JP4878630B2 - 通信サーバおよびDoS攻撃防御方法 - Google Patents
通信サーバおよびDoS攻撃防御方法 Download PDFInfo
- Publication number
- JP4878630B2 JP4878630B2 JP2009074010A JP2009074010A JP4878630B2 JP 4878630 B2 JP4878630 B2 JP 4878630B2 JP 2009074010 A JP2009074010 A JP 2009074010A JP 2009074010 A JP2009074010 A JP 2009074010A JP 4878630 B2 JP4878630 B2 JP 4878630B2
- Authority
- JP
- Japan
- Prior art keywords
- detection
- dos attack
- terminal
- restriction
- load factor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 66
- 238000000034 method Methods 0.000 title claims description 57
- 230000002265 prevention Effects 0.000 title claims description 3
- 238000001514 detection method Methods 0.000 claims description 267
- 238000004364 calculation method Methods 0.000 claims description 28
- 238000012544 monitoring process Methods 0.000 claims description 19
- 230000001105 regulatory effect Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000007123 defense Effects 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 25
- 238000012423 maintenance Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 10
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 3
- 101100516502 Caenorhabditis elegans ngn-1 gene Proteins 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 206010035148 Plague Diseases 0.000 description 1
- 241000607479 Yersinia pestis Species 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
端末との間で信号の送受信を行う通信サーバにおいて、
前記通信サーバの負荷率と、DoS攻撃の検知条件およびDoS攻撃に対する規制内容とを対応付けて記録した蓄積部と、
前記通信サーバの負荷率を算出する負荷率算出部と、
前記端末から受信する信号を監視するとともに、前記負荷率算出部にて算出された負荷率に前記蓄積部にて対応付けられた検知条件と前記監視の結果とに基づいて前記端末がDoS攻撃を行っているか否かを判断する検知部と、
前記負荷率算出部にて算出された負荷率に前記蓄積部にて対応付けられた規制内容に基づいて、前記検知部にてDoS攻撃を行っていると判断された前記端末との間で送受信する信号に対して規制をかける規制部とを有することを特徴とする。
DoS攻撃の検知条件およびDoS攻撃に対する規制内容を記録した蓄積部を有し、端末と通信する通信サーバが行うDoS攻撃防御方法であって、
前記通信サーバの負荷率と、DoS攻撃の前記検知条件およびDoS攻撃に対する前記規制内容とを対応付けて前記蓄積部に記録する記録ステップと、
前記通信サーバの負荷率を算出する算出ステップと、
前記端末から受信した信号を監視するとともに、前記算出ステップで算出された負荷率に前記蓄積部にて対応付けられた検知条件と前記監視の結果とに基づいて前記端末がDoS攻撃を行っているか否かを判断する検知ステップと、
前記算出ステップで算出された負荷率に前記蓄積部にて対応付けられた規制内容に基づいて、前記検知ステップでDoS攻撃を行っていると判断された前記端末との間で送受信する信号に対して規制をかける規制ステップとを有する。
(呼制御装置4の構成)
図2は、図1に示した呼制御装置4の構成の一例を示すブロック図である。なお、図2においては、呼制御装置4の機能のうち、本発明の特徴であるDoS攻撃を検知し、規制する機能に関係する構成要素のみを示している。上述した呼制御については、SIPベースの呼制御など公知の技術を用いて実現することができるため、ここでは説明を割愛する。
(検知条件テーブル411の構成)
図3−1は、図2に示した検知条件テーブル411の構成の一例を示す図である。
(規制条件テーブル412の構成)
図3−2は、図2に示した規制条件テーブル412の構成の一例を示す図である。
(負荷率対応テーブル413の構成)
図3−3は、図2に示した負荷率対応テーブル413の構成の一例を示す図である。
(呼制御装置4の負荷率が低い場合の検知処理および規制処理)
図4−1は、図2に示した呼制御装置4の負荷率が低い場合の、検知部44の検知処理および規制部45の規制処理の動作の一例を説明する概念図である。
(呼制御装置4の負荷率が高い場合の検知処理および規制処理)
図4−2は、図2に示した呼制御装置4の負荷率が高い場合の、検知部44の検知処理および規制部45の規制処理の動作の一例を説明する概念図である。
(負荷率が低い場合の呼制御装置4の動作)
最初に、図2に示した呼制御装置4の負荷率が低い場合の動作について説明する。
(負荷率が高い場合の呼制御装置4の動作)
続いて、呼制御装置4の負荷率が高い場合の動作について説明する。
(通信システムの動作)
図7は、図1に示した通信システムの動作の一例を説明するシーケンスチャートである。なお、図7は、端末装置5aおよび呼制御装置4の間のシーケンスを示している。
2 パケット転送層
3 サービス制御層
4 呼制御装置
5a,5b 端末装置
41 蓄積部
42 負荷率算出部
43 選択部
44 検知部
45 規制部
411 検知条件テーブル
412 規制条件テーブル
413 負荷率対応テーブル
Claims (12)
- 端末との間で信号の送受信を行う通信サーバにおいて、
前記通信サーバの負荷率と、前記通信サーバの負荷率に応じて複数段階に設定されたDoS攻撃の検知条件およびDoS攻撃に対する規制内容とを対応付けて記録した蓄積部と、
前記通信サーバの負荷率を算出する負荷率算出部と、
前記端末から受信する信号を監視するとともに、前記負荷率算出部にて算出された負荷率に前記蓄積部にて対応付けられた検知条件と前記監視の結果とに基づいて前記端末がDoS攻撃を行っているか否かを判断する検知部と、
前記負荷率算出部にて算出された負荷率に前記蓄積部にて対応付けられた規制内容に基づいて、前記検知部にてDoS攻撃を行っていると判断された前記端末との間で送受信する信号に対して規制をかける規制部とを有し、
前記蓄積部は、
前記検知条件ごとに、該検知条件の識別子である検知種別と、前記通信サーバにて前記端末から受信した信号数をカウントする期間を示す時間幅と、該時間幅の間にカウントした信号数に基づいて前記端末がDoS攻撃を行っているか否かを判断する際に使用する閾値とを記録した検知条件テーブルと、
前記規制内容ごとに、該規制内容の識別子である規制種別と、前記検知部にてDoS攻撃を行っていると判断された前記端末から受信した信号に対する規制内容と、該端末に送信する信号に対する規制内容とを記録した規制条件テーブルと、
前記負荷率と、前記検知種別および前記規制種別とを対応付けて記録した負荷率対応テーブルとを有し、
前記負荷率算出部にて算出された負荷率に対応する前記検知種別および前記規制種別を前記負荷率対応テーブルから取得し、取得した前記検知種別および前記規制種別に基づいて、前記負荷率に対応する前記検知条件および前記規制内容を前記検知条件テーブルおよび前記規制条件テーブルから取得する選択部をさらに有し、
前記検知部は、前記選択部にて取得された前記検知条件に基づいて、前記端末がDoS攻撃を行っているか否かの判断を行い、
前記規制部は、前記選択部にて取得された前記規制内容に基づいて、前記端末との間で送受信する信号に対して規制をかける、通信サーバ。 - 請求項1に記載の通信サーバにおいて、
前記検知部は、前記監視において前記選択部にて取得された前記検知条件に含まれる前記時間幅の間に前記端末から受信した信号数をカウントし、該信号数が前記閾値以上の場合に、前記端末がDoS攻撃を行っていると判断する、通信サーバ。 - 請求項2に記載の通信サーバにおいて、
前記検知部は、前記端末がDoS攻撃を行っていると判断した後も、継続して前記時間幅の間に前記端末から受信した信号数をカウントし、
前記規制部は、前記検知部にてカウントされた信号数が前記閾値よりも小さな場合、前記端末に対する規制を解除する、通信サーバ。 - 請求項2または請求項3に記載の通信サーバにおいて、
前記負荷率対応テーブルは、前記検知種別と前記規制種別とを対応付けて記録しており、
前記検知部は、前記選択部にて複数の検知条件が取得された場合、前記監視においてカウントした信号数に応じて、前記端末がDoS攻撃を行っているか否かの判断に使用する前記検知条件を変更し、
前記規制部は、前記検知部にて前記検知条件が変更された場合、前記規制に使用する前記規制内容を、変更された前記検知条件に対応する前記規制内容に変更する、通信サーバ。 - 請求項2〜請求項4のいずれか1項に記載の通信サーバにおいて、
当該通信サーバは、前記信号としてSIPメッセージ信号を前記端末との間で送受信し、該端末の呼制御を行うものとし、
前記検知部は、前記監視において前記端末から受信したSIPメッセージ信号の信号数をカウントする、通信サーバ。 - 請求項5に記載の通信サーバにおいて、
前記検知部は、前記監視において前記端末から受信したSIPのメッセージ信号のうちINVITEメッセージ信号の信号数をカウントする、通信サーバ。 - DoS攻撃の検知条件およびDoS攻撃に対する規制内容を記録した蓄積部を有し、端末と通信する通信サーバが行うDoS攻撃防御方法であって、
前記通信サーバの負荷率と、前記通信サーバの負荷率に応じて複数段階に設定されたDoS攻撃の前記検知条件およびDoS攻撃に対する前記規制内容とを対応付けて前記蓄積部に記録する記録ステップと、
前記通信サーバの負荷率を算出する算出ステップと、
前記端末から受信した信号を監視するとともに、前記算出ステップで算出された負荷率に前記蓄積部にて対応付けられた検知条件と前記監視の結果とに基づいて前記端末がDoS攻撃を行っているか否かを判断する検知ステップと、
前記算出ステップで算出された負荷率に前記蓄積部にて対応付けられた規制内容に基づいて、前記検知ステップでDoS攻撃を行っていると判断された前記端末との間で送受信する信号に対して規制をかける規制ステップとを有し、
前記蓄積部は、
前記検知条件ごとに、該検知条件の識別子である検知種別と、前記通信サーバにて前記端末から受信した信号数をカウントする期間を示す時間幅と、該時間幅の間にカウントした信号数に基づいて前記端末がDoS攻撃を行っているか否かを判断する際に使用する閾値とを記録した検知条件テーブルと、
前記規制内容ごとに、該規制内容の識別子である規制種別と、前記検知ステップにてDoS攻撃を行っていると判断された前記端末から受信した信号に対する規制内容と、該端末に送信する信号に対する規制内容とを記録した規制条件テーブルと、
前記負荷率と、前記検知種別および前記規制種別とを対応付けて記録した負荷率対応テーブルとを有するものとし、
前記算出ステップで算出された負荷率に対応する前記検知種別および前記規制種別を前記負荷率対応テーブルから取得し、取得した前記検知種別および前記規制種別に基づいて、前記負荷率に対応する前記検知条件および前記規制内容を前記検知条件テーブルおよび前記規制条件テーブルから取得する選択ステップをさらに有し、
前記検知ステップでは、前記選択ステップで取得された前記検知条件に基づいて、前記端末がDoS攻撃を行っているか否かの判断を行い、
前記規制ステップでは、前記選択ステップで取得された前記規制内容に基づいて、前記端末との間で送受信する信号に対して規制をかける、DoS攻撃防御方法。 - 請求項7に記載のDoS攻撃防御方法において、
前記検知ステップでは、前記監視において前記選択ステップで取得された前記検知条件に含まれる前記時間幅の間に前記端末から受信した信号数をカウントし、該信号数が前記閾値以上の場合に、前記端末がDoS攻撃を行っていると判断する、DoS攻撃防御方法。 - 請求項8に記載のDoS攻撃防御方法において、
前記検知ステップでは、前記端末がDoS攻撃を行っていると判断した後も、継続して前記時間幅の間に前記端末から受信した信号数をカウントし、
前記規制ステップでは、前記検知ステップでカウントされた信号数が前記閾値よりも小さな場合、前記端末に対する規制を解除する、DoS攻撃防御方法。 - 請求項8または請求項9に記載のDoS攻撃防御方法において、
前記負荷率対応テーブルは、前記検知種別と前記規制種別とを対応付けて記録しているものとし、
前記検知ステップでは、前記選択ステップで複数の前記検知条件が取得された場合、前記監視においてカウントした信号数に応じて、前記端末がDoS攻撃を行っているか否かの判断に使用する前記検知条件を変更し、
前記規制ステップでは、前記検知ステップで前記検知条件が変更された場合、前記規制に使用する前記規制内容を、変更された前記検知条件に対応する前記規制内容に変更する、DoS攻撃防御方法。 - 請求項8〜請求項10のいずれか1項に記載のDoS攻撃防御方法において、
前記通信サーバは、前記信号としてSIPメッセージ信号を前記端末との間で送受信し、該端末の呼制御を行うものとし、
前記検知ステップでは、前記監視において前記端末から受信したSIPメッセージ信号の信号数をカウントする、DoS攻撃防御方法。 - 請求項11に記載のDoS攻撃防御方法において、
前記検知ステップでは、前記監視において前記端末から受信したSIPのメッセージ信号のうちINVITEメッセージ信号の信号数をカウントする、DoS攻撃防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009074010A JP4878630B2 (ja) | 2009-03-25 | 2009-03-25 | 通信サーバおよびDoS攻撃防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009074010A JP4878630B2 (ja) | 2009-03-25 | 2009-03-25 | 通信サーバおよびDoS攻撃防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010226635A JP2010226635A (ja) | 2010-10-07 |
JP4878630B2 true JP4878630B2 (ja) | 2012-02-15 |
Family
ID=43043302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009074010A Active JP4878630B2 (ja) | 2009-03-25 | 2009-03-25 | 通信サーバおよびDoS攻撃防御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4878630B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2688329B1 (en) * | 2011-03-17 | 2019-05-01 | Nec Corporation | Communication system, base station, and method for coping with cyber attacks |
JP5613196B2 (ja) * | 2012-04-13 | 2014-10-22 | 日本電信電話株式会社 | DoS攻撃検出装置 |
JP7035791B2 (ja) * | 2018-05-17 | 2022-03-15 | オムロン株式会社 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3928866B2 (ja) * | 2003-04-18 | 2007-06-13 | 日本電信電話株式会社 | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
JP2005165847A (ja) * | 2003-12-04 | 2005-06-23 | Fujitsu Ltd | ポリシールールシナリオ制御装置及び制御方法 |
JP4059887B2 (ja) * | 2005-03-30 | 2008-03-12 | 日本電信電話株式会社 | ネットワーク制御システムおよび方法 |
JP4547342B2 (ja) * | 2005-04-06 | 2010-09-22 | アラクサラネットワークス株式会社 | ネットワーク制御装置と制御システム並びに制御方法 |
JP4654092B2 (ja) * | 2005-08-25 | 2011-03-16 | 日本電信電話株式会社 | Sipサーバにおける攻撃防御方法、システム及びプログラム |
JP2008098766A (ja) * | 2006-10-06 | 2008-04-24 | Mitsubishi Electric Corp | 不正侵入検知装置および不正侵入検知プログラム |
-
2009
- 2009-03-25 JP JP2009074010A patent/JP4878630B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010226635A (ja) | 2010-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7933985B2 (en) | System and method for detecting and preventing denial of service attacks in a communications system | |
US8806630B2 (en) | Methods and apparatus for intrusion protection in systems that monitor for improper network usage | |
US8370937B2 (en) | Handling of DDoS attacks from NAT or proxy devices | |
US20060075084A1 (en) | Voice over internet protocol data overload detection and mitigation system and method | |
JP3928866B2 (ja) | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 | |
KR20130005301A (ko) | 정보 시스템 기반구조의 보안 정책 조정 방법 | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
CN109005175A (zh) | 网络防护方法、装置、服务器及存储介质 | |
WO2002025402A2 (en) | Systems and methods that protect networks and devices against denial of service attacks | |
JP4654092B2 (ja) | Sipサーバにおける攻撃防御方法、システム及びプログラム | |
JP4278593B2 (ja) | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ | |
JP4878630B2 (ja) | 通信サーバおよびDoS攻撃防御方法 | |
JP2007267151A (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
JP4284248B2 (ja) | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム | |
US7680062B2 (en) | Apparatus and method for controlling abnormal traffic | |
US20070140121A1 (en) | Method of preventing denial of service attacks in a network | |
JP3643087B2 (ja) | 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法 | |
JP3966231B2 (ja) | ネットワークシステムと不正アクセス制御方法およびプログラム | |
KR101065800B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
JP4602158B2 (ja) | サーバ装置保護システム | |
WO2019035488A1 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
KR101075234B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버 | |
JP2006023934A (ja) | サービス拒絶攻撃防御方法およびシステム | |
JP3828523B2 (ja) | 不正アクセス防御装置及びプログラム | |
JP2005286716A (ja) | Dos攻撃防御装置及び防御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110601 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111128 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4878630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |