set by the step of resetting the threshold, and the count result of the step of counting is less than the threshold before the new threshold that was reset when it becomes, the Ru can perform the step of replacing the new threshold to the new threshold previous threshold.
すなわち、攻撃を回避した後に、攻撃回避用として設定された非通常の閾値がそのまま残っていると、以降に送信される正当なIPパケットまでも廃棄されてしまう可能性があるので、攻撃が終了したことが推定された後には、閾値を通常の値に置き換えることが望ましい。 In other words, after the attack is avoided, if the unusual threshold set for attack avoidance remains, the legitimate IP packet transmitted after that may be discarded, so the attack ends. It is desirable to replace the threshold with a normal value after it has been estimated.
本発明の第二の観点は、コアネットワークと、ユーザ端末から送信される信号を処理するサーバとから構成されるネットワークシステムに備えられ前記ユーザ端末を収容するエッジルータである。 A second aspect of the present invention is an edge router that is provided in a network system including a core network and a server that processes a signal transmitted from a user terminal and accommodates the user terminal.
ここで、本発明の特徴とするところは、前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値があらかじめ設定され、前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別する手段と、この識別する手段による識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定する手段と、この判定する手段により当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数する手段と、この計数する手段により計数されたIPパケット数と発側IPアドレス毎に設定された閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄する手段とを備えたところにある。 Here, the feature of the present invention is that, for each user terminal and each server serving as a destination, for each combination of a source IP address, a destination IP address, a destination Port number, and a Protocol number. A threshold value of the number of IP packet transmissions per unit time sufficient to permit transmission of secure IP packets is set in advance, and an IP packet transmitted from the user terminal to the server, a source IP address and a destination IP address And a destination IP address in which a threshold value of the number of IP packet transmissions is set for each IP address of the originating IP packet based on the identification result by the identifying means and the Port number and the Protocol number , Determines whether the IP packet matches the combination of Port number and Protocol number And the determining means determines that the IP packet is an IP packet that matches a combination of a destination IP address, a protocol number, and a port number for which a threshold is set for each originating IP address. The means for recording the time when the edge router received the IP packet and counting the number of the IP packet, and comparing the number of IP packets counted by the means for counting with the threshold condition set for each originating IP address and, where applicable received IP packets per unit time exceeds a threshold value, Ru near the place and means for discarding the received IP packet amount that exceeds the threshold value.
さらに、前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録する手段と、前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録する手段とを備えることができる。 Further, for the IP packet received from the user terminal for which the threshold condition is set, the source IP address, the destination IP address, the Port number, the Protocol number, and the reception time of the IP packet that are information of the IP packet are recorded. And means for recording a source IP address, a destination IP address, a Port number, a Protocol number, and a discard time of the IP packet, which are information of the IP packet for the IP packet discarded based on the threshold setting condition Ru can be provided with.
さらに、前記廃棄時刻を記録する手段による記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認する手段と、この確認する手段により確認された前記攻撃対象の攻撃パケット受信状況を確認する手段と、この確認する手段により確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断する手段と、この判断する手段の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定する手段とを備えることができる。 Furthermore, referring to the record by the means for recording the discard time, means for confirming the attack source and attack target based on the information of the source IP address, destination IP address, Port number, Protocol number of the discarded IP packet; Means for confirming the attack packet reception status of the attack target confirmed by the means for confirming, and the attack is ongoing based on the attack packet reception status confirmed by the confirmation means, and the attack from the attack source A means for determining whether or not all packets addressed to the attack target are attack packets, and the attack is ongoing based on the determination result of the means for determining, and all packets addressed to the attack target from the attack source are attack packets. If so, the attack target packets from the corresponding originating IP address are all suppressed Ru can be provided with means for resetting the value.
前記攻撃パケット受信状況を確認する手段は、前記受信時刻を記録する手段による記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定する手段を含むことができる。 The means for confirming the attack packet reception status may include means for estimating the attack packet reception status of the attack target with reference to a record by the means for recording the reception time.
さらに、前記判断する手段の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元に対して警告通知を行う手段を備えることができる。 Further, when the attack is ongoing based on the determination result of the determining means and all the packets addressed to the attack target from the attack source are attack packets, a warning notification is given to the attack source. Ru can be provided with a means.
さらに、前記閾値を再設定する手段により設定された新たな閾値に基づき廃棄されたIPパケット数を計数する手段と、この計数する手段の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換える手段とを備えることができる。 Furthermore, the means for counting the number of IP packets discarded based on the new threshold set by the means for resetting the threshold, and the count result of the means for counting is less than the threshold before the new threshold that was reset when it becomes, the Ru can be provided with a means for replacing the new threshold to the new threshold previous threshold.
本発明の第三の観点は、情報処理装置にインストールすることにより、その情報処理装置に、コアネットワークと、ユーザ端末から送信される信号を処理するサーバとから構成されるネットワークシステムに備えられ前記ユーザ端末を収容するエッジルータに相応する機能を実現させるプログラムである。 According to a third aspect of the present invention, when installed in an information processing apparatus, the information processing apparatus is provided with a network system including a core network and a server that processes a signal transmitted from a user terminal. This is a program for realizing a function corresponding to an edge router that accommodates a user terminal.
ここで、本発明の特徴とするところは、前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値があらかじめ設定され、前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別する機能と、この識別する機能による識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定する機能と、この判定する機能により当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数する機能と、この計数する機能により計数されたIPパケット数と発側IPアドレス毎に設定された閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄する機能とを備えたところにある。 Here, the feature of the present invention is that, for each user terminal and each server serving as a destination, for each combination of a source IP address, a destination IP address, a destination Port number, and a Protocol number. A threshold value of the number of IP packet transmissions per unit time sufficient to permit transmission of secure IP packets is set in advance, and an IP packet transmitted from the user terminal to the server, a source IP address and a destination IP address And a function for identifying the Port number and the Protocol number, and a destination IP address in which a threshold value of the number of IP packet transmissions is set for each IP address of the IP packet based on the identification result by the identifying function , Determines whether the IP packet matches the combination of Port number and Protocol number When the function and this determination function determine that the IP packet is an IP packet that matches a combination of a destination IP address, a protocol number, and a port number for which a threshold is set for each originating IP address, A function that records the time when the edge router receives the IP packet and counts the number of the IP packets, and compares the number of IP packets counted by the counting function with a threshold condition set for each originating IP address. and, where applicable received IP packets per unit time exceeds a threshold value, Ru near was a function discards the received IP packet amount that exceeds the threshold value.
さらに、前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録する機能と、前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録する機能とを実現させることができる。 Further, for the IP packet received from the user terminal for which the threshold condition is set, the source IP address, the destination IP address, the Port number, the Protocol number, and the reception time of the IP packet that are information of the IP packet are recorded. And a function for recording the IP packet information that has been discarded based on the threshold setting condition, the source IP address, the destination IP address, the Port number, the Protocol number, and the discard time of the IP packet. Ru can be realized.
さらに、前記廃棄時刻を記録するステップによる記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認する機能と、この確認する機能により確認された前記攻撃対象の攻撃パケット受信状況を確認する機能と、この確認する機能により確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断する機能と、この判断する機能に判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定する機能とを実現させることができる。 Further, referring to the recording by the step of recording the discard time, the function of confirming the attack source and the attack target based on the information of the source IP address, the destination IP address, the Port number, and the Protocol number of the discarded IP packet, A function of confirming the attack packet reception status of the attack target confirmed by the function of confirming, and the attack is ongoing based on the attack packet reception status confirmed by the function of confirming and the attack source from the attack source A function for determining whether or not all packets addressed to the attack target are attack packets, and the attack is ongoing based on the determination result based on the determination function, and all packets addressed to the attack target from the attack source are attack packets. If so, all the packets targeted for attack from the corresponding originating IP address are suppressed. Ru can be realized and a function of resetting the serial threshold.
前記攻撃パケット受信状況を確認する機能として、前記受信時刻を記録する機能による記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定する機能を実現させることができる。 Examples ability to verify the attack packets received status, with reference to recording with function of recording the received time, Ru can be realized a function of estimating an attack packet reception status of the attack target.
さらに、前記判断する機能の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元に対して警告通知を行う機能を実現させることができる。 Further, when the attack is ongoing based on the determination result of the determining function and all the packets addressed to the attack target from the attack source are attack packets, a warning notification is given to the attack source. Ru can be made to realize the function.
さらに、前記閾値を再設定する機能により設定された新たな閾値に基づき廃棄されたIPパケット数を計数する機能と、この計数する機能の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換える機能とを実現させることができる。 Further, the function of counting the number of IP packets discarded based on the new threshold set by the function of resetting the threshold, and the count result of the function of counting is less than the threshold before the new threshold reset when it becomes, the Ru can be realized and a function to replace the new threshold to the new threshold previous threshold.
本発明の第四の観点は、本発明のプログラムが記録された前記情報処理装置読取可能な記録媒体である。本発明のプログラムは本発明の記録媒体に記録されることにより、前記情報処理装置は、この記録媒体を用いて本発明のプログラムをインストールすることができる。あるいは、本発明のプログラムを保持するサーバからネットワークを介して直接前記情報処理装置に本発明のプログラムをインストールすることもできる。 The fourth aspect of the present invention, Ru said information processing apparatus readable media der which the program is recorded of the present invention. By recording the program of the present invention on the recording medium of the present invention, the information processing apparatus can install the program of the present invention using this recording medium. Alternatively, the program of the present invention can be directly installed in the information processing apparatus via a network from a server holding the program of the present invention.
これにより、汎用の情報処理装置を用いて、サーバ自身に負荷がかからず、攻撃者の直近で攻撃を防御し、ネットワークのリソースを不正利用させず、また、防御の対象となるネットワークサーバにとって有効な、単位時間あたりのIPパケット数による制限を実現することができるエッジルータを実現することができる。 As a result, using a general-purpose information processing device, the server itself is not burdened, the attack is protected immediately by the attacker, the network resources are not illegally used, and the network server to be protected is protected. It is possible to realize an edge router that can realize an effective restriction by the number of IP packets per unit time.
本発明によれば、サーバにて、攻撃の検出および攻撃トラヒックの検出および排除を行う場合と比べて、サーバには負荷がかからず、また、検出から排除までのタイムラグも無いため、サーバが高負荷となるリスクが軽減される。 According to the present invention, since the server is not loaded and there is no time lag from detection to exclusion, compared to the case where the attack is detected and the attack traffic is detected and eliminated at the server, The risk of high loads is reduced.
さらに、現行のネットワーク構成を変えることなく、新たな装置を設置することなく、ユーザ収容エッジノードに機能追加することにより、本発明のアプリケーション型サービス不能攻撃防御方法を実現することができる。 Furthermore, the application type denial-of-service attack defense method of the present invention can be realized by adding functions to the user-accommodating edge node without changing the current network configuration or installing a new device.
また、通常、エッジルータでは帯域制限(通信速度の制限)により攻撃の防御を行うが本発明の制限方法は、単位時間当りのIPパケット数の制限であり、攻撃パケットのパケットサイズに依存せず、防御が可能である。 In general, edge routers protect against attacks by band limiting (communication speed limitation). However, the limiting method of the present invention limits the number of IP packets per unit time, and does not depend on the packet size of the attack packet. , Defense is possible.
さらに、本発明の攻撃防御位置は、攻撃者になりうるユーザ端末収容ノードであるため、他の正当ユーザおよび攻撃によるネットワークの負荷に対しての影響を効率良く軽減することが可能となる。 Furthermore, since the attack defense position of the present invention is a user terminal accommodating node that can be an attacker, it is possible to efficiently reduce the influence of other legitimate users and attacks on the network load.
本発明実施例のアプリケーション型サービス不能攻撃防御方法を図1を参照して説明する。図1は本実施例のアプリケーション型サービス不能攻撃に対する防御方法を説明するためのネットワーク構成図である。符号1は、各ISP(Internet Service Provider)のコアネットワークの端の部分に位置するユーザ端末を収容するエッジルータである。符号4は各ISPのコアネットワークである。符号6はISP内でSIPプロトコルを制御するSIPサーバである。ここでは、SIPサーバを例としているが、SMTP(Simple Mail Transfer Protocol)サーバ等他の制御サーバにおいても本発明は有効である。符号2、3はSIPサーバに収容されているユーザ端末であり、それぞれ、攻撃を行う端末と正当な通信を行う端末である。
An application-type denial-of-service attack defense method according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a network configuration diagram for explaining a defense method against an application-type denial-of-service attack according to this embodiment.
本実施例のアプリケーション型サービス不能攻撃防御方法は、図1に示すように、ISPコアネットワーク4と、ユーザ端末2、3を収容するエッジルータ1と、ユーザ端末2、3から送信される信号を処理するSIPサーバ6とから構成されるネットワークシステムに適用されるアプリケーション型サービス不能攻撃に対する防御方法である。
As shown in FIG. 1, the application type denial-of-service attack defense method of the present embodiment uses signals transmitted from the
ここで、本実施例の特徴とするところは、ユーザ端末2、3毎および宛先となるSIPサーバ6毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値条件があらかじめ設定され、ユーザ端末2、3を収容するエッジルータ1が実行するステップとして、ユーザ端末2、3からSIPサーバ6に対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別するステップと、この識別するステップによる識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定するステップと、この判定するステップにより当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータ1が当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数するステップと、この計数するステップにより計数されたIPパケット数と発側IPアドレス毎に設定された前記閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄するステップとを実行するところにある。
Here, the feature of this embodiment is that each of the
さらに、エッジルータ1が実行するステップとして、前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録するステップと、前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録するステップとを実行する。
Further, as the steps executed by the
さらに、エッジルータ1が実行するステップとして、前記廃棄時刻を記録するステップによる記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認するステップと、この確認するステップにより確認された前記攻撃対象の攻撃パケット受信状況を確認するステップと、この確認するステップにより確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断するステップと、この判断するステップの判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定するステップとを実行する。
Further, as a step executed by the
前記攻撃パケット受信状況を確認するステップは、前記受信時刻を記録するステップによる記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定するステップを含む。 Wherein the step of confirming an attack packet reception state refers to the recording by step of recording the reception time, steps including estimating an attack packet reception status of the attack target.
さらに、前記判断するステップの判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元であるユーザ端末2に対して警告通知を行うステップを実行する。
Further, when the attack is ongoing based on the determination result of the determining step and all the packets addressed to the attack target from the attack source are attack packets, the
さらに、前記閾値を再設定するステップにより設定された新たな閾値に基づき廃棄されたIPパケット数を計数するステップと、この計数するステップの計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換えるステップとを実行する。 Further, the step of counting the number of IP packets discarded based on the new threshold set by the step of resetting the threshold, and the count result of the step of counting is less than the threshold before the new threshold that was reset and when it becomes the that perform the step of replacing the new threshold to the new threshold previous threshold.
次に、本実施例のエッジルータを図1および図3を参照して説明する。図3は本実施例のエッジルータにおける防御機能を提供する機能ブロック図である。 Next, the edge router of the present embodiment will be described with reference to FIGS. FIG. 3 is a functional block diagram for providing a defense function in the edge router of this embodiment.
本実施例のエッジルータは、図1に示すように、ISPコアネットワーク4と、ユーザ端末2、3から送信される信号を処理するSIPサーバ6とから構成されるネットワークシステムに備えられユーザ端末2、3を収容するエッジルータ1である。
As shown in FIG. 1, the edge router of this embodiment is provided in a network system including an
ここで、本実施例の特徴とするところは、ユーザ端末2、3毎および宛先となるSIPサーバ6毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値があらかじめ設定され、図3に示すように、ユーザ端末2、3からSIPサーバ6に対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別するIPパケット受信部10と、このIPパケット受信部10による識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定するヘッダ検査部11と、このヘッダ検査部11により当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータ1が当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数するIPパケット計数部14と、このIPパケット計数部14により計数されたIPパケット数と発側IPアドレス毎に設定された閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄する制御部17およびIPパケット廃棄部12とを備えたところにある。
Here, the feature of this embodiment is that each of the
さらに、前記閾値条件が設定されているユーザ端末2、3から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録する計数情報記録部15と、前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録するIPパケット廃棄情報記録部18とを備える。
Further, for the IP packet received from the
さらに、IPパケット廃棄情報記録部18による記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認する手段と、この確認する手段により確認された前記攻撃対象の攻撃パケット受信状況を確認する手段と、この確認する手段により確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断する手段と、この判断する手段の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように閾値設定部16の閾値を再設定する手段とを閾値再設定部19に備える。
Furthermore, referring to the record by the IP packet discard
前記攻撃パケット受信状況を確認する手段は、計数情報記録部15による記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定する手段を含む。
It said means for confirming an attack packet reception state refers to the recording by counting
さらに、前記判断する手段の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元であるユーザ端末2に対して警告通知を行う警告通知部20を備える。
Further, when the attack is ongoing based on the determination result of the determining means and all the packets addressed to the attack target from the attack source are attack packets, the
さらに、IPパケット廃棄情報記録部18は、閾値再設定部19により設定された新たな閾値に基づき廃棄されたIPパケット数を計数する手段を備え、閾値再設定部19は、IPパケット廃棄情報記録部18の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、閾値設定部16に設定されている前記新たな閾値を前記新たな閾値以前の閾値に置き換える手段を備える。
Further, the IP packet discard
本実施例は、汎用の情報処理装置にインストールすることにより、その情報処理装置に本実施例のエッジルータ1に相応する機能を実現させるプログラムとして実現することができる。このプログラムは、記録媒体に記録されて情報処理装置にインストールされ、あるいは通信回線を介して情報処理装置にインストールされることにより当該情報処理装置に、IPパケット受信部10、ヘッダ検査部11、IPパケット廃棄部12、IPパケット送信部13、IPパケット計数部14、計数情報記録部15、閾値設定部16、制御部17、IPパケット廃棄情報記録部18、閾値再設定部19、警告通知部20にそれぞれ相応する機能を実現させることができる。
This embodiment can be implemented as a program that, when installed in a general-purpose information processing apparatus, causes the information processing apparatus to realize a function corresponding to the
以下では、本実施例をさらに詳細に説明する。 Hereinafter, this embodiment will be described in more detail.
本実施例のアプリケーション型サービス不能攻撃防御方法の制御手順をSIPサーバ6を例にとり、図2のフローチャートを参照して説明する。図2はエッジルータにおける防御手順を示すフローチャートである。
The control procedure of the application-type denial-of-service attack defense method of the present embodiment will be described with reference to the flowchart of FIG. 2, taking the
図2に示すように、閾値設定部16には、IPアドレス毎に単位時間当りのIPパケット送信許可数があらかじめ設定されており(S0)、エッジルータ1のIPパケット受信部10にIPパケットが到着すると(S1)、ヘッダ検査部11は、そのIPパケットの発側IPアドレスを検査し、規制の対象であるか否かを判断し、制御対象であれば、さらに、その宛先IPアドレスがSIPサーバのIPアドレスか否か、Protocol番号が6あるいは17か、宛先ポートは5060か否かを判断し(S2)、そうであれば、IPパケット計数部14は、発ユーザ端末毎に単位時間当りの送信IPパケット数を測定し(S3)、この計数情報は計数情報記録部15に記録される(S4)。
As shown in FIG. 2, the
制御部17は、IPパケット計数部14により計数されたIPパケット数と、閾値設定部16にあらかじめ設定されているIPパケット数の閾値とを比較し、単位時間当りのIPパケット送信数が通常の量(閾値未満)か否か判定する(S5)。その結果、単位時間当りのIPパケット送信数が通常の量(閾値未満)であれば、通常の処理を行うが(S6)、単位時間当りのIPパケット送信数が通常の量以上(閾値以上)であれば(S6)、IPパケット廃棄部12により閾値以上のパケットを廃棄する(S7)。廃棄したIPパケットの情報をIPパケット廃棄情報記録部18に記録する(S8)。
The
このように、あらかじめ定められた単位時間当りのIPパケット送信数の制限を行うことによりDoS/DDoS攻撃を行うユーザ端末が存在する場合でも、その攻撃パケット数は通常の処理に用いられる数まで抑制される。 In this way, even if there is a user terminal that performs a DoS / DDoS attack by limiting the number of IP packet transmissions per unit time determined in advance, the number of attack packets is suppressed to the number used for normal processing. Ru is.
以下では、SIPプロトコルにおける本実施例のアプリケーション型サービス不能攻撃防御方法を説明する。図4は本実施例のアプリケーション型サービス不能攻撃に対する防御方法を施さないネットワーク構成図である。なお、以下の用語解説として、IPヘッダおよびTCPヘッダ、UDPヘッダのフィールド構成図をそれぞれ、図5、図6に示す。図5はIPヘッダおよびTCPヘッダのフィールド構成を示す図である。図6はIPヘッダおよびUDPヘッダのフィールド構成を示す図である。図4ではDoS/DDoS攻撃パケットを発するユーザ端末を2、正当ユーザを3とする。 Below, the application type | mold denial-of-service attack defense method of a present Example in a SIP protocol is demonstrated. FIG. 4 is a network configuration diagram in which the defense method against the application-type denial-of-service attack of this embodiment is not applied. As a glossary of terms below, FIG. 5 and FIG. 6 show field configuration diagrams of an IP header, a TCP header, and a UDP header, respectively. FIG. 5 is a diagram showing the field structure of the IP header and TCP header. FIG. 6 is a diagram showing the field structure of the IP header and the UDP header. In FIG. 4, it is assumed that 2 is a user terminal that issues a DoS / DDoS attack packet and 3 is a valid user.
ユーザ端末2はSIPサーバ6に向けて、レイヤ5以上の処理を行うIPパケットを多数送信し、SIPサーバ6およびそこまでのネットワークを過負荷状態にし、正当なユーザ端末3がサービスを受けるのを妨害する。
The
図7はSIPプロトコルにおけるユーザ端末とSIPサーバとの正常シーケンス例を表している。前提として、SIPサーバ6は、TCPあるいはUDP上のSIPプロトコル(RFC3261)のサーバとして動作するものとする。図7に示すように、ユーザ端末(発)は、SIPサーバ6を経由してユーザ端末(着)にセッションの生成要求を行う(INVITE)。
FIG. 7 shows a normal sequence example between the user terminal and the SIP server in the SIP protocol. It is assumed that the
SIPサーバからセッションの要求を受け取ったユーザ端末(着)はSIPサーバ6を経由して、ユーザ端末(発)にセッション生成を了解した旨を通知する(180Ringing、200OK)。ユーザ端末(発)とユーザ端末(着)の間にセッションが生成される(ACK)。 Upon receiving the session request from the SIP server, the user terminal (incoming) notifies the user terminal (outgoing) that the session generation is accepted via the SIP server 6 (180 Ringing, 200 OK). A session is generated between the user terminal (outgoing) and the user terminal (incoming) (ACK).
これにより、ユーザ端末(発)とユーザ端末(着)との間で通信が行われる。ユーザ端末(発)がSIPサーバ6を経由して、ユーザ端末(着)にセッション切断要求を行うことにより(BYE)、ユーザ端末(発)とユーザ端末(着)との間のセッションは削除される。 Thereby, communication is performed between the user terminal (calling) and the user terminal (arriving). When the user terminal (calling) sends a session disconnect request to the user terminal (calling) via the SIP server 6 (BYE), the session between the user terminal (calling) and the user terminal (calling) is deleted. The
以上が正常のSIPプロトコルにおけるユーザ端末(発)、SIPサーバ、ユーザ端末(着)間のやりとりである。 The above is the exchange between the user terminal (source), the SIP server, and the user terminal (destination) in the normal SIP protocol.
次に、攻撃シーケンス例を図8を参照して説明する。図8は攻撃シーケンス例を示す図である。攻撃の形態は以下のように想定される。SIPサーバに接続要求のINVITEあるいは登録要求のREGISTERのリクエストを、攻撃端末より、多数発信することにより、SIPサーバの処理能力を著しく低下させ、また、SIPサーバに繋がるシステムおよび回線において輻輳を起こさせ、正当ユーザからの正規通信を妨げる。 Next, an example attack sequence will be described with reference to FIG. FIG. 8 is a diagram showing an example of an attack sequence. The form of attack is assumed as follows. By sending a large number of connection request INVITE or registration request REGISTER requests from the attacking terminal to the SIP server, the processing capacity of the SIP server is significantly reduced, and congestion is caused in the system and line connected to the SIP server. Hinder regular communication from legitimate users.
通常、前記攻撃に対して、ユーザ端末収容ルータでは、帯域制限(通信速度の制限)を行い、防御策を講じるが、SIPサーバはユーザからのリクエストにより、そのリクエストに対する処理を起動させるため、単位時間当りのリクエスト数による制限を行うことが最も有効である。そこで、本発明においては、図2に示したように、単位時間当りのIPパケット数により制限を行い、攻撃を抑止する。 In general, the user terminal accommodating router performs bandwidth limitation (communication speed limitation) and takes a countermeasure against the attack, but the SIP server starts processing for the request in response to a request from the user. It is most effective to limit the number of requests per hour. Therefore, in the present invention, as shown in FIG. 2, the attack is suppressed by limiting the number of IP packets per unit time.
次に、IPパケット廃棄情報記録部18に記録された廃棄したIPパケットの情報および計数情報記録部15に記録された計数情報を利用した防御パターンの最適化方法を図9を参照して説明する。図9はIPパケット廃棄情報記録部18に記録された廃棄したIPパケットの情報および計数情報記録部15に記録された計数情報を利用した防御パターンの最適化方法を示すフローチャートである。
Next, a defense pattern optimization method using the discarded IP packet information recorded in the IP packet discard
エッジルータの閾値再設定部19は、攻撃を実際に抑止した場合には、IPパケット廃棄情報記録部18に記録された廃棄したIPパケットの発側IPアドレス(SA)、宛先IPアドレス(DA)、宛先Port番号(DP)、Protocol番号に基づき攻撃元および攻撃対象を確認する(S9)。
The
また、攻撃対象となったSIPサーバ6側の攻撃パケット受信状況を確認する(S10)。この確認方法は、計数情報記録部15に記録されている攻撃対象となったSIPサーバ6宛のIPパケット数を検索することによって推定する。この他に、例えば、攻撃対象となったSIPサーバ6側に攻撃パケット受信状況の報告を要求し、当該SIPサーバ6側から直接報告を受け取るなどの方法によって確認してもよい。
Also, the attack packet reception status on the
これにより、攻撃は継続中であり且つ攻撃元からのSIPサーバ6宛のパケットは全て攻撃パケットであるか否かを判定し(S11)、攻撃は継続中であり且つ攻撃元からのSIPサーバ6宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからのSIPサーバ6向けパケットを全て抑止するように閾値設定部16の閾値を再設定する(S13)。これにより、防御パターンを能動的に最適化することができる。
Thus, it is determined whether the attack is ongoing and all packets addressed to the
さらに、警告通知部20は、計数情報記録部15に記録されたIPパケットの計数情報を添付してユーザ端末2に警告を通知する(S12)。これにより、踏み台となったユーザに対し、当該ユーザが攻撃を実行していた事実を提示でき、ユーザへのウィルス感染等の警告を発することができる。本警告により、ユーザは自端末のウィルス感染や踏み台になった事実を確認し、対処することで、被害の拡散を防止することが可能となる(S15)。
Further, the
また、攻撃は継続中であり且つ攻撃元からのSIPサーバ6宛のパケットは全て攻撃パケットで無い場合は、監視を継続する(S14)。
If the attack is ongoing and all packets addressed to the
さらに、ステップS13により閾値再設定部19が閾値設定部16に再設定した新たな閾値に基づき廃棄されたIPパケット数をIPパケット廃棄情報記録部18により計数し(S16)、閾値再設定部19は、IPパケット廃棄情報記録部18の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには(S17)、閾値設定部16に設定されている前記新たな閾値を前記新たな閾値以前の閾値に置き換える(S18)。また、IPパケット廃棄情報記録部18の計数結果が再設定された前記新たな閾値以前の閾値以上のときには(S17)、閾値設定部16に設定されている閾値は前記新たな閾値のままなので、IPパケット廃棄部12によるIPパケットの全抑止は継続される(S19)。
Further, the IP packet discard
すなわち、攻撃を回避した後に、攻撃回避用として設定された非通常の閾値がそのまま残っていると、以降に送信される正当なIPパケットまでも廃棄されてしまう可能性があるので、攻撃が終了したことが推定された後には、閾値を通常の値に置き換える。 In other words, after the attack is avoided, if the unusual threshold set for attack avoidance remains, the legitimate IP packet transmitted after that may be discarded, so the attack ends. After it has been estimated, the threshold value is replaced with a normal value.
本発明によれば、IPネットワークにおけるDoS/DDoS攻撃に対するインターネット・セキュリティの向上を図ることが可能となるため、ISP等、ネットワークおよびサービス提供者のユーザ獲得に寄与することができる。また、ネットワーク事業者におけるインターネット・セキュリティの向上のためのネットワーク変更に要する時間および費用の節約に寄与することができる。 According to the present invention, since it is possible to improve Internet security against DoS / DDoS attacks in an IP network, it is possible to contribute to acquisition of users of networks and service providers such as ISPs. In addition, it is possible to contribute to saving time and cost required for the network change for improving the Internet security in the network operator.
さらに、具体的な攻撃情報を元にウィルス感染等により攻撃者となってしまったユーザに対して、警告を発することにより、ネットワーク提供者の信頼が向上し、さらに、攻撃者となったユーザからの被害の拡大を抑えることができ、ユーザ自身も賠償等による不利益を被ることを防止できる。このユーザへの警告通知自体を、IPネットワーク事業者が付加サービスとしてユーザへ提供することも可能である。 Furthermore, by issuing warnings to users who have become attackers due to virus infection, etc. based on specific attack information, the trust of the network provider is improved, and further, from the users who have become attackers The spread of damage can be suppressed, and the user himself / herself can be prevented from suffering disadvantages due to compensation. It is also possible for the IP network operator to provide this user with a warning notification itself as an additional service.
1 ユーザ端末を収容するエッジルータ
2 攻撃を行うユーザ端末
3 正当なユーザ端末
4 ISPコアネットワーク
5 SIPサーバを収容するエッジルータ
6 SIPサーバ
10 IPパケット受信部
11 ヘッダ検査部
12 IPパケット廃棄部
13 IPパケット送信部
14 IPパケット計数部
15 計数情報記録部
16 閾値設定部
17 制御部
18 IPパケット廃棄情報記録部
19 閾値再設定部
20 警告通知部
DESCRIPTION OF
Claims (13)
前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IP(Internet Protocol)アドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値条件があらかじめ設定され、
前記ユーザ端末を収容する前記エッジルータが実行するステップとして、
前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別するステップと、
この識別するステップによる識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定するステップと、
この判定するステップにより当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数するステップと、
この計数するステップにより計数されたIPパケット数と発側IPアドレス毎に設定された前記閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄するステップと
を実行し、
前記エッジルータが実行するステップとして、
前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録するステップと、
前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録するステップと、
前記廃棄時刻を記録するステップによる記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認するステップと、
この確認するステップにより確認された前記攻撃対象の攻撃パケット受信状況を確認するステップと、
この確認するステップにより確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断するステップと、
この判断するステップの判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定するステップと
を実行する
ことを特徴とするアプリケーション型サービス不能攻撃に対する防御方法。 In a defense method against an application-type denial-of-service attack applied to a network system composed of a core network, an edge router that accommodates a user terminal, and a server that processes a signal transmitted from the user terminal,
Permit transmission of a legitimate IP packet for each combination of a source IP (Internet Protocol) address, a destination IP address, a destination Port number, and a Protocol number for each user terminal and each destination server. A threshold condition for the number of IP packet transmissions per unit time sufficient for
As the step executed by the edge router accommodating the user terminal,
Identifying an originating IP address, a destination IP address, a port number, and a protocol number for an IP packet transmitted from the user terminal to the server;
Based on the identification result in the identifying step, whether or not the IP packet matches the combination of the destination IP address, the Port number, and the Protocol number for which the threshold of the number of IP packet transmissions is set for each originating IP address Determining whether or not
When it is determined in this determination step that the IP packet is an IP packet that matches a combination of a destination IP address, a protocol number, and a port number for which a threshold is set for each originating IP address, the edge router Recording the time at which the IP packet was received and counting the number of the IP packet;
The number of IP packets counted in the counting step is compared with the threshold condition set for each source IP address, and when the number of received IP packets per unit time exceeds the threshold, the threshold is exceeded. minute of the received IP packet to perform the steps of discarding,
As the steps executed by the edge router,
A step of recording an IP packet received from the user terminal for which the threshold condition is set, information of the IP packet, that is, a source IP address, a destination IP address, a Port number, a Protocol number, and a reception time of the IP packet When,
Recording a source IP address, a destination IP address, a Port number, a Protocol number, and a discard time of the IP packet, which are information of the IP packet, for the IP packet discarded based on the threshold setting condition;
Referring to the recording by the step of recording the discard time, and confirming the attack source and the attack target based on the information of the source IP address, the destination IP address, the Port number, and the Protocol number of the discarded IP packet;
Confirming the attack packet reception status of the attack target confirmed by the confirming step;
Determining whether or not the attack is ongoing based on the attack packet reception status confirmed by the confirming step and all packets addressed to the attack target from the attack source are attack packets;
Based on the determination result of the determining step, when the attack is ongoing and all the packets addressed to the attack target from the attack source are attack packets, the attack target address from the corresponding originating IP address Re-setting the threshold to suppress all packets;
A defense method against an application-type denial-of-service attack characterized by executing
この計数するステップの計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換えるステップと
を実行する請求項1記載のアプリケーション型サービス不能攻撃に対する防御方法。 Counting the number of discarded IP packets based on the new threshold set by the step of resetting the threshold;
2. The application according to claim 1, wherein when the counting result of the counting step becomes less than a threshold value before the new threshold value, the step of replacing the new threshold value with a threshold value before the new threshold value is executed. Protection against type-of-service denial of service attacks.
前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値があらかじめ設定され、
前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別する手段と、
この識別する手段による識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定する手段と、
この判定する手段により当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数する手段と、
この計数する手段により計数されたIPパケット数と発側IPアドレス毎に設定された閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄する手段と
を備え、
前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録する手段と、
前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録する手段と、
前記廃棄時刻を記録する手段による記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認する手段と、
この確認する手段により確認された前記攻撃対象の攻撃パケット受信状況を確認する手段と、
この確認する手段により確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断する手段と、
この判断する手段の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定する手段と
を備えたことを特徴とするエッジルータ。 In an edge router that accommodates the user terminal that is provided in a network system that includes a core network and a server that processes a signal transmitted from the user terminal,
A unit time sufficient to permit transmission of a legitimate IP packet for each combination of a source IP address, a destination IP address, a destination Port number, and a Protocol number for each user terminal and each destination server The threshold of the number of IP packets transmitted per unit is preset,
Means for identifying an originating IP address, a destination IP address, a Port number, and a Protocol number for an IP packet transmitted from the user terminal to the server;
Based on the identification result by the identifying means, whether or not the IP packet matches the combination of the destination IP address, the Port number, and the Protocol number for which the threshold of the number of IP packet transmissions is set for each originating IP address Means for determining whether or not
When it is determined by the determining means that the IP packet is an IP packet that matches a combination of a destination IP address, a protocol number, and a port number for which a threshold is set for each originating IP address, the edge router Means for recording the time when the IP packet was received and counting the number of the IP packet;
The number of IP packets counted by the counting means is compared with the threshold condition set for each originating IP address. When the number of received IP packets per unit time exceeds the threshold, the threshold is exceeded. And a means for discarding the received IP packets of minutes ,
Means for recording the IP packet received from the user terminal for which the threshold condition is set, the source IP address, the destination IP address, the Port number, the Protocol number, and the reception time of the IP packet, which are information of the IP packet When,
Means for recording an IP packet information that has been discarded based on the threshold setting condition, a source IP address, a destination IP address, a Port number, a Protocol number, and a discard time of the IP packet, which are information of the IP packet;
Means for referring to the record by the means for recording the discard time and confirming the attack source and the attack target based on information of the source IP address, destination IP address, Port number, Protocol number of the discarded IP packet;
Means for confirming the attack packet reception status of the attack target confirmed by the confirmation means;
Means for determining whether the attack is ongoing based on the attack packet reception status confirmed by the means for confirming and all packets addressed to the attack target from the attack source are attack packets;
Based on the determination result of the determining means, if the attack is ongoing and all the packets addressed to the attack target from the attack source are attack packets, the attack target address from the corresponding originating IP address Means for resetting the threshold so as to suppress all packets;
Edge router, comprising the.
この計数する手段の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換える手段と
を備えた請求項5記載のエッジルータ。 Means for counting the number of discarded IP packets based on the new threshold set by the means for resetting the threshold;
The edge according to claim 5, further comprising: means for replacing the new threshold value with a threshold value before the new threshold value when the counting result of the means for counting becomes less than the reset threshold value before the new threshold value. Router.
コアネットワークと、ユーザ端末から送信される信号を処理するサーバとから構成されるネットワークシステムに備えられ前記ユーザ端末を収容するエッジルータに相応する機能を実現させるプログラムにおいて、
前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値があらかじめ設定され、
前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別する機能と、
この識別する機能による識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定する機能と、
この判定する機能により当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数する機能と、
この計数する機能により計数されたIPパケット数と発側IPアドレス毎に設定された閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄する機能と、
前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録する機能と、
前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録する機能と、
前記廃棄時刻を記録するステップによる記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認する機能と、
この確認する機能により確認された前記攻撃対象の攻撃パケット受信状況を確認する機能と、
この確認する機能により確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断する機能と、
この判断する機能に判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定する機能と
を備えたエッジルータに相応する機能を実現させることを特徴とするプログラム。 By installing on an information processing device,
In a program for realizing a function corresponding to an edge router that accommodates the user terminal and is provided in a network system including a core network and a server that processes a signal transmitted from the user terminal,
A unit time sufficient to permit transmission of a legitimate IP packet for each combination of a source IP address, a destination IP address, a destination Port number, and a Protocol number for each user terminal and each destination server The threshold of the number of IP packets transmitted per unit is preset,
A function for identifying a source IP address, a destination IP address, a port number, and a protocol number for an IP packet transmitted from the user terminal to the server;
Based on the identification result by the identification function, whether or not the IP packet matches the combination of the destination IP address, the Port number, and the Protocol number for which the threshold of the number of IP packet transmissions is set for each originating IP address A function to determine whether
When it is determined by the determination function that the IP packet is an IP packet that matches a combination of a destination IP address, a protocol number, and a port number for which a threshold is set for each originating IP address, the edge router A function of recording the time when the IP packet is received and counting the number of the IP packet;
The number of IP packets counted by this counting function is compared with the threshold condition set for each originating IP address. When the number of received IP packets per unit time exceeds the threshold, the threshold is exceeded. A function of discarding received IP packets of minutes ,
A function for recording the IP packet received from the user terminal for which the threshold condition is set, the source IP address, the destination IP address, the Port number, the Protocol number, and the reception time of the IP packet, which are information of the IP packet When,
A function of recording an IP packet information that has been discarded based on the threshold setting condition, a source IP address, a destination IP address, a Port number, a Protocol number, and a discard time of the IP packet,
A function of referring to the recording by the step of recording the discard time and confirming the attack source and the attack target based on information of the source IP address, the destination IP address, the Port number, and the Protocol number of the discarded IP packet;
A function of confirming the attack packet reception status of the attack target confirmed by the function of confirming;
A function for determining whether the attack is ongoing based on the attack packet reception status confirmed by the function to confirm and whether all the packets addressed to the attack target from the attack source are attack packets;
If the attack is ongoing based on the determination result and the packets addressed to the attack target from the attack source are all attack packets, the attack target address from the corresponding originating IP address A program for realizing a function corresponding to an edge router having a function of resetting the threshold value so as to suppress all packets .
この計数する機能の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換える機能と
を実現させる請求項9記載のプログラム。 A function of counting the number of discarded IP packets based on a new threshold set by the function of resetting the threshold;
10. The program according to claim 9, wherein when the counting result of the counting function becomes less than a threshold value before the new threshold value, the function of replacing the new threshold value with a threshold value before the new threshold value is realized. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004280857A JP4278593B2 (en) | 2004-09-28 | 2004-09-28 | Protection method against application denial of service attack and edge router |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004280857A JP4278593B2 (en) | 2004-09-28 | 2004-09-28 | Protection method against application denial of service attack and edge router |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006100874A JP2006100874A (en) | 2006-04-13 |
JP4278593B2 true JP4278593B2 (en) | 2009-06-17 |
Family
ID=36240318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004280857A Expired - Fee Related JP4278593B2 (en) | 2004-09-28 | 2004-09-28 | Protection method against application denial of service attack and edge router |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4278593B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4887081B2 (en) * | 2006-06-12 | 2012-02-29 | 株式会社Kddi研究所 | Communication monitoring device, communication monitoring method and program |
CN1968147B (en) * | 2006-11-27 | 2010-04-14 | 华为技术有限公司 | Service processing method, network device, and service processing system |
KR101221045B1 (en) * | 2008-12-22 | 2013-01-10 | 한국전자통신연구원 | Packet Processing Method and TOE Hardware Using The Same |
JP5300642B2 (en) * | 2009-07-27 | 2013-09-25 | 日本電信電話株式会社 | Method and apparatus for detecting frequent flow in communication network and program |
JP5405414B2 (en) * | 2010-08-13 | 2014-02-05 | 日本電信電話株式会社 | Security device and flow identification method |
JP5668839B2 (en) * | 2011-03-17 | 2015-02-12 | 日本電気株式会社 | Communication system, base station, cyber attack countermeasure method |
JP5596626B2 (en) * | 2011-06-09 | 2014-09-24 | 日本電信電話株式会社 | DoS attack detection method and DoS attack detection device |
JP5898633B2 (en) * | 2013-02-13 | 2016-04-06 | 日本電信電話株式会社 | Communication device |
JP2016163180A (en) * | 2015-03-02 | 2016-09-05 | 日本電気株式会社 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM |
JP6310874B2 (en) | 2015-03-12 | 2018-04-11 | 株式会社日立製作所 | Incident detection system |
CN106302318A (en) | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | A kind of website attack defense method and device |
JP7277168B2 (en) * | 2019-02-20 | 2023-05-18 | キヤノン株式会社 | Resource service system and control method |
-
2004
- 2004-09-28 JP JP2004280857A patent/JP4278593B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006100874A (en) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7478429B2 (en) | Network overload detection and mitigation system and method | |
US8295188B2 (en) | VoIP security | |
US7930740B2 (en) | System and method for detection and mitigation of distributed denial of service attacks | |
US7331060B1 (en) | Dynamic DoS flooding protection | |
US8370937B2 (en) | Handling of DDoS attacks from NAT or proxy devices | |
KR101107742B1 (en) | SIP intrusion detection and response system for the protection of SPI-based services | |
US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
WO2008148106A1 (en) | Proactive test-based differentiation method and system to mitigate low rate dos attacks | |
JP4278593B2 (en) | Protection method against application denial of service attack and edge router | |
CN1968272A (en) | Application layer ingress filtering | |
CN109005175A (en) | Network protection method, apparatus, server and storage medium | |
JP3928866B2 (en) | DoS attack source detection method, DoS attack prevention method, session control device, router control device, program, and recording medium thereof | |
US20130139246A1 (en) | Transparent bridge device | |
JP2004140524A (en) | Method and apparatus for detecting dos attack, and program | |
JP4284248B2 (en) | Application service rejection attack prevention method, system, and program | |
EP1461704B1 (en) | Protecting against malicious traffic | |
JP3966231B2 (en) | Network system, unauthorized access control method and program | |
JP3643087B2 (en) | Communication network, router and distributed denial-of-service attack detection protection method | |
JP4322179B2 (en) | Denial of service attack prevention method and system | |
JP4878630B2 (en) | Communication server and DoS attack prevention method | |
KR20120107232A (en) | Distributed denial of service attack auto protection system and method | |
JP4602158B2 (en) | Server equipment protection system | |
US11824831B2 (en) | Hole punching abuse | |
JP3828523B2 (en) | Unauthorized access protection device and program | |
EP2109279B1 (en) | Method and system for mitigation of distributed denial of service attacks using geographical source and time information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090310 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090310 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4278593 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |