JP4278593B2 - アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ - Google Patents
アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ Download PDFInfo
- Publication number
- JP4278593B2 JP4278593B2 JP2004280857A JP2004280857A JP4278593B2 JP 4278593 B2 JP4278593 B2 JP 4278593B2 JP 2004280857 A JP2004280857 A JP 2004280857A JP 2004280857 A JP2004280857 A JP 2004280857A JP 4278593 B2 JP4278593 B2 JP 4278593B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- packet
- address
- packets
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
Addressと、protocol番号と、ウェルノウンポート番号毎に事前設定する。これをユーザ端末からエッジルータが受信可能な閾値とする。
Address、Protocol番号がTCPあるいはUDPを示す6あるいは17、TCPあるいはUDP
headerのDestination Port番号が、このサーバが司るレイヤ5以上のプロトコルに割当てられたウェルノウンポート番号」であるパケットを発IPアドレス毎に検査する。
2 攻撃を行うユーザ端末
3 正当なユーザ端末
4 ISPコアネットワーク
5 SIPサーバを収容するエッジルータ
6 SIPサーバ
10 IPパケット受信部
11 ヘッダ検査部
12 IPパケット廃棄部
13 IPパケット送信部
14 IPパケット計数部
15 計数情報記録部
16 閾値設定部
17 制御部
18 IPパケット廃棄情報記録部
19 閾値再設定部
20 警告通知部
Claims (13)
- コアネットワークと、ユーザ端末を収容するエッジルータと、ユーザ端末から送信される信号を処理するサーバとから構成されるネットワークシステムに適用されるアプリケーション型サービス不能攻撃に対する防御方法において、
前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IP(Internet Protocol)アドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値条件があらかじめ設定され、
前記ユーザ端末を収容する前記エッジルータが実行するステップとして、
前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別するステップと、
この識別するステップによる識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定するステップと、
この判定するステップにより当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数するステップと、
この計数するステップにより計数されたIPパケット数と発側IPアドレス毎に設定された前記閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄するステップと
を実行し、
前記エッジルータが実行するステップとして、
前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録するステップと、
前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録するステップと、
前記廃棄時刻を記録するステップによる記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認するステップと、
この確認するステップにより確認された前記攻撃対象の攻撃パケット受信状況を確認するステップと、
この確認するステップにより確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断するステップと、
この判断するステップの判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定するステップと
を実行する
ことを特徴とするアプリケーション型サービス不能攻撃に対する防御方法。 - 前記攻撃パケット受信状況を確認するステップは、前記受信時刻を記録するステップによる記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定するステップを含む請求項1記載のアプリケーション型サービス不能攻撃に対する防御方法。
- 前記判断するステップの判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元に対して警告通知を行うステップを実行する請求項1記載のアプリケーション型サービス不能攻撃に対する防御方法。
- 前記閾値を再設定するステップにより設定された新たな閾値に基づき廃棄されたIPパケット数を計数するステップと、
この計数するステップの計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換えるステップと
を実行する請求項1記載のアプリケーション型サービス不能攻撃に対する防御方法。 - コアネットワークと、ユーザ端末から送信される信号を処理するサーバとから構成されるネットワークシステムに備えられ前記ユーザ端末を収容するエッジルータにおいて、
前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値があらかじめ設定され、
前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別する手段と、
この識別する手段による識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定する手段と、
この判定する手段により当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数する手段と、
この計数する手段により計数されたIPパケット数と発側IPアドレス毎に設定された閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄する手段と
を備え、
前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録する手段と、
前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録する手段と、
前記廃棄時刻を記録する手段による記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認する手段と、
この確認する手段により確認された前記攻撃対象の攻撃パケット受信状況を確認する手段と、
この確認する手段により確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断する手段と、
この判断する手段の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定する手段と
を備えたことを特徴とするエッジルータ。 - 前記攻撃パケット受信状況を確認する手段は、前記受信時刻を記録する手段による記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定する手段を含む請求項5記載のエッジルータ。
- 前記判断する手段の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元に対して警告通知を行う手段を備えた請求項5記載のエッジルータ。
- 前記閾値を再設定する手段により設定された新たな閾値に基づき廃棄されたIPパケット数を計数する手段と、
この計数する手段の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換える手段と
を備えた請求項5記載のエッジルータ。 - 情報処理装置にインストールすることにより、その情報処理装置に、
コアネットワークと、ユーザ端末から送信される信号を処理するサーバとから構成されるネットワークシステムに備えられ前記ユーザ端末を収容するエッジルータに相応する機能を実現させるプログラムにおいて、
前記ユーザ端末毎および宛先となる前記サーバ毎に、発側IPアドレスと、宛先IPアドレスと、宛先Port番号と、Protocol番号との組み合わせ毎に、正当なIPパケットの送信を許可するに足る単位時間当りのIPパケット送信数の閾値があらかじめ設定され、
前記ユーザ端末から前記サーバに対して発信されるIPパケットに関し、発側IPアドレスと、宛先IPアドレスと、Port番号と、Protocol番号とを識別する機能と、
この識別する機能による識別結果に基づいて、当該IPパケットが発側IPアドレス毎にIPパケット送信数の閾値が設定されている宛先IPアドレス、Port番号、Protocol番号の組み合わせに合致するIPパケットか否かを判定する機能と、
この判定する機能により当該IPパケットが発側IPアドレス毎に閾値が設定されている宛先IPアドレス、Protocol番号、Port番号の組み合わせに合致するIPパケットであると判定された場合に、当該エッジルータが当該IPパケットを受信した時刻を記録すると共に当該IPパケット数を計数する機能と、
この計数する機能により計数されたIPパケット数と発側IPアドレス毎に設定された閾値条件とを比較し、単位時間当りの該当受信IPパケット数が閾値を越えた場合に、前記閾値を越えた分の受信IPパケットを廃棄する機能と、
前記閾値条件が設定されている前記ユーザ端末から受信したIPパケットについて、当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの受信時刻を記録する機能と、
前記閾値設定条件に基づき廃棄を行ったIPパケットについて当該IPパケットの情報である発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号および当該IPパケットの廃棄時刻を記録する機能と、
前記廃棄時刻を記録するステップによる記録を参照し、廃棄したIPパケットの発側IPアドレス、宛先IPアドレス、Port番号、Protocol番号の情報に基づき攻撃元および攻撃対象を確認する機能と、
この確認する機能により確認された前記攻撃対象の攻撃パケット受信状況を確認する機能と、
この確認する機能により確認された前記攻撃パケット受信状況に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットか否かを判断する機能と、
この判断する機能に判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、該当する発側IPアドレスからの前記攻撃対象向けパケットを全て抑止するように前記閾値を再設定する機能と
を備えたエッジルータに相応する機能を実現させることを特徴とするプログラム。 - 前記攻撃パケット受信状況を確認する機能として、前記受信時刻を記録する機能による記録を参照し、前記攻撃対象の攻撃パケット受信状況を推定する機能を実現させる請求項9記載のプログラム。
- 前記判断する機能の判断結果に基づき前記攻撃は継続中でありかつ前記攻撃元からの前記攻撃対象宛のパケットは全て攻撃パケットである場合には、前記攻撃元に対して警告通知を行う機能を実現させる請求項9記載のプログラム。
- 前記閾値を再設定する機能により設定された新たな閾値に基づき廃棄されたIPパケット数を計数する機能と、
この計数する機能の計数結果が再設定された前記新たな閾値以前の閾値未満となったときには、前記新たな閾値を前記新たな閾値以前の閾値に置き換える機能と
を実現させる請求項9記載のプログラム。 - 請求項9ないし12のいずれか1項に記載のプログラムが記録された前記情報処理装置読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004280857A JP4278593B2 (ja) | 2004-09-28 | 2004-09-28 | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004280857A JP4278593B2 (ja) | 2004-09-28 | 2004-09-28 | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006100874A JP2006100874A (ja) | 2006-04-13 |
JP4278593B2 true JP4278593B2 (ja) | 2009-06-17 |
Family
ID=36240318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004280857A Expired - Fee Related JP4278593B2 (ja) | 2004-09-28 | 2004-09-28 | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4278593B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4887081B2 (ja) * | 2006-06-12 | 2012-02-29 | 株式会社Kddi研究所 | 通信監視装置、通信監視方法およびプログラム |
CN1968147B (zh) * | 2006-11-27 | 2010-04-14 | 华为技术有限公司 | 业务处理方法、网络设备及业务处理系统 |
KR101221045B1 (ko) * | 2008-12-22 | 2013-01-10 | 한국전자통신연구원 | 패킷 처리 방법 및 이를 이용한 toe 장치 |
JP5300642B2 (ja) * | 2009-07-27 | 2013-09-25 | 日本電信電話株式会社 | 通信網における頻出フロー検出方法と装置およびプログラム |
JP5405414B2 (ja) * | 2010-08-13 | 2014-02-05 | 日本電信電話株式会社 | セキュリティ装置及びフロー特定方法 |
EP2688329B1 (en) * | 2011-03-17 | 2019-05-01 | Nec Corporation | Communication system, base station, and method for coping with cyber attacks |
JP5596626B2 (ja) * | 2011-06-09 | 2014-09-24 | 日本電信電話株式会社 | DoS攻撃検出方法及びDoS攻撃検出装置 |
JP5898633B2 (ja) * | 2013-02-13 | 2016-04-06 | 日本電信電話株式会社 | 通信装置 |
JP2016163180A (ja) | 2015-03-02 | 2016-09-05 | 日本電気株式会社 | 通信システム、通信方法、及びプログラム |
JP6310874B2 (ja) * | 2015-03-12 | 2018-04-11 | 株式会社日立製作所 | インシデント検知システム |
CN106302318A (zh) | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网站攻击防御方法及装置 |
JP7277168B2 (ja) * | 2019-02-20 | 2023-05-18 | キヤノン株式会社 | リソースサービスシステム、及び、制御方法 |
-
2004
- 2004-09-28 JP JP2004280857A patent/JP4278593B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006100874A (ja) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7478429B2 (en) | Network overload detection and mitigation system and method | |
US8295188B2 (en) | VoIP security | |
US7930740B2 (en) | System and method for detection and mitigation of distributed denial of service attacks | |
US7331060B1 (en) | Dynamic DoS flooding protection | |
US8370937B2 (en) | Handling of DDoS attacks from NAT or proxy devices | |
KR101107742B1 (ko) | 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템 | |
WO2008148106A1 (en) | Proactive test-based differentiation method and system to mitigate low rate dos attacks | |
JP4278593B2 (ja) | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ | |
CN1968272A (zh) | 应用层入口过滤 | |
US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
CN109005175A (zh) | 网络防护方法、装置、服务器及存储介质 | |
JP3928866B2 (ja) | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 | |
US20130139246A1 (en) | Transparent bridge device | |
JP2004140524A (ja) | DoS攻撃検知方法、DoS攻撃検知装置及びプログラム | |
JP4284248B2 (ja) | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム | |
JP3966231B2 (ja) | ネットワークシステムと不正アクセス制御方法およびプログラム | |
EP1461704B1 (en) | Protecting against malicious traffic | |
JP3643087B2 (ja) | 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法 | |
JP4878630B2 (ja) | 通信サーバおよびDoS攻撃防御方法 | |
KR20120107232A (ko) | 이상 트래픽 자동 차단 시스템 및 방법 | |
JP4602158B2 (ja) | サーバ装置保護システム | |
JP2006023934A (ja) | サービス拒絶攻撃防御方法およびシステム | |
EP2109279B1 (en) | Method and system for mitigation of distributed denial of service attacks using geographical source and time information | |
JP3828523B2 (ja) | 不正アクセス防御装置及びプログラム | |
JP3784799B2 (ja) | 攻撃パケット防御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090310 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090310 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4278593 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |