JP4547342B2 - ネットワーク制御装置と制御システム並びに制御方法 - Google Patents
ネットワーク制御装置と制御システム並びに制御方法 Download PDFInfo
- Publication number
- JP4547342B2 JP4547342B2 JP2006019980A JP2006019980A JP4547342B2 JP 4547342 B2 JP4547342 B2 JP 4547342B2 JP 2006019980 A JP2006019980 A JP 2006019980A JP 2006019980 A JP2006019980 A JP 2006019980A JP 4547342 B2 JP4547342 B2 JP 4547342B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- packets
- count
- combination
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
また、上記手段によれば、特定トラフィックの検出のために限られた記憶領域しか使用できない場合であっても、監視対象パケットを特に制限することなく頻出するトラフィックのパケットを抽出できるようになるという効果がある。
を経由した割り込み信号により通知する方法などがある。
。
フロー制御情報メモリ1109が含まれる。
102 入出力装置
103、104、105 ネットワーク
106 パケット転送部
107 特定トラフィック検出・制御部
108 接続インタフェース
109、116 CPU
110、117 メモリ
111 パケット送受信部
112 フロー制御部
113 経路テーブル
114 パケットバッファ
115 フロー制御情報メモリ
118 トラフィック情報バッファ
119 パケットカウントテーブル
120 しきい値テーブル
121 制御ポリシテーブル
Claims (20)
- パケットを送受信するネットワークを制御するネットワーク制御装置であって、
パケットのフロー情報に含まれる複数の項目のうち、任意の組み合わせである一または複数の項目からなる第1の項目グループが一致するパケットをカウントする第1カウント部と、
前記フロー情報のうち前記第1の項目グループとは異なる組み合わせである任意の一または複数の項目からなる第2の項目グループが一致するパケットをカウントする第2カウント部と、
前記第1カウント部によるカウントが所定値を超えたときに、当該第1カウント部によるカウントと前記第2カウント部によるカウントとによって異常種類を判定する特定トラフィック検出部とを有する。 - 請求項1のネットワーク制御装置であって、
回線からパケットを受信するパケット受信部と、
前記パケット受信部で受信したパケットからフロー情報を取得するフロー情報取得部とを有する。 - 請求項1のネットワーク制御装置であって、
前記フロー情報は、送信元IPアドレスと宛先IPアドレスと送信元ポート番号と宛先ポート番号のうち少なくとも一つの項目を含む。 - 請求項1のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第1カウント部でカウントしている送信元アドレスの項目と宛先ポート番号の項目とを含む前記第1の項目グループが一致するパケットのカウントが所定値を超えたとき、前記第2カウント部でカウントしている送信元アドレスの項目と送信元ポート番号の項目とを含む第2の項目グループが一致するパケットのカウントが所定値を超えたか否かを判定する。 - 請求項4のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第2の項目グループが一致するパケットのカウントが所定値を超えたと判定したとき、当該パケットの異常種類をネットワークワームと判定する。 - 請求項1のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第1カウント部でカウントしている宛先アドレスの項目と宛先ポート番号とを含む前記第1の項目グループが一致するパケットのカウントが所定値を超えたとき、前記第2カウント部でカウントしている送信元アドレスの項目と送信元ポート番号の項目とを含む第2の項目グループが一致するパケットのカウントが所定値を超えたか否かを判定する。 - 請求項6のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第2の項目グループが一致するパケットのカウントが所定値を超えたと判定したとき、当該パケットの異常種類をDDoSと判定する。 - 請求項1のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第1カウント部でカウントしている送信元アドレスの項目と宛先ポート番号の項目とを含む前記第1の項目グループが一致するパケットのカウントが所定値を超えたとき、前記第2カウント部でカウントしている前記第2の項目グループに含まれる宛先アドレスが一致するパケットのカウントが所定条件か否かを判定する。 - 請求項8のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第2カウント部でカウントしている宛先アドレスが一致するパケットのカウントが前記所定条件であると判定したとき、当該パケットの異常種類をネットワークワームと判定する。 - 請求項1のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第1カウント部でカウントしている宛先アドレスの項目と宛先ポート番号の項目とを含む前記第1の項目グループが一致するパケットのカウントが所定値を超えたとき、前記第2カウント部でカウントしている前記第2の項目グループに含まれる送信元アドレスのカウントが所定条件か否かを判定する。 - 請求項10のネットワーク制御装置であって、
前記特定トラフィック検出部は、前記第2カウント部でカウントしている送信元アドレスが一致するパケットのカウントが前記所定条件であると判定したとき、当該パケットの異常種類をDDoSと判定する。 - 一つ以上のネットワークに接続する接続手段と、
前記ネットワークを流れるパケットをモニタするモニタ手段と、
前記モニタする手段によって得られたパケット中の任意の一つ又は二つ以上のフィールドを含む第1の組み合わせのフィールドの値が同一であるパケットの数を積算する第1組み合わせ積算手段と、
積算したパケットの数が指定のしきい値を超えたときに、前記第1の組み合わせとは異なる任意の一つ又は二つ以上のフィールドを含む第2の組み合わせのフィールドの値から前記指定のしきい値を超えた数のパケットの特性を推定するパケット推定手段とを備えたネットワーク制御装置。 - 請求項12のネットワーク制御装置であって、
前記第1の組み合わせのフィールドの値が同一であるパケットにおいて、当該第1の組み合わせに含まれないフィールドの値の出現数を積算する出現数積算手段を備え、
前記パケット推定手段は、前記第2の組み合わせのフィールドの値と前記出現数積算手段で積算した出現数のいずれか一方、または、両方により前記パケットの特性を推定する。 - 請求項12または13のネットワーク制御装置であって、
前記第1組み合わせ積算手段は、前記第1の組み合わせのフィールドの値が同一であるパケットのパケット数を示す第1の積算値を保持する領域を前記フィールドの値の組み合わせのハッシュ値から求め、得られた前記領域が、前記第1の組み合わせとは異なる他の組み合わせのフィールドの値が同一であるパケットのパケット数を示す第2の積算値を保持するために既に使用されていた場合は、前記第2の積算値から1を減算し、前記第2の積算値が0となったときのみ前記領域を前記第1の積算値を保持する領域として使用する。 - 請求項12から14のいずれかのネットワーク制御装置であって、
前記モニタ手段は、サンプリングしたパケットをモニタする。 - 請求項12から15のいずれかのネットワーク制御装置であって、
複数のネットワークに接続され、前記ネットワークの間でパケットの転送を行う手段と、
前記パケットに対する転送可否や使用ネットワーク帯域の制御を行うフロー制御手段とを備え、
前記フロー制御手段は、前記パケット判別手段により得られた特性に応じて設定を変更する。 - 請求項12から16のいずれかのネットワーク制御装置であって、
前記パケット判別手段により得られた特性に従って、前記パケット判別手段で判別の対象となったパケットの制御方法を指示するためのフロー制御情報を送信する手段を備える。 - 請求項17のネットワーク制御装置、及び、複数のネットワークに接続され、前記ネットワークの間でパケットの転送を行う手段と、前記パケットのモニタ情報を送信する手段と、前記パケットに対する転送可否や使用ネットワーク帯域の制御を行うフロー制御手段と、前記フロー制御手段に対する設定情報を受信する手段とを備えたパケット転送装置から構成され、前記ネットワーク制御装置は前記モニタ情報を前記パケット転送装置から受信し、フロー制御情報を前記パケット転送装置に対して送信するネットワーク制御システム。
- ネットワークを制御するネットワーク制御方法であって、
接続したネットワークを流れるパケットをモニタし、
モニタによって得られたパケット中の任意の一つ又は二つ以上のフィールドを含む第1の組み合わせのフィールドの値が同一であるパケットの数を積算し、
積算したパケットの数が指定のしきい値を超えたときに、前記第1の組み合わせとは異なる任意の一つ又は二つ以上のフィールドを含む第2の組み合わせのフィールドの値から前記指定のしきい値を超えた数のパケットの特性を推定する。 - 請求項19のネットワーク制御方法であって、
前記第1の組み合わせのフィールドの値が同一であるパケットにおいて、当該第1の組み合わせに含まれないフィールドの値の出現数を積算し、
前記第2の組み合わせのフィールドの値及び前記積算した出現数から前記指定のしきい値を超えたパケットの特性を推定する。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006019980A JP4547342B2 (ja) | 2005-04-06 | 2006-01-30 | ネットワーク制御装置と制御システム並びに制御方法 |
US11/365,609 US7609629B2 (en) | 2005-04-06 | 2006-03-02 | Network controller and control method with flow analysis and control function |
US12/470,000 US8358592B2 (en) | 2005-04-06 | 2009-05-21 | Network controller and control method with flow analysis and control function |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005109744 | 2005-04-06 | ||
JP2006019980A JP4547342B2 (ja) | 2005-04-06 | 2006-01-30 | ネットワーク制御装置と制御システム並びに制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006314077A JP2006314077A (ja) | 2006-11-16 |
JP4547342B2 true JP4547342B2 (ja) | 2010-09-22 |
Family
ID=37084359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006019980A Expired - Fee Related JP4547342B2 (ja) | 2005-04-06 | 2006-01-30 | ネットワーク制御装置と制御システム並びに制御方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7609629B2 (ja) |
JP (1) | JP4547342B2 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5015014B2 (ja) * | 2006-01-16 | 2012-08-29 | 株式会社サイバー・ソリューションズ | トラヒック分析診断装置及びトラヒック分析診断システム並びにトラヒック追跡システム |
JP4776412B2 (ja) * | 2006-03-23 | 2011-09-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | パケット転送装置、パケット転送方法、及びプログラム |
JP4774357B2 (ja) * | 2006-05-18 | 2011-09-14 | アラクサラネットワークス株式会社 | 統計情報収集システム及び統計情報収集装置 |
US7697418B2 (en) * | 2006-06-12 | 2010-04-13 | Alcatel Lucent | Method for estimating the fan-in and/or fan-out of a node |
JP4734223B2 (ja) | 2006-11-29 | 2011-07-27 | アラクサラネットワークス株式会社 | トラヒック分析装置および分析方法 |
US8111707B2 (en) * | 2007-12-20 | 2012-02-07 | Packeteer, Inc. | Compression mechanisms for control plane—data plane processing architectures |
US9419867B2 (en) * | 2007-03-30 | 2016-08-16 | Blue Coat Systems, Inc. | Data and control plane architecture for network application traffic management device |
US8059532B2 (en) * | 2007-06-21 | 2011-11-15 | Packeteer, Inc. | Data and control plane architecture including server-side triggered flow policy mechanism |
US8279885B2 (en) * | 2007-09-25 | 2012-10-02 | Packeteer, Inc. | Lockless processing of command operations in multiprocessor systems |
US7813277B2 (en) * | 2007-06-29 | 2010-10-12 | Packeteer, Inc. | Lockless bandwidth management for multiprocessor networking devices |
US7698410B2 (en) * | 2007-04-27 | 2010-04-13 | Yahoo! Inc. | Context-sensitive, self-adjusting targeting models |
JPWO2009139170A1 (ja) * | 2008-05-16 | 2011-09-15 | パナソニック株式会社 | 攻撃パケット検知装置、攻撃パケット検知方法、映像受信装置、コンテンツ記録装置、およびip通信装置 |
KR100870871B1 (ko) * | 2008-05-29 | 2008-11-27 | (주)한드림넷 | 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템 |
KR100995582B1 (ko) | 2008-08-01 | 2010-11-25 | 주식회사 바넷정보기술 | 대량 데이터 유출 방지를 통한 db 보안방법 및 장치 |
JP5014282B2 (ja) | 2008-08-06 | 2012-08-29 | アラクサラネットワークス株式会社 | 通信データ統計装置、通信データ統計方法およびプログラム |
JP4878630B2 (ja) * | 2009-03-25 | 2012-02-15 | 日本電信電話株式会社 | 通信サーバおよびDoS攻撃防御方法 |
US20110138463A1 (en) * | 2009-12-07 | 2011-06-09 | Electronics And Telecommunications Research Institute | Method and system for ddos traffic detection and traffic mitigation using flow statistics |
KR101352553B1 (ko) | 2009-12-07 | 2014-01-15 | 한국전자통신연구원 | 플로우별 통계정보를 이용한 분산 서비스 거부 공격(ddos) 탐지 및 트래픽 경감 방법 및 그 시스템 |
JP2012151689A (ja) * | 2011-01-19 | 2012-08-09 | Alaxala Networks Corp | トラヒック情報収集装置、ネットワーク制御装置およびトラヒック情報収集方法 |
JP5287898B2 (ja) * | 2011-02-21 | 2013-09-11 | 沖電気工業株式会社 | フロー監視装置、フロー監視方法およびプログラム |
US9065728B2 (en) | 2011-03-03 | 2015-06-23 | Hitachi, Ltd. | Failure analysis device, and system and method for same |
JP5610482B2 (ja) * | 2011-06-10 | 2014-10-22 | 株式会社日立製作所 | パケットキャプチャーシステムおよびパケットキャプチャー方法 |
TWI619038B (zh) * | 2011-11-07 | 2018-03-21 | Admedec Co Ltd | Safety box |
JP5870009B2 (ja) | 2012-02-20 | 2016-02-24 | アラクサラネットワークス株式会社 | ネットワークシステム、ネットワーク中継方法及び装置 |
JP2013172524A (ja) * | 2012-02-20 | 2013-09-02 | Toshiba Corp | ネットワーク監視装置およびネットワーク監視方法 |
US9237082B2 (en) * | 2012-03-26 | 2016-01-12 | Hewlett Packard Enterprise Development Lp | Packet descriptor trace indicators |
JP5883770B2 (ja) * | 2012-11-15 | 2016-03-15 | 株式会社日立製作所 | ネットワーク異常検知システム、および、分析装置 |
JP2014187521A (ja) * | 2013-03-22 | 2014-10-02 | Nec Corp | トラフィック監視システム |
JP6060051B2 (ja) * | 2013-08-08 | 2017-01-11 | アラクサラネットワークス株式会社 | パケット中継装置及びパケット中継方法 |
WO2015030741A1 (en) * | 2013-08-28 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Distributed pattern discovery |
US9088508B1 (en) * | 2014-04-11 | 2015-07-21 | Level 3 Communications, Llc | Incremental application of resources to network traffic flows based on heuristics and business policies |
JP6476853B2 (ja) * | 2014-12-26 | 2019-03-06 | 富士通株式会社 | ネットワーク監視システム及び方法 |
US9866576B2 (en) * | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US10341384B2 (en) * | 2015-07-12 | 2019-07-02 | Avago Technologies International Sales Pte. Limited | Network function virtualization security and trust system |
US10218717B1 (en) * | 2016-02-11 | 2019-02-26 | Awake Security, Inc. | System and method for detecting a malicious activity in a computing environment |
US10218733B1 (en) * | 2016-02-11 | 2019-02-26 | Awake Security, Inc. | System and method for detecting a malicious activity in a computing environment |
US10237287B1 (en) * | 2016-02-11 | 2019-03-19 | Awake Security, Inc. | System and method for detecting a malicious activity in a computing environment |
US20180083985A1 (en) * | 2016-09-20 | 2018-03-22 | ShieldX Networks, Inc. | Systems and methods for network security event filtering and translation |
US10469528B2 (en) * | 2017-02-27 | 2019-11-05 | Arbor Networks, Inc. | Algorithmically detecting malicious packets in DDoS attacks |
JP6708575B2 (ja) * | 2017-03-01 | 2020-06-10 | 日本電信電話株式会社 | 分類装置、分類方法および分類プログラム |
JP7155754B2 (ja) * | 2018-08-24 | 2022-10-19 | 日本電信電話株式会社 | 推定方法、推定装置および推定プログラム |
CN110392034B (zh) | 2018-09-28 | 2020-10-13 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
WO2020100061A1 (en) * | 2018-11-13 | 2020-05-22 | Wenspire | Method and device for monitoring data output by a server |
US11330011B2 (en) * | 2020-02-25 | 2022-05-10 | Arbor Networks, Inc. | Avoidance of over-mitigation during automated DDOS filtering |
US11792209B2 (en) * | 2020-12-31 | 2023-10-17 | Imperva, Inc. | Robust learning of web traffic |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003283554A (ja) * | 2002-03-22 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム |
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP2004356906A (ja) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策プログラム、及び記録媒体 |
JP2005038116A (ja) * | 2003-07-18 | 2005-02-10 | Hitachi Ltd | 不正侵入分析装置 |
JP2005134974A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW453072B (en) * | 1999-08-18 | 2001-09-01 | Alma Baba Technical Res Lab Co | System for montoring network for cracker attacic |
JP2001217842A (ja) | 2000-02-01 | 2001-08-10 | Fujitsu Ltd | Lan型ネットワーク制御装置 |
NZ516346A (en) * | 2001-12-21 | 2004-09-24 | Esphion Ltd | A device for evaluating traffic on a computer network to detect traffic abnormalities such as a denial of service attack |
JP2003223375A (ja) | 2002-01-30 | 2003-08-08 | Toshiba Corp | 不正アクセス検知装置および不正アクセス検知方法 |
US7478096B2 (en) * | 2003-02-26 | 2009-01-13 | Burnside Acquisition, Llc | History preservation in a computer storage system |
US7681235B2 (en) * | 2003-05-19 | 2010-03-16 | Radware Ltd. | Dynamic network protection |
US7417951B2 (en) * | 2003-12-17 | 2008-08-26 | Electronics And Telecommunications Research Institute | Apparatus and method for limiting bandwidths of burst aggregate flows |
JP4480422B2 (ja) * | 2004-03-05 | 2010-06-16 | 富士通株式会社 | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
JP2005285048A (ja) | 2004-03-31 | 2005-10-13 | Kenichi Yoshida | データ解析方式 |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US7669240B2 (en) * | 2004-07-22 | 2010-02-23 | International Business Machines Corporation | Apparatus, method and program to detect and control deleterious code (virus) in computer network |
US7961731B2 (en) * | 2005-03-31 | 2011-06-14 | Alcatel-Lucent Usa Inc. | Method and system for real-time detection of hidden traffic patterns |
US20060288296A1 (en) * | 2005-05-12 | 2006-12-21 | David Rosenbluth | Receptor array for managing network traffic data |
KR100716620B1 (ko) * | 2005-08-17 | 2007-05-09 | 고려대학교 산학협력단 | 평행 좌표계를 이용한 네트워크 감시 장치 및 방법 |
US7971256B2 (en) * | 2005-10-20 | 2011-06-28 | Cisco Technology, Inc. | Mechanism to correlate the presence of worms in a network |
-
2006
- 2006-01-30 JP JP2006019980A patent/JP4547342B2/ja not_active Expired - Fee Related
- 2006-03-02 US US11/365,609 patent/US7609629B2/en not_active Expired - Fee Related
-
2009
- 2009-05-21 US US12/470,000 patent/US8358592B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003283554A (ja) * | 2002-03-22 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム |
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP2004356906A (ja) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策プログラム、及び記録媒体 |
JP2005038116A (ja) * | 2003-07-18 | 2005-02-10 | Hitachi Ltd | 不正侵入分析装置 |
JP2005134974A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090232000A1 (en) | 2009-09-17 |
JP2006314077A (ja) | 2006-11-16 |
US7609629B2 (en) | 2009-10-27 |
US8358592B2 (en) | 2013-01-22 |
US20060230167A1 (en) | 2006-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4547342B2 (ja) | ネットワーク制御装置と制御システム並びに制御方法 | |
JP6453976B2 (ja) | ネットワークシステム、制御装置、通信制御方法および通信制御プログラム | |
EP1742416B1 (en) | Method, computer readable medium and system for analyzing and management of application traffic on networks | |
JP4774357B2 (ja) | 統計情報収集システム及び統計情報収集装置 | |
JP4759389B2 (ja) | パケット通信装置 | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
JP4734223B2 (ja) | トラヒック分析装置および分析方法 | |
KR101391781B1 (ko) | 웹 트랜잭션 밀집도 기반 에이치티티피 봇넷 탐지 장치 및 방법 | |
US20060198313A1 (en) | Method and device for detecting and blocking unauthorized access | |
JP4988632B2 (ja) | パケット中継装置およびトラフィックモニタシステム | |
JP4626811B2 (ja) | ポートホッピング検出システム、ポートホッピング検出装置、ポートホッピング検出方法、及びプログラム | |
JP2010092236A (ja) | 情報処理装置、プログラム、および記録媒体 | |
KR101469285B1 (ko) | 정책기반 라우팅을 이용한 선택적인 인터넷 트래픽 분석 시스템 및 그 방법 | |
WO2020027250A1 (ja) | 感染拡大攻撃検知装置、攻撃元特定方法及びプログラム | |
CN101854366B (zh) | 一种对等网络流量识别的方法及装置 | |
JP4994323B2 (ja) | 中継装置 | |
JP2019213029A (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
JP4871775B2 (ja) | 統計情報収集装置 | |
CN100484029C (zh) | 网络控制装置和控制系统及控制方法 | |
JP3949610B2 (ja) | 攻撃パケット対策システム及び攻撃パケット対策方法 | |
JP2005175993A (ja) | ワーム伝播監視システム | |
JP6746541B2 (ja) | 転送システム、情報処理装置、転送方法及び情報処理方法 | |
JP4489714B2 (ja) | パケット集約方法、装置、およびプログラム | |
JP5300642B2 (ja) | 通信網における頻出フロー検出方法と装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080715 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4547342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |