JP2003283554A - Distributed denial of service attack preventing method, gate device, communication device, and program - Google Patents

Distributed denial of service attack preventing method, gate device, communication device, and program

Info

Publication number
JP2003283554A
JP2003283554A JP2002081904A JP2002081904A JP2003283554A JP 2003283554 A JP2003283554 A JP 2003283554A JP 2002081904 A JP2002081904 A JP 2002081904A JP 2002081904 A JP2002081904 A JP 2002081904A JP 2003283554 A JP2003283554 A JP 2003283554A
Authority
JP
Japan
Prior art keywords
packet
signature
attack
suspect
regular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002081904A
Other languages
Japanese (ja)
Other versions
JP3699941B2 (en
Inventor
Masaru Kashiwa
大 柏
Chen Eric
エリック・チェン
Hitoshi Fuji
仁 冨士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002081904A priority Critical patent/JP3699941B2/en
Publication of JP2003283554A publication Critical patent/JP2003283554A/en
Application granted granted Critical
Publication of JP3699941B2 publication Critical patent/JP3699941B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To limit the transmission band of offensive traffic for a distributed denial of service (DDoS) attack while securing communication traffic for regular users. <P>SOLUTION: When the suspicious offensive packet of the DDoS attack is detected, a gate device 2001 transmits the suspicious signature and the regular condition of the suspicious offensive packet to upstream communication devices 2002 and 2003. Each of the communication devices 2002 and 2003 cancels the transmission band limitation of the packet identified from the regular condition and a regular signature created based upon the suspicious signature while limiting the transmission band of the packet identified from the suspicious signature. Further, each of the communication devices 2003 and 2003 transmits the suspicious signature and the regular condition to further upstream communication devices to report the suspicious signature and the regular condition to the upper- most stream communication device in the recursive manner and each communication device further limits the band by detecting the offensive packet from the suspicious offensive packets while implementing the band limitation of the suspicious offensive packet. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続された機器をネットワーク経由での攻撃から防御する
ための、分散型サービス不能攻撃の防止方法およびその
装置ならびにそのコンピュータプログラムに関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a distributed denial-of-service attack prevention method and apparatus for protecting a device connected to a network from an attack via the network, and a computer program thereof.

【0002】[0002]

【従来の技術】従来、TCP/IP(Transmission con
trol protocol/internet protocol)などのネットワー
クプロトコルは、オープンとなっており、互いに信用さ
れるグループで使われるように設計されている。このた
め、コンピュータのオペレーティングシステムでは、大
量の通信トラフィック(データ等)を攻撃目標のサーバ
に送信することによって、ネットワークの伝送帯域やサ
ーバの資源を消費して正当な利用者の利用を妨げようと
するサービス不能攻撃(以下、「DoS(Denialof Ser
vice)攻撃」と記す)を防ぐことは考慮されていない。
このようなDoS攻撃に対する防御の方法は増えてきて
いるが、複数箇所から同時に連携してDoS攻撃を行う
「DDoS(Distributed Denial of Service)攻撃」
に対する防御の方法は未だ効果的な方法が開発されてい
ない。
2. Description of the Related Art Conventionally, TCP / IP (Transmission con
Network protocols such as trol protocol / internet protocol) are open and designed to be used by mutually trusted groups. For this reason, the computer operating system tries to prevent the use of legitimate users by consuming a large amount of communication traffic (data, etc.) to the attack target server, consuming network transmission bandwidth and server resources. Denial of service attacks (hereinafter referred to as "DoS (Denial of Ser
vice) attack) is not considered.
Although methods of defense against such DoS attacks are increasing, "DDoS (Distributed Denial of Service) attacks" in which DoS attacks are performed simultaneously from multiple locations in cooperation with each other
No effective method has yet been developed to protect against.

【0003】このDDoS攻撃に対する防御の方法とし
ては、シスコ社が提案したIngress Filte
r(RFC2267)とUUNET社のCenter
Trackがある。前者は、DDoS攻撃の際に良く使
われる送信元アドレスの詐称をチェックする機構であ
り、ローカルエリアネットワークがインターネットに接
続されている境界であるルータにインストールされ、ロ
ーカルエリアネットワークからインターネットに向かっ
て送信されるパケットの送信元アドレスの正統性をチェ
ックし、ローカルエリアネットワークに割り当てられた
アドレスと整合していない場合には、そのパケットをイ
ンターネットに送信せずに破棄する。一方後者は、イン
ターネットのルータに診断機能を付加し、DDoS攻撃
の送信元を追跡する技術である。
As a defense method against this DDoS attack, Ingress Filter proposed by Cisco, Inc.
r (RFC2267) and Center of UUNET
There is a Track. The former is a mechanism for checking the spoofing of the source address, which is often used in DDoS attacks. It is installed in the router which is the boundary where the local area network is connected to the internet, and it transmits from the local area network to the internet. Check the legitimacy of the source address of the packet being sent, and if it does not match the address assigned to the local area network, drop the packet without sending it to the Internet. On the other hand, the latter is a technique in which a diagnostic function is added to an Internet router to trace the source of a DDoS attack.

【0004】また、DDoS攻撃を検出したノードより
攻撃元に近い上流ノードで攻撃トラヒックを制限するた
めの技術としては、本出願の発明者等が出願済みの分散
型サービス不能攻撃の防止方法(特願2001−274
016)、AT&T社論文(R.Mahajan, S.M.Bellovin,
S.Floyd, J.Ioannidis, V.Paxson and S.Shenker:“Co
ntrolling high bandwidth aggregates in the network
- extended version”(2001))、IDIP(Intruder
Detection and Isolation Protocol)(D.Schnackenber
g, K.Djahandari and D.Sterne: “Infrastructure for
intrusion detection and response”, Proceedings o
f the DARPA Information Survivability Conference a
nd Exposition(DISCEX), South Carolina(2000))など
がある。AT&T社論文及びIDIPは、攻撃検出イベ
ントを攻撃経路の上流ノードへ伝達し、上流ノードで伝
送帯域制限を行うための方式やプロトコルである。本出
願の発明者等が出願済みの分散型サービス不能攻撃の防
止方法は、ルータにインストールされている移動型パケ
ットフィルタリングプログラムが、自らのプログラムの
複製を作成し、その複製を上流ルータ移動させ、各上流
ルータへ移動してきた移動型パケットフィルタリングプ
ログラムは、それぞれDDoS攻撃者のホストから攻撃
目標のサーバに向けて送られているトラフィック全てを
通過させないようする技術である。
Further, as a technique for limiting attack traffic at an upstream node closer to the attack source than a node that has detected a DDoS attack, a method for preventing a distributed denial of service attack, which has been filed by the inventors of the present application (special Wish 2001-274
016), paper by AT & T (R. Mahajan, SMBellovin,
S. Floyd, J. Ioannidis, V. Paxson and S. Shenker: “Co
ntrolling high bandwidth aggregates in the network
-extended version ”(2001)), IDIP (Intruder
Detection and Isolation Protocol) (D.Schnackenber
g, K.Djahandari and D.Sterne: “Infrastructure for
intrusion detection and response ”, Proceedings o
f the DARPA Information Survivability Conference a
nd Exposition (DISCEX), South Carolina (2000)). AT &T's paper and IDIP are methods and protocols for transmitting an attack detection event to an upstream node of an attack route and limiting the transmission band at the upstream node. The distributed denial-of-service attack prevention method applied by the inventors of the present application is that a mobile packet filtering program installed in a router creates a copy of its own program and moves the copy to an upstream router, The mobile packet filtering program that has moved to each upstream router is a technique that blocks all traffic sent from the DDoS attacker's host to the attack target server.

【0005】[0005]

【発明が解決しようとする課題】上述したIngres
s Filter(RFC2267)は、送信元アドレ
スを詐称してDDoS攻撃をすることを禁止するための
技術であり、攻撃を受ける側が防御するために使う技術
ではない。また、Center Trackは、攻撃を
受けた被害者が攻撃者を特定することを助ける技術では
あるが、実際に攻撃を受けているときにその攻撃を防御
することはできない。
The above-mentioned Ingres
s Filter (RFC2267) is a technique for prohibiting a DDoS attack by spoofing a source address, and is not a technique used by an attacked side for protection. Further, Center Track is a technique that helps victims of an attack to identify the attacker, but cannot prevent the attack while actually being attacked.

【0006】さらに、上述したIngress Fil
eter(RFC2267)は、正しいIP(internet
protocol)アドレスが送信元になっているIPパケッ
トによる攻撃にはまったく対処できない、攻撃元になっ
ているローカルエリアネットワークとインターネットと
の境界であるルータにIngress Filterが
具備されていない場合はまったく攻撃の防御に役に立た
ないという問題点がある。また、上述したCenter
Trackは、複数箇所に分散された分散型DoSの
攻撃元になっているコンピュータやそのコンピュータが
接続されているネットワークの管理者に連絡をしない
と、攻撃そのものを止めることはできないため、実質的
には攻撃を止めるまでに何時間、あるいは何日もの時間
がかかってしまうという問題点がる。
Further, the above-mentioned Ingress Fil
eter (RFC2267) is a correct IP (internet
protocol) Addresses cannot be used for attacks by IP packets. If the router that is the boundary between the attacking local area network and the Internet does not have an Ingress Filter, no attack is possible. There is a problem that it is not useful for defense. In addition, the above-mentioned Center
Track cannot effectively stop the attack without contacting the computer that is the attack source of distributed DoS distributed in multiple locations and the administrator of the network to which the computer is connected. Has the problem that it will take hours or even days to stop the attack.

【0007】また、この出願の同発明者等が出願済みの
分散型サービス不能攻撃の防止方法やAT&T論文で
は、IPパケットのデータフィールドやパケットの宛先
情報など、決められた属性のみで攻撃パケットを特定す
るため、被攻撃者の要求する攻撃属性を反映できないと
いう問題がある。さらに、これらの分散型サービス不能
攻撃の防止方法、AT&T論文及びIDIPにおては、
攻撃パケットと特定されたパケットを次ノードへ送出せ
ず、全て破棄してまう。よって、標的となるサーバのダ
ウンやルータ装置の過負荷等によりサービスが停止する
一次被害を防止することはできるが、正規利用者からの
パケットを攻撃パケットと識別する方法がないため、誤
って正規利用者からの正規パケットも攻撃パケットとし
て破棄してしまう可能性があり、正規利用者の利用性が
低下するといった二次被害を引き起こしてしまうという
問題がある。
Further, in the distributed denial-of-service attack prevention method and the AT & T papers filed by the same inventors of the present application, the attack packet can only be attacked with predetermined attributes such as the data field of the IP packet and the destination information of the packet. Since it is specified, there is a problem that the attack attribute requested by the attacked person cannot be reflected. Furthermore, in these distributed denial of service attacks prevention methods, AT & T papers and IDIP,
Do not send the packet identified as the attack packet to the next node, but discard it. Therefore, although it is possible to prevent the primary damage in which the service is stopped due to the down of the target server or the overload of the router device, there is no method to distinguish the packet from the legitimate user from the attack packet, so the There is a possibility that a legitimate packet from a user may be discarded as an attack packet, causing a secondary damage such as a decrease in usability of a legitimate user.

【0008】本発明は、上記事情を考慮してなされたも
のであり、その目的は、正規利用者へのサービス性を低
下させる被害を軽減しながら上流ノードでDDoS攻撃
を防御できる、分散型サービス不能攻撃防止方法及び装
置ならびにプログラムを提供することにある。
The present invention has been made in consideration of the above circumstances, and an object thereof is to provide a distributed service capable of preventing a DDoS attack at an upstream node while mitigating a damage that deteriorates serviceability to a legitimate user. An object of the present invention is to provide an impossible attack preventing method and apparatus and a program.

【0009】[0009]

【課題を解決するための手段】この発明は、上記の課題
を解決すべくなされたもので、請求項1に記載の発明
は、複数の通信装置を網目状に接続してなるネットワー
クと、防御対象であるコンピュータおよびLANと、前
記LANおよびネットワークの間に介挿されたゲート装
置とを有するネットワークシステムにおいて、前記ゲー
ト装置は、通信トラヒックが予め決められた攻撃容疑パ
ケットの検出条件に合致するか否かをチェックし、合致
したトラヒックを検出した場合に、検出された前記攻撃
容疑パケットを識別する容疑シグネチャを生成して上流
の前記通信装置へ送信し、以後、前記容疑シグネチャに
よって識別される攻撃容疑パケットの伝送帯域を制限す
る処理を行い、前記通信装置は、下流のゲート装置また
は通信装置から受信した前記容疑シグネチャを上流の通
信装置へ送信すると共に、前記容疑シグネチャによって
識別される攻撃容疑パケットの伝送帯域を制限する処理
を行うことを特徴とする分散型サービス不能攻撃防止方
法である。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and the invention according to claim 1 provides a network in which a plurality of communication devices are connected in a mesh and a protection. In a network system having a target computer and a LAN, and a gate device interposed between the LAN and the network, does the gate device match communication traffic with a predetermined attack suspect packet detection condition? If it is checked whether or not the matched traffic is detected, a suspect signature for identifying the detected suspect attack packet is generated and transmitted to the upstream communication device, and thereafter, the attack identified by the suspect signature. The communication device performs a process of limiting the transmission band of the suspect packet, and the communication device receives from the downstream gate device or the communication device. It sends the suspect signature to the upstream communication apparatus, a distributed denial of service attack prevention method and performing a process of limiting the transmission band of the suspicious offensive packet identified by the suspect signature.

【0010】請求項2に記載の発明は、請求項1に記載
の分散型サービス不能攻撃防止方法であって、前記ゲー
ト装置及び前記通信装置は、前記容疑シグネチャで識別
される攻撃容疑パケットのトラヒックを分析して攻撃ト
ラヒックを検出し、前記攻撃トラヒックを構成するパケ
ットの送出元ネットワークを特定して、以後前記送出元
ネットワークから送出される攻撃パケットの伝送帯域を
さらに制限する処理を行うことを特徴とする。
The invention according to claim 2 is the distributed denial of service attack prevention method according to claim 1, wherein the gate device and the communication device are traffic of an attack suspect packet identified by the suspect signature. By analyzing attack traffic, detecting the attack traffic, identifying the source network of the packet forming the attack traffic, and further limiting the transmission band of the attack packet sent from the source network thereafter. And

【0011】請求項3に記載の発明は、請求項1または
請求項2に記載の分散型サービス不能攻撃防止方法であ
って、前記ゲート装置は、正規利用者の端末装置からの
通信パケットの条件である予め決められた正規条件を上
流の通信装置へ送信すると共に、前記正規条件と前記容
疑シグネチャとを基に正規パケットを識別する正規シグ
ネチャを生成し、以後、前記正規シグネチャによって識
別される正規パケットの伝送帯域制限を解除する処理を
行い、前記通信装置は、下流のゲート装置または通信装
置から受信した前記正規条件を上流の通信装置へ送信す
ると共に、前記正規条件と前記容疑シグネチャとを基に
正規パケットを識別する正規シグネチャを生成し、以
後、前記正規シグネチャによって識別される正規パケッ
トの伝送帯域制限を解除する処理を行うことを特徴とす
る。
A third aspect of the present invention is the distributed denial of service attack prevention method according to the first or second aspect, wherein the gate device is a condition for a communication packet from a terminal device of an authorized user. Is transmitted to the upstream communication device, and a normal signature for identifying a normal packet is generated based on the normal condition and the suspect signature, and thereafter, a normal signature identified by the normal signature is generated. The communication device performs processing for canceling the transmission band limitation of the packet, the communication device transmits the normal condition received from the downstream gate device or the communication device to the upstream communication device, and based on the normal condition and the suspect signature. To generate a regular signature that identifies the regular packet, and then to limit the transmission bandwidth of the regular packet identified by the regular signature. And performing a process of dividing.

【0012】請求項4に記載の発明は、請求項1〜請求
項3のいずれかの項に記載の分散型サービス不能攻撃防
止方法であって、アクティブネットワーク上で動作する
ことを特徴とする。
A fourth aspect of the present invention is the distributed denial of service attack prevention method according to any one of the first to third aspects, characterized in that it operates on an active network.

【0013】請求項5に記載の発明は、複数の通信装置
を網目状に接続してなるネットワークと、防御対象であ
るコンピュータおよびLANとの間に介挿されたゲート
装置において、分散型サービス不能攻撃の攻撃容疑パケ
ットの検出条件を記憶するパケット検出条件記憶部と、
入力される通信パケットをチェックし、前記パケット検
出条件記憶部が記憶する攻撃容疑パケットの検出条件を
基に攻撃容疑パケットの発生を検出するトラヒック監視
手段と、前記トラヒック監視手段によって検出された前
記攻撃容疑パケットの伝送帯域を制限する帯域制御手段
と、前記攻撃容疑パケットの検出条件を基に前記攻撃容
疑パケットを識別する容疑シグネチャを生成するシグネ
チャ生成手段と、前記容疑シグネチャを上流の通信装置
に対して送信するシグネチャ送信手段と、を備えること
を特徴とするゲート装置である。
According to a fifth aspect of the present invention, a distributed service is impossible in a gate device interposed between a network formed by connecting a plurality of communication devices in a mesh and a defense target computer and a LAN. A packet detection condition storage unit that stores a detection condition of an attack suspect packet of an attack,
A traffic monitoring unit that checks an input communication packet and detects the occurrence of an attack suspicion packet based on the detection condition of the attack suspicion packet stored in the packet detection condition storage unit; and the attack detected by the traffic monitoring unit. Bandwidth control means for limiting the transmission bandwidth of the suspect packet, signature generation means for generating a suspect signature for identifying the attack suspect packet based on the detection condition of the attack suspect packet, and the suspect signature to the upstream communication device. And a signature transmitting unit for transmitting the information by a signature transmitting unit.

【0014】請求項6に記載の発明は、請求項5に記載
のゲート装置であって、前記トラヒック監視手段は、入
力される前記攻撃容疑パケットのトラヒックを分析して
攻撃トラヒックを検出し、前記帯域制御手段は、前記攻
撃トラヒックを構成するパケットの送出元ネットワーク
を特定して、前記送出元ネットワークから送出される攻
撃パケットの伝送帯域をさらに制限することを特徴とす
る。
According to a sixth aspect of the present invention, in the gate apparatus according to the fifth aspect, the traffic monitoring means analyzes the traffic of the attack suspect packet that is input to detect attack traffic, The bandwidth control means specifies a transmission source network of a packet forming the attack traffic and further limits a transmission bandwidth of an attack packet transmitted from the transmission source network.

【0015】請求項7に記載の発明は、請求項5または
請求項6に記載のゲート装置であって、前記パケット検
出条件記憶部は、さらに、通信パケットが正規利用者の
端末装置からの通信パケットである条件を示す正規条件
を記憶し、前記シグネチャ生成手段は、前記容疑シグネ
チャと前記正規条件とを基に正規パケットを識別する正
規シグネチャを生成し、前記帯域制御手段は、前記正規
シグネチャで識別される正規パケットの伝送帯域制限を
解除し、前記シグネチャ送信手段は、前記正規条件を前
記上流の通信装置に対して送信することを特徴とする。
The invention according to claim 7 is the gate device according to claim 5 or 6, wherein the packet detection condition storage section is further provided with a communication packet from a terminal device of an authorized user. A normal condition indicating a packet condition is stored, the signature generation unit generates a normal signature that identifies a normal packet based on the suspect signature and the normal condition, and the bandwidth control unit uses the normal signature. The signature transmission means releases the transmission band limitation of the identified regular packet, and transmits the regular condition to the upstream communication device.

【0016】請求項8に記載の発明は、防御対象である
コンピュータおよびLANがゲート装置を介して接続さ
れたネットワークを構成する通信装置において、下流の
ゲート装置あるいは通信装置から容疑シグネチャを受信
するシグネチャ受信手段と、前記容疑シグネチャで識別
される攻撃容疑パケットの伝送帯域を制限する帯域制御
手段と、前記容疑シグネチャを上流の通信装置に送信す
るシグネチャ送信手段と、を備えることを特徴とする通
信装置である。
According to an eighth aspect of the present invention, in a communication device forming a network in which a computer to be protected and a LAN are connected via a gate device, a signature for receiving a suspicious signature from a downstream gate device or the communication device. A communication device comprising: a reception unit, a band control unit that limits a transmission band of an attack suspect packet identified by the suspect signature, and a signature transmission unit that transmits the suspect signature to an upstream communication device. Is.

【0017】請求項9に記載の発明は、請求項8に記載
の通信装置であって、入力される前記攻撃容疑パケット
のトラヒックを分析して攻撃トラヒックを検出するトラ
ヒック監視手段を備え、前記帯域制御手段は、前記攻撃
トラヒックを構成するパケットの送出元ネットワークを
特定して、前記送出元ネットワークから送出される攻撃
パケットの伝送帯域をさらに制限することを特徴とす
る。
The invention according to claim 9 is the communication apparatus according to claim 8, further comprising: traffic monitoring means for analyzing traffic of the inputted attack suspect packet to detect attack traffic, The control means specifies the transmission source network of the packet forming the attack traffic, and further limits the transmission band of the attack packet transmitted from the transmission source network.

【0018】請求項10に記載の発明は、請求項8また
は請求項9に記載の通信装置であって、前記シグネチャ
受信手段は、前記下流のゲート装置あるいは通信装置か
ら正規条件を受信し、前記帯域制御手段は、前記正規条
件と前記容疑シグネチャとを基に正規パケットを識別す
る正規シグネチャを生成し、前記正規シグネチャで識別
される正規パケットの伝送帯域制限を解除し、前記シグ
ネチャ送信手段は、前記正規シグネチャを前記下流の通
信装置に送信することを特徴とする。
The invention described in claim 10 is the communication apparatus according to claim 8 or 9, wherein the signature receiving means receives a normal condition from the downstream gate apparatus or communication apparatus, and The bandwidth control unit generates a regular signature that identifies a regular packet based on the regular condition and the suspect signature, releases the transmission band limitation of the regular packet identified by the regular signature, and the signature transmission unit, And transmitting the legitimate signature to the downstream communication device.

【0019】請求項11に記載の発明は、複数の通信装
置を網目状に接続してなるネットワークと、防御対象で
あるコンピュータおよびLANとの間に介挿されたゲー
ト装置上で実行されるコンピュータプログラムであっ
て、入力される通信トラヒックが予め決められた攻撃容
疑パケットの検出条件に合致するか否かをチェックする
ステップと、合致したトラヒックを検出した場合に、検
出された前記攻撃容疑パケットを識別する容疑シグネチ
ャを生成するステップと、予め決められた正規条件と前
記容疑シグネチャを基に正規パケットを識別する正規シ
グネチャを生成するステップと、前記容疑シグネチャで
識別される攻撃容疑パケットの伝送帯域を制限するステ
ップと、前記正規シグネチャで識別される正規パケット
の伝送帯域制限を解除するステップと、前記容疑シグネ
チャと前記正規条件を上流の通信装置に送信するステッ
プと、前記攻撃容疑パケットのトラヒックを分析して攻
撃トラヒックを検出するステップと、前記攻撃トラヒッ
クを構成するパケットの送出元ネットワークを特定し、
前記送出元ネットワークから送出される攻撃パケットの
伝送帯域をさらに制限するステップと、をコンピュータ
に実行させることを特徴とする分散型サービス不能攻撃
防止プログラムである。
The invention described in claim 11 is a computer executed on a gate device interposed between a network formed by connecting a plurality of communication devices in a mesh and a computer to be protected and a LAN. In the program, a step of checking whether the input communication traffic matches the predetermined detection condition of the attack suspect packet, and when the matched traffic is detected, the detected attack suspect packet is detected. A step of generating a suspect signature for identifying, a step of generating a regular signature for identifying a regular packet based on a predetermined regular condition and the suspect signature, and a transmission band of the attack suspect packet identified by the suspect signature. Limiting step and solving the transmission bandwidth limitation of the legitimate packet identified by the legitimate signature. The step of transmitting the suspect signature and the legitimate condition to an upstream communication device, analyzing the traffic of the attack suspect packet to detect attack traffic, and the source of the packet making up the attack traffic. Identify the network,
A distributed denial-of-service attack prevention program characterized by causing a computer to execute a step of further limiting a transmission band of an attack packet transmitted from the transmission source network.

【0020】請求項12に記載の発明は、防御対象であ
るコンピュータおよびLANがゲート装置を介して接続
されたネットワークを構成する通信装置上で実行される
コンピュータプログラムであって、下流のゲート装置あ
るいは通信装置から容疑シグネチャと正規条件とを受信
するステップと、前記容疑シグネチャで識別される攻撃
容疑パケットの伝送帯域を制限するステップと、前記正
規条件と前記容疑シグネチャとを基に正規パケットを識
別する正規シグネチャを作成し、作成された前記正規シ
グネチャで識別される正規パケットの伝送帯域制限を解
除するステップと、前記容疑シグネチャと前記正規条件
を上流の通信装置に送信するステップと、前記攻撃容疑
パケットのトラヒックを分析して攻撃トラヒックを検出
するステップと、前記攻撃トラヒックを構成するパケッ
トの送出元ネットワークを特定し、前記送出元ネットワ
ークから送出される攻撃パケットの伝送帯域をさらに制
限するステップと、をコンピュータに実行させることを
特徴とする分散型サービス不能攻撃防止プログラムであ
る。
According to a twelfth aspect of the present invention, there is provided a computer program executed on a communication device constituting a network in which a computer to be protected and a LAN are connected via a gate device, which is a downstream gate device or Receiving a suspicious signature and a legitimate condition from a communication device; limiting a transmission band of an attack suspicious packet identified by the suspicious signature; and identifying a legitimate packet based on the legitimate condition and the suspicious signature. Creating a canonical signature, releasing the transmission band limitation of the canonical packet identified by the created canonical signature, transmitting the alleged signature and the canonical condition to an upstream communication device, and the alleged attack packet Detecting the attack traffic by analyzing the traffic of A distributed denial-of-service attack characterized by causing a computer to execute a step of specifying a transmission source network of a packet constituting attack traffic and further limiting a transmission band of an attack packet transmitted from the transmission source network. It is a prevention program.

【0021】請求項13に記載の発明は、複数の通信装
置を網目状に接続してなるネットワークと、防御対象で
あるコンピュータおよびLANとの間に介挿されたゲー
ト装置上で実行されるコンピュータプログラムを記録し
たコンピュータ読み取り可能な記録媒体であって、入力
される通信トラヒックが予め決められた攻撃容疑パケッ
トの検出条件に合致するか否かをチェックするステップ
と、合致したトラヒックを検出した場合に、検出された
前記攻撃容疑パケットを識別する容疑シグネチャを生成
するステップと、予め決められた正規条件と前記容疑シ
グネチャを基に正規パケットを識別する正規シグネチャ
を生成するステップと、前記容疑シグネチャで識別され
る攻撃容疑パケットの伝送帯域を制限するステップと、
前記正規シグネチャで識別される正規パケットの伝送帯
域制限を解除するステップと、前記容疑シグネチャと前
記正規条件を上流の通信装置に送信するステップと、前
記攻撃容疑パケットのトラヒックを分析して攻撃トラヒ
ックを検出するステップと、前記攻撃トラヒックを構成
するパケットの送出元ネットワークを特定し、前記送出
元ネットワークから送出される攻撃パケットの伝送帯域
をさらに制限するステップと、の各処理をコンピュータ
に実行させる分散型サービス不能攻撃防止プログラムを
記録することを特徴とする記録媒体である。
According to a thirteenth aspect of the present invention, a computer executed on a gate device interposed between a network formed by connecting a plurality of communication devices in a mesh and a computer to be protected and a LAN. A computer-readable recording medium having a program recorded therein, the step of checking whether or not the input communication traffic matches a predetermined attack suspect packet detection condition, and detecting the matched traffic. Generating a suspect signature identifying the detected attack suspect packet, generating a canonical signature identifying a canonical packet based on a predetermined canonical condition and the suspect signature, and identifying with the suspect signature Limiting the transmission band of the suspected attack packet,
The step of releasing the transmission band limitation of the legitimate packet identified by the legitimate signature, the step of transmitting the suspect signature and the legitimate condition to the upstream communication device, and analyzing the traffic of the attack suspect packet to detect the attack traffic. A distributed type for causing a computer to execute each of the steps of detecting and specifying a transmission source network of a packet forming the attack traffic and further limiting a transmission band of an attack packet transmitted from the transmission source network. A recording medium characterized by recording a denial of service attack prevention program.

【0022】請求項14に記載の発明は、防御対象であ
るコンピュータおよびLANがゲート装置を介して接続
されたネットワークを構成する通信装置上で実行される
コンピュータプログラムであって、下流のゲート装置あ
るいは通信装置から容疑シグネチャと正規条件とを受信
するステップと、前記容疑シグネチャで識別される攻撃
容疑パケットの伝送帯域を制限するステップと、前記正
規条件と前記容疑シグネチャとを基に正規パケットを識
別する正規シグネチャを生成し、前記正規シグネチャで
識別される正規パケットの伝送帯域制限を解除するステ
ップと、前記容疑シグネチャと前記正規条件を上流の通
信装置に送信するステップと、前記攻撃容疑パケットの
トラヒックを分析して攻撃トラヒックを検出するステッ
プと、前記攻撃トラヒックを構成するパケットの送出元
ネットワークを特定し、前記送出元ネットワークから送
出される攻撃パケットの伝送帯域をさらに制限するステ
ップと、の各処理をコンピュータに実行させる分散型サ
ービス不能攻撃防止プログラムを記録することを特徴と
する記録媒体である。
According to a fourteenth aspect of the present invention, there is provided a computer program executed on a communication device constituting a network in which a computer to be protected and a LAN are connected via a gate device, which is a downstream gate device or Receiving a suspicious signature and a legitimate condition from a communication device; limiting a transmission band of an attack suspicious packet identified by the suspicious signature; and identifying a legitimate packet based on the legitimate condition and the suspicious signature. Generating a canonical signature, releasing the transmission band limitation of the canonical packet identified by the canonical signature, transmitting the alleged signature and the canonical condition to an upstream communication device, and traffic of the alleged attack packet Analyzing and detecting attack traffic; Recording a distributed denial-of-service attack prevention program for causing a computer to execute the steps of: specifying the source network of the packets making up the Hick, and further limiting the transmission band of the attack packet transmitted from the source network. The recording medium is characterized by:

【0023】[0023]

【発明の実施の形態】以下図面を参照し、この発明の一
実施の形態について説明する。図1は、同実施の形態を
適用したネットワークの構成図である。この図におい
て、2000はサーバ、2001はこの発明の一実施形
態によるゲート装置(ゲートウェイ)、2002〜20
06はこの発明の一実施形態による通信装置(ルー
タ)、2007〜2010は端末装置である。DDoS
攻撃の被攻撃者のサーバ2000が収容されているLA
N(ローカルエリアネットワーク)は、ゲート装置20
01によって外部のネットワークに接続されている。そ
して、ネットワークは通信装置2002、2003、2
004、2005、2006を有している。DDoS攻
撃者によって操作された端末装置2007、2008、
2009が、攻撃パケットを被攻撃者のサーバ2000
に向かって送信すると、攻撃パケットが被攻撃者収容L
ANに集中して混雑が発生することにより、ゲート装置
2001の資源を消費してしまい、DDoS攻撃者とは
無関係な正規利用者の端末2010からサーバ2000
に接続できなくなるという現象が起こる。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a configuration diagram of a network to which the embodiment is applied. In this figure, 2000 is a server, 2001 is a gate device (gateway) according to an embodiment of the present invention, and 2002-20.
Reference numeral 06 is a communication device (router) according to an embodiment of the present invention, and 2007 to 2010 are terminal devices. DDoS
LA containing the server 2000 of the attack target
N (local area network) is a gate device 20
01 is connected to the external network. Then, the network includes communication devices 2002, 2003, and 2.
It has 004, 2005, and 2006. Terminal devices 2007, 2008 operated by a DDoS attacker,
2009 transmits the attack packet to the attacker's server 2000
Attack packet, the attack packet is
When the congestion occurs in the AN, the resources of the gate device 2001 are consumed, and the terminal 2000 of the regular user irrelevant to the DDoS attacker can access the server 2000.
The phenomenon occurs that you cannot connect to.

【0024】ゲート装置2001は、予めサーバ200
0を保有する利用者が設定した攻撃容疑検出条件及び正
規条件を記憶している。図2に攻撃容疑検出条件の設定
の例を、図3に正規条件の設定の例を示す。さらに、ゲ
ート装置2001は、防御対象のサーバ2000及びサ
ーバ2000が収容されているLANの所有者によって
予め設定された伝送帯域制限値を記憶している。
The gate device 2001 is previously installed in the server 200.
The attack suspect detection condition and the normal condition set by the user who holds 0 are stored. FIG. 2 shows an example of setting the attack suspicion detection condition, and FIG. 3 shows an example of setting the normal condition. Further, the gate apparatus 2001 stores the server 2000 to be protected and the transmission band limit value preset by the owner of the LAN in which the server 2000 is housed.

【0025】図2における攻撃容疑検出条件は、検出属
性、検出閾値及び検出間隔の組からなる3組のレコード
で構成される。ここでは、番号はレコードを特定するた
めに便宜上使用される。攻撃容疑検出条件は、受信パケ
ットが攻撃パケットである可能性がある攻撃容疑パケッ
トを検出するために使用され、3組のレコードの内のい
ずれかのレコードの条件にトラヒックが一致した場合、
このトラヒックの通信パケットは攻撃容疑パケットであ
ると認識される。検出属性は、IPパケットの第3/4
層属性種別とそれら属性値の組を指定するが、第3層属
性であるIPの「Destination IP Address(宛先IPア
ドレス)」という属性種別は必ず指定される。図2にお
いて、番号1のレコードの検出属性は、「Destination
IP Address(宛先IPアドレス)」が「192.168.1.1/3
2」であり(dst=192.168.1.1/32)、IPの上位層(第
4層)のプロトコル種別を示す「Protocol(プロトコ
ル)」が「TCP」であり(Protocol=TCP)、かつ、第
4層プロトコルがどのアプリケーションの情報かを示す
「Destination Port(宛先ポート番号)」が「80」で
ある(Port=80)という属性種別とそれら属性値の組で
指定される。番号2のレコード検出属性は、「Destinat
ion IP Address(宛先IPアドレス)」が「192.168.1.
2/32」であり(dst=192.168.1.2/32)、かつ、「Protoc
ol(プロトコル)」が「UDP(User Datagram protoc
ol)」である(Protocol=UDP)という属性種別とそれら
属性値の組で指定される。また、番号3のレコード検出
属性は、「Destination IP Address(宛先IPアドレ
ス)」が「192.168.1.0/24」である属性種別とその属性
値で指定される。検出閾値は、同じレコードで指定され
る検出属性を持つ受信パケットのトラヒックを攻撃容疑
トラヒックとして検出するための最低の伝送帯域を、検
出間隔は同じく最低の連続時間を示している。
The attack suspicion detection condition in FIG. 2 is made up of three sets of records including a detection attribute, a detection threshold, and a detection interval. Numbers are used here for convenience to identify records. The attack suspicion detection condition is used to detect an attack suspicion packet in which the received packet may be an attack packet, and if the traffic matches the condition of any one of the three sets of records,
The communication packet of this traffic is recognized as an attack suspect packet. The detection attribute is 3/4 of the IP packet.
A layer attribute type and a set of those attribute values are designated, but the attribute type "Destination IP Address" of the third layer attribute IP is always designated. In FIG. 2, the detection attribute of the record with number 1 is “Destination
"IP Address" is "192.168.1.1/3"
2 ”(dst = 192.168.1.1 / 32), the“ Protocol ”indicating the protocol type of the upper layer (fourth layer) of IP is“ TCP ”(Protocol = TCP), and the fourth It is specified by a pair of an attribute type of "Destination Port (destination port number)" that indicates which application information the layer protocol is "80" (Port = 80) and those attribute values. The record detection attribute of number 2 is "Destinat
"ion IP Address" is "192.168.1.
2/32 "(dst = 192.168.1.2 / 32) and" Protoc
ol (protocol) "is" UDP (User Datagram protoc
ol) ”(Protocol = UDP). The record detection attribute of number 3 is designated by the attribute type whose "Destination IP Address" is "192.168.1.0/24" and its attribute value. The detection threshold indicates the minimum transmission band for detecting the traffic of the received packet having the detection attribute designated by the same record as the attack suspicious traffic, and the detection interval indicates the minimum continuous time.

【0026】図3における正規条件は、IPパケットの
第3/4層属性種別とそれら属性値の組からなる複数の
レコードで構成される。ここでは、番号はレコードを特
定するために便宜上使用される。正規条件は、受信パケ
ットが正規利用者の端末装置からのパケットである、す
なわち正規パケットである条件であり、たとえ、図2の
攻撃容疑検出条件に合致したパケットであっても、正規
条件に合致する場合は正規パケットと判断される。図3
において、番号1のレコードの検出属性は、IPの「So
urce IP Address(送信元IPアドレス)」が「172.16.
10.0/24」であることを指定し(src=172.16.10.0/2
4)、番号2のレコードの検出属性はIP上のサービス
品質を示す「Type of Service(サービスタイプ)」が
「01(ヘキサ)」であることを指定している(TOS=0x
01)。この正規条件には、例えば、サーバ所有者の会社
の支店や、関連会社など、防御対象のサーバ2000及
びサーバ2000が収容されているLANの所有者が正
規ユーザであると認識しているネットワークの送信元I
Pアドレスなどが設定される。
The normal condition in FIG. 3 is composed of a plurality of records each consisting of a combination of the third and fourth layer attribute types of the IP packet and their attribute values. Numbers are used here for convenience to identify records. The legitimate condition is a condition that the received packet is a packet from the terminal device of the legitimate user, that is, a legitimate packet, and even if the packet matches the attack suspect detection condition of FIG. If it does, it is determined to be a regular packet. Figure 3
In, the detection attribute of the record with the number 1 is “So
urce IP Address ”is“ 172.16.
10.0 / 24 "is specified (src = 172.16.10.0 / 2
4), the detection attribute of the record of number 2 specifies that the "Type of Service" indicating the quality of service on IP is "01 (hex)" (TOS = 0x
01). This legitimate condition includes, for example, a branch of a company of the server owner, an affiliated company, or the like, of a server 2000 to be protected and a network in which the owner of the LAN accommodating the server 2000 is recognized as an authorized user. Source I
The P address and the like are set.

【0027】また、ゲート装置2001及び通信装置2
002〜2006は、攻撃容疑パケットのトラヒックを
分析し、不正トラヒックを検出するための不正トラヒッ
ク検出条件を保有する。図4に不正トラヒック検出条件
の設定の例を示す。ここでは、番号はレコードを特定す
るために便宜上使用される。不正トラヒック条件は、既
知のDDoS攻撃の複数のトラヒックパターンから構成
され、攻撃容疑パケットのトラヒックがいずれかのトラ
ヒックパターンに合致した場合に、不正トラヒックであ
ると認識される。図4の番号1の不正トラヒック条件
は、「伝送帯域T1Kbps以上のパケットがS1秒以
上連続送信されている」というトラヒックパターンを示
している。また、番号2の不正トラヒック条件は、「伝
送帯域T2Kbps以上、第3層プロトコルであるIC
MP(Internet Control Message Protocol)上のエコ
ー応答(Echo Reply)メッセージのパケットがS2秒以
上連続送信されている」というトラヒックパターンを示
している。番号3の不正トラヒック条件は、「伝送帯域
T3Kbps以上、データが長すぎるためパケットに含
まれるデータは複数IPパケットに分割して送信してい
ることを示すフラグメントパケットがS3秒以上連続送
信されている」というトラヒックパターンを示してい
る。
Further, the gate device 2001 and the communication device 2
002 to 2006 hold the illegal traffic detection condition for analyzing the traffic of the attack suspect packet and detecting the illegal traffic. FIG. 4 shows an example of setting the unauthorized traffic detection condition. Numbers are used here for convenience to identify records. The illegal traffic condition is composed of a plurality of traffic patterns of a known DDoS attack, and when the traffic of the attack suspect packet matches any of the traffic patterns, it is recognized as illegal traffic. The illegal traffic condition with the number 1 in FIG. 4 indicates a traffic pattern that "packets with a transmission band T1 Kbps or more are continuously transmitted for S1 seconds or more". In addition, the illegal traffic condition of number 2 is "transmission band T2 Kbps or more, IC that is the third layer protocol.
A packet of an echo response (Echo Reply) message on MP (Internet Control Message Protocol) is continuously transmitted for S2 seconds or more. " The illegal traffic condition of the number 3 is "fragment packet indicating that the data included in the packet is divided into a plurality of IP packets and is transmitted because the data is too long for the transmission band T3 Kbps or more and is continuously transmitted for S3 seconds or more. Traffic pattern.

【0028】ここで、ゲート装置2001及び通信装置
2002〜2006が備える帯域制御モデルを説明す
る。図5は本実施の形態におけるゲート装置2001及
び通信装置2002〜2006が備える帯域制御モデル
を示す。帯域制御モデルは、入力パケットをクラス別に
分類し、このクラスに従ってパケットの出力帯域制御を
実現するためのモデルを示す。フィルタ2021は、入
力されたパケットを正規クラス2022、容疑クラス2
026、不正クラス2024の3つのクラスに分類す
る。なお、このフィルタ2021の分類アルゴリズムは
後述する。正規クラス2022はデフォルトクラスであ
り、正規クラス2022に分類されたパケットは正規キ
ュー2023につながれ、伝送帯域を制限せずに出力さ
れる。容疑クラス2026に分類されたパケットは、防
御対象のサーバ2000及びサーバ2000が収容され
ているLAN毎に発生する容疑キュー2027につなが
れ、防御対象のサーバ2000及びサーバ2000が収
容されているLANの所有者によって予め設定された伝
送帯域制限値に出力伝送帯域が制限される。サーバ20
00を収容しているゲート装置2001の容疑キューの
伝送帯域制限値は防御対象のサーバ2000及びサーバ
2000が収容されているLANの所有者によって予め
設定された伝送帯域制限値を使用するが、上流の通信装
置2002〜2006では、下流のルータから受信した
伝送帯域制限値を使用する。なお、容疑シグネチャの生
成については後述する。不正クラス2024に分類され
たパケットは、不正キュー2025につながれ、サーバ
所有者やネットワークのポリシーに関わらず、0または
0に近い伝送帯域に制限される。
Here, the band control model provided in the gate device 2001 and the communication devices 2002 to 2006 will be described. FIG. 5 shows a band control model included in the gate device 2001 and the communication devices 2002 to 2006 in this embodiment. The bandwidth control model is a model for classifying input packets into classes and realizing output bandwidth control of packets according to the classes. The filter 2021 uses the input packet as a regular class 2022 and a suspect class 2
026 and illegal class 2024 are classified into three classes. The classification algorithm of this filter 2021 will be described later. The regular class 2022 is a default class, and packets classified into the regular class 2022 are connected to the regular queue 2023 and output without limiting the transmission band. The packets classified into the suspicion class 2026 are connected to the suspicious queue 2027 generated for each of the protection target server 2000 and the LAN in which the server 2000 is accommodated, and possession of the protection target server 2000 and the LAN in which the server 2000 is accommodated. The output transmission band is limited to the transmission band limit value preset by the user. Server 20
As the transmission band limit value of the suspicious queue of the gate device 2001 accommodating 00, the transmission band limit value preset by the owner of the protected server 2000 and the LAN in which the server 2000 is accommodated is used. In the communication devices 2002 to 2006, the transmission band limit value received from the downstream router is used. The generation of the suspect signature will be described later. The packets classified into the fraud class 2024 are connected to the fraud queue 2025, and are limited to 0 or a transmission band close to 0 regardless of the server owner or the policy of the network.

【0029】続いて、ゲート装置2001及び通信装置
2002〜2006が伝送帯域制限を実行するための、
フィルタ2021の分類アルゴリズムについて説明す
る。ゲート装置2001及び通信装置2002〜200
6は、入力される全ての通信パケットをこの分類アルゴ
リズムで分類する。
Subsequently, the gate device 2001 and the communication devices 2002 to 2006 execute the transmission band limitation,
The classification algorithm of the filter 2021 will be described. Gate device 2001 and communication devices 2002-200
6 classifies all the input communication packets by this classification algorithm.

【0030】図6はフィルタ2021における分類アル
ゴリズムを示す。まず、ステップS3001において、
フィルタ2021は、入力されたパケットが正規シグネ
チャに合致するか判断する。正規シグネチャに合致した
場合には、パケットは正規クラス2022に分類される
(ステップS3002)。ここで、正規シグネチャに合
致しなかった場合はステップS3003に進み、パケッ
トが不正シグネチャと合致するか判断する。不正シグネ
チャに合致した場合、パケットは不正クラス2024に
分類される(ステップS3004)。不正シグネチャに
合致しなかった場合はステップS3005に進み、パケ
ットが容疑シグネチャであるか判断し、容疑シグネチャ
に合致すれば容疑クラス2026へ分類され(ステップ
S3006)、容疑シグネチャに合致しない、すなわち
全てのシグネチャに合致しない場合には正規クラス20
22へ分類される(ステップS3007)。このように
して各クラスに分類されたパケットは、正規キューであ
れば伝送帯域制限せずに出力され、容疑キュー及び不正
キューであればそれぞれの伝送帯域制限値に従って伝送
帯域が制限されて出力される。なお、正規シグネチャ、
容疑シグネチャ及び不正シグネチャの生成については後
述する。
FIG. 6 shows a classification algorithm in the filter 2021. First, in step S3001,
The filter 2021 determines whether the input packet matches the regular signature. If the packet matches the regular signature, the packet is classified into the regular class 2022 (step S3002). If the packet does not match the legitimate signature, the process advances to step S3003 to determine whether the packet matches the unauthorized signature. If the packet matches the illegal signature, the packet is classified into the illegal class 2024 (step S3004). If the packet does not match the fraudulent signature, the process advances to step S3005 to determine whether the packet is a suspect signature, and if the packet matches the suspect signature, the packet is classified into a suspect class 2026 (step S3006) and does not match the suspect signature. Regular class 20 if the signature does not match
It is classified into 22 (step S3007). Packets classified into each class in this way are output without a transmission band limit if they are regular queues, and output with a transmission band limited according to their transmission band limit values if they are suspicious queues and illegal queues. It Note that the canonical signature,
The generation of suspect signatures and fraudulent signatures will be described later.

【0031】次に、図7のゲート装置2001の攻撃容
疑パケット検出時の動作を示すフローチャート、図8の
通信装置2002、2003のシグネチャ受信時の動作
を示すフローチャート及び図9のゲート装置2001及
び通信装置2002〜2006の不正トラヒック検出時
の動作を示すフローチャートを使用して、DDoS攻撃
対策方式の処理手順を示す。
Next, a flow chart showing an operation of the gate apparatus 2001 in FIG. 7 when an attack suspect packet is detected, a flow chart showing an operation of the communication apparatuses 2002 and 2003 in receiving a signature, and the gate apparatus 2001 and communication in FIG. A processing procedure of the DDoS attack countermeasure method will be described using a flowchart showing an operation of the devices 2002 to 2006 at the time of detecting unauthorized traffic.

【0032】図7のステップS3011において、ゲー
ト装置2001は、攻撃容疑検出条件(図2)に従っ
て、検出間隔で指定されているより長い時間連続して、
検出閾値で指定されている以上の伝送帯域を使用してい
る、検出属性に合致するトラヒックをチェックし、3組
のレコードの内のいずれかのレコードに合致した場合、
このトラヒックを攻撃容疑トラヒックとして検出する。
すると、ステップS3012において、この検出された
攻撃容疑トラヒックが満たしている攻撃容疑検出条件の
レコードの検出属性を、容疑シグネチャとして生成す
る。容疑シグネチャは、攻撃容疑トラヒックの通信パケ
ット、すなわち攻撃容疑パケットを識別する。さらに、
正規条件(図3)を参照し、正規条件の全てのレコード
毎にこの容疑シグネチャとAND条件をとり、これを正
規シグネチャとして生成する。正規シグネチャは、容疑
シグネチャから正規ユーザの通信パケットである正規パ
ケットを識別するために用いられる。例えば、図2と図
3の設定例を用いて説明すると、図2における番号1の
レコードの条件で検出されるパケットの容疑シグネチャ
は{dst=192.168.1.1/32, Protocol=TCP, Port=80}とな
り、図3より正規シグネチャは{src=172.16.10.24, dst
=192.168.1.1/32, Protocol=TCP, Port=80}及び{TOS=0x
01, dst=192.168.1.1/32, Protocol=TCP, Port=80}とな
る。
In step S3011 of FIG. 7, the gate apparatus 2001 continuously continues for a longer time than the detection interval specified in accordance with the attack suspicion detection condition (FIG. 2).
If you check the traffic that matches the detection attribute and that uses the transmission band that is greater than the detection threshold, and matches any one of the three records,
This traffic is detected as attack suspect traffic.
Then, in step S3012, the detection attribute of the record of the attack suspected detection condition satisfied by the detected attack suspect traffic is generated as a suspect signature. The suspect signature identifies a communication packet of attack suspect traffic, that is, an attack suspect packet. further,
The normal condition (FIG. 3) is referred to, the suspect signature and the AND condition are taken for every record of the normal condition, and this is generated as a normal signature. The legitimate signature is used to identify a legitimate packet that is a legitimate user's communication packet from the suspect signature. For example, to explain using the setting examples of FIGS. 2 and 3, the suspicious signature of the packet detected under the condition of the record of number 1 in FIG. 2 is {dst = 192.168.1.1 / 32, Protocol = TCP, Port = 80. }, And the canonical signature is {src = 172.16.10.24, dst from Figure 3.
= 192.168.1.1 / 32, Protocol = TCP, Port = 80} and {TOS = 0x
01, dst = 192.168.1.1 / 32, Protocol = TCP, Port = 80}.

【0033】次いで、ステップS3013において、ゲ
ート装置2001は、ステップS3012において生成
した容疑シグネチャ及び正規シグネチャをフィルタ20
21に登録し、攻撃容疑トラヒックを防御対象のサーバ
2000及びサーバ2000が収容されているLANの
所有者によって予め設定された伝送帯域制限値に伝送帯
域を制限するための容疑キュー2027を生成する。
尚、同一防御対象に関する容疑キューが既に生成済みの
場合は、新たな容疑キューの生成は行わない。これによ
り、図5に示す帯域制御モデルと図6に示すフィルタ2
021の分類アルゴリズムに従って、容疑シグネチャに
合致する攻撃容疑パケットの伝送帯域の制限と、正規シ
グネチャに合致する正規パケットの伝送帯域制限の解除
が実行される。
Next, in step S3013, the gate apparatus 2001 filters the suspect signature and the canonical signature generated in step S3012.
21 is registered and the suspect queue 2027 for restricting the transmission band to the transmission band limit value preset by the owner of the protection target server 2000 and the LAN in which the server 2000 is housed is generated.
If a suspicion queue for the same defense target has already been generated, a new suspicion queue is not generated. As a result, the band control model shown in FIG. 5 and the filter 2 shown in FIG.
According to the classification algorithm of 021, the transmission band limitation of the attack suspect packet that matches the suspect signature and the transmission band limitation of the regular packet that matches the regular signature are canceled.

【0034】そして、ゲート装置2001は、ステップ
S3014を実行する。すなわち、ゲート装置2001
は、容疑シグネチャと正規条件と攻撃容疑パケットの帯
域制限値とを上流の通信装置2002、2003に送信
する。ここで送信する攻撃容疑パケットのトラヒックの
帯域制限値は、例えば、ゲート装置2001が記憶する
攻撃容疑検出条件のレコードに対応したの伝送帯域制限
値を上流の通信装置全てに均等に分配するなどの方法で
算出される。
Then, the gate apparatus 2001 executes step S3014. That is, the gate device 2001
Transmits the suspect signature, the legitimate condition, and the bandwidth limit value of the attack suspect packet to the upstream communication devices 2002 and 2003. As for the bandwidth limit value of the traffic of the attack suspect packet transmitted here, for example, the transmission bandwidth limit value corresponding to the record of the attack suspect detection condition stored in the gate device 2001 is evenly distributed to all the upstream communication devices. Calculated by the method.

【0035】次に、容疑シグネチャ、正規条件及び攻撃
容疑パケットの帯域制限値の受信時の通信装置200
2、2003の動作を説明する。図8のステップS30
21において、通信装置2002、2003は、ゲート
装置2001が送信した(ステップS3014)容疑シ
グネチャと正規条件と容疑パケットの帯域制限値とを受
信する。すると、ステップS3022において、通信装
置2002、2003は、受信した容疑シグネチャと正
規条件を基に正規シグネチャを生成する。すなわち、正
規シグネチャは、受信した正規条件の全てのレコード毎
に、受信した容疑シグネチャとAND条件をとり、これ
を正規シグネチャとして生成する。次に、ステップS3
023に進み、通信装置2002、2003は、受信し
た容疑シグネチャ及び算出した正規シグネチャをフィル
タ2021に登録し、容疑シグネチャ及び攻撃容疑パケ
ットのトラヒックの伝送帯域制限値に対応した容疑キュ
ー2027を生成する。これにより、図5に示す帯域制
御モデルと図6に示すフィルタ2021の分類アルゴリ
ズムに従って、容疑シグネチャに合致する攻撃容疑パケ
ットの伝送帯域の制限と、正規シグネチャに合致する正
規パケットの伝送帯域制限の解除が実行される。そし
て、ステップS3024において、通信装置2002は
その上流にある通信装置2004に、通信装置2003
はその上流にある通信装置2005及び2006に受信
した容疑シグネチャと正規条件及び受信した伝送帯域制
限値より小さい攻撃容疑パケットの伝送帯域制限値を送
信する。ここで攻撃容疑パケットの伝送帯域制限値は、
例えば、通信装置2002、2003が受信した伝送帯
域制限値を上流の通信装置全てに均等に分配するなどの
方法で算出される。
Next, the communication device 200 at the time of receiving the suspect signature, the legitimate condition, and the bandwidth limit value of the attack suspect packet.
2, 2003 will be described. Step S30 of FIG.
At 21, the communication devices 2002 and 2003 receive the suspect signature, the legitimate condition, and the bandwidth limit value of the suspect packet transmitted by the gate device 2001 (step S3014). Then, in step S3022, the communication devices 2002 and 2003 generate a canonical signature based on the received suspect signature and the canonical condition. That is, the regular signature takes the received suspicious signature and AND condition for every record of the received regular condition, and generates this as a regular signature. Next, step S3
Proceeding to 023, the communication devices 2002 and 2003 register the received suspect signature and the calculated regular signature in the filter 2021, and generate the suspect queue 2027 corresponding to the transmission band limit value of the traffic of the suspect signature and the attack suspect packet. As a result, according to the band control model shown in FIG. 5 and the classification algorithm of the filter 2021 shown in FIG. 6, the transmission band limitation of the attack suspect packet matching the suspect signature and the transmission band limitation of the regular packet matching the regular signature are released. Is executed. Then, in step S3024, the communication device 2002 causes the communication device 2004 upstream thereof to communicate with the communication device 2003.
Transmits the transmission band limit value of the attack suspicion packet that is smaller than the received suspect signature, the normal condition, and the received transmission band limit value to the communication devices 2005 and 2006 located upstream thereof. Here, the transmission band limit value of the attack suspect packet is
For example, it is calculated by a method such that the transmission band limit value received by the communication devices 2002 and 2003 is evenly distributed to all upstream communication devices.

【0036】そして、通信装置2004〜2006は、
通信装置2002、2003から容疑シグネチャと正規
条件及び攻撃容疑パケットの伝送帯域制限値を受信し、
通信装置2002、2003におけるステップS302
1〜S3023と同様に動作する。
Then, the communication devices 2004 to 2006 are
The suspicious signature, the normal condition, and the transmission band limit value of the suspicious attack packet are received from the communication devices 2002 and 2003,
Step S302 in the communication devices 2002 and 2003
1 to S3023 operate in the same manner.

【0037】次に、ゲート装置2001及び通信装置2
002〜2006の不正トラヒック検出時の動作を説明
する。図9のステップS3031において、ゲート装置
2001及び通信装置2002〜2006は、DDoS
攻撃者がパケットを送出しているネットワークを特定す
るため入力パケットを分析して、不正トラヒック条件
(図4)のいずれかのパターンに合致するトラヒックを
検出する。すると、ゲート装置2001及び通信装置2
002〜2006は、ステップS3032において、こ
の検出された不正トラヒック条件(図4)を満たすパケ
ットの送信元IPアドレスを不正アドレス範囲として特
定し、この不正アドレス範囲であり、かつ、容疑シグネ
チャに合致するという条件を不正シグネチャとする。そ
してゲート装置2001及び通信装置2002〜200
6は、ステップS3033においてこの不正シグネチャ
をフィルタ2021に登録する。これにより、図5に示
す帯域制御モデルと図6に示すフィルタ2021の分類
アルゴリズムに従って、不正シグネチャで識別される攻
撃パケットの伝送帯域はさらに制限される。
Next, the gate device 2001 and the communication device 2
The operation at the time of detecting unauthorized traffic 002 to 2006 will be described. In step S3031 of FIG. 9, the gate device 2001 and the communication devices 2002 to 2006 are set to the DDoS.
The attacker analyzes the input packet to identify the network sending the packet and detects traffic that matches any pattern of the illegal traffic conditions (FIG. 4). Then, the gate device 2001 and the communication device 2
002 to 2006 specify the source IP address of the packet satisfying the detected illegal traffic condition (FIG. 4) as an illegal address range in step S <b> 3032, which is the illegal address range and matches the suspect signature. The condition is an invalid signature. Then, the gate device 2001 and the communication devices 2002 to 200
6 registers this false signature in the filter 2021 in step S3033. As a result, the transmission band of the attack packet identified by the illegal signature is further limited according to the band control model shown in FIG. 5 and the classification algorithm of the filter 2021 shown in FIG.

【0038】ところで、以上説明した動作は、以下に記
述するアクティブネットワーク上で実行される。
By the way, the operation described above is executed on the active network described below.

【0039】以下、図面を参照しこの発明の一実施形態
を実行できるアクティブネットワークについて説明す
る。図10は、本実施形態が前提とするネットワークの
構成である。図10に示すように、通信ネットワーク
は、複数の通信装置7001によって接続されている。
そして、通信装置7001には1台または複数台のユー
ザのコンピュータ7000を接続することができるよう
になっている。ユーザのコンピュータ7000相互間で
通信データのやりとりを行う際には、送信元のユーザの
コンピュータ7000が送信したパケットを通信ネット
ワーク上の各ノードに位置する通信装置7001が順次
転送することにより、そのパケットを宛先のユーザのコ
ンピュータ7000に届けるようにする。
An active network capable of carrying out an embodiment of the present invention will be described below with reference to the drawings. FIG. 10 shows a network configuration premised on the present embodiment. As shown in FIG. 10, the communication network is connected by a plurality of communication devices 7001.
The communication device 7001 can be connected to one or more user computers 7000. When exchanging communication data between the user computers 7000, the packets transmitted by the transmission source user computer 7000 are sequentially transferred by the communication device 7001 located in each node on the communication network. To the computer 7000 of the destination user.

【0040】次に、通信装置の構成について説明する。
図11は、通信装置7001の内部の構成を示すブロッ
ク図である。図11に示すように、通信装置7001に
は通信線7024a、7024b、7024c、702
4dが接続されており、通信装置7001はこれらの通
信線を介して隣接する他の通信装置との間でパケットを
交換することができるようになっている。また、通信装
置7001には、上記の各通信線7024a〜7024
dに対応したインタフェース部7023a〜7023d
と、パケットを転送する処理を行うための転送処理部7
021と、パケットの転送の際の転送先の情報を記憶す
る転送先テーブル7022と、アクティブパケットに対
する処理を行うためのアクティブネットワーク実行環境
(ActiveNetwork Execution Environment)7010と
が設けられている。なお、アクティブネットワーク実行
環境7010は、内部に、アクティブコード(プログラ
ム)を実行するためのコード実行部7011と、アクテ
ィブコードを記憶しておくためのコード記憶部7012
とを備えている。なお、ここでアクティブコードとは、
アクティブネットワークにおいてパケットに対する作用
を行うコンピュータプログラムのコードである。
Next, the configuration of the communication device will be described.
FIG. 11 is a block diagram showing an internal configuration of the communication device 7001. As shown in FIG. 11, the communication device 7001 includes communication lines 7024a, 7024b, 7024c, and 702.
4d is connected so that the communication device 7001 can exchange packets with another communication device adjacent thereto via these communication lines. Further, the communication device 7001 includes the above-mentioned communication lines 7024a to 7024.
interface units 7023a to 7023d corresponding to d
And a transfer processing unit 7 for performing processing for transferring a packet
021, a transfer destination table 7022 that stores transfer destination information when transferring a packet, and an Active Network Execution Environment 7010 for performing processing on an active packet. The active network execution environment 7010 internally has a code execution unit 7011 for executing an active code (program) and a code storage unit 7012 for storing the active code.
It has and. The active code here is
The code of a computer program that acts on packets in an active network.

【0041】ここで、図11を参照しながら、この通信
装置7001の動作例の概要を説明する。隣接する他の
通信装置から通信線7024dを介してパケットが到着
すると、インタフェース部7023dがそのパケットを
受信し転送処理部7021に渡す。転送処理部7021
は、渡されたパケットのヘッダ部分に格納されている送
信元(source)アドレスと宛先(destination)アドレ
スとを読み取り、さらにそれらのアドレスをキーとして
転送先テーブル記憶部7022に記憶されている転送先
テーブルを参照することによって、そのパケットにどう
対処するかを決定する。
Here, an outline of an operation example of the communication device 7001 will be described with reference to FIG. When a packet arrives from another adjacent communication device via the communication line 7024d, the interface unit 7023d receives the packet and transfers it to the transfer processing unit 7021. Transfer processing unit 7021
Reads the source address and the destination address stored in the header part of the passed packet, and further, using those addresses as a key, the transfer destination stored in the transfer destination table storage unit 7022. Determine what to do with the packet by looking up the table.

【0042】パケットへの対処は大きく2通りに分けら
れる。そのパケットに対してアクティブコードを適用す
る場合と、そのパケットをそのまま他の通信装置に転送
する場合とである。転送先テーブルを参照した結果、そ
のパケットに対してアクティブコードを適用すべきもの
である場合には、転送処理部7021は、そのパケット
をアクティブネットワーク実行環境7010に渡す。ア
クティブネットワーク実行環境7010においては、コ
ード実行部7011がそのパケットを受け取り、そのパ
ケットに対して適用すべきアクティブコードをコード記
憶部7012から読み出して実行する。なお、コード実
行部7011は、アクティブコードを実行した結果、必
要な場合には処理対象となったパケットを再び転送処理
部7021に渡して他の通信装置に対して転送すること
もある。転送先テーブルを参照した結果、そのパケット
にアクティブコードを適用せずそのまま他の転送装置に
転送するべきものである場合には、転送処理部7021
は、適切な転送先に対応したインタフェース部(702
3aや7023bや7023cなど)に渡し、そのイン
タフェース部が通信線(7024aや7024bや70
24cなど)を介してパケットを他の通信装置に転送す
る。
There are roughly two ways to deal with packets. There are a case where the active code is applied to the packet and a case where the packet is directly transferred to another communication device. As a result of referring to the transfer destination table, when the active code is to be applied to the packet, the transfer processing unit 7021 passes the packet to the active network execution environment 7010. In the active network execution environment 7010, the code execution unit 7011 receives the packet, reads the active code to be applied to the packet from the code storage unit 7012, and executes it. Note that the code execution unit 7011 may pass the packet, which is the processing target, to the transfer processing unit 7021 again and transfer it to another communication device when necessary as a result of executing the active code. As a result of referring to the transfer destination table, if the packet is to be directly transferred to another transfer device without applying the active code, the transfer processing unit 7021
Is an interface unit (702) corresponding to an appropriate transfer destination.
3a, 7023b, 7023c, etc.), and the interface section of the communication line (7024a, 7024b, 70).
24c) to transfer the packet to another communication device.

【0043】なお、ここでは通信線7024dを介して
他の通信装置からパケットが到着した場合を例として説
明したが、他の通信線を介してパケットが到着した場合
の処理も同様である。
Here, the case where a packet arrives from another communication device via the communication line 7024d has been described as an example, but the process when the packet arrives via another communication line is similar.

【0044】次に、通信装置7001内の転送処理部7
021がいかにしてパケットに対する処置(アクティブ
コードを適用するか、単純に他の通信装置に転送する
か)を決定するかを具体的に説明する。
Next, the transfer processing unit 7 in the communication device 7001
A specific description will be given of how the 021 determines the action to be taken on the packet (whether to apply the active code or simply transfer it to another communication device).

【0045】本実施形態が基礎とするフレームワークで
は、アクティブネットワーク実行環境はパケットの中に
おいて指定されているIPアドレスに基づいて起動され
る。ここで、全ての(グローバル)IPアドレスの集合
をIと表わすものとする。また、送信元IPアドレスが
sであり宛先IPアドレスがdであるようなパケットを
(s,d)と表わすものとする。また、通信装置のアク
ティブネットワーク実行環境に格納されているすべての
アクティブコードはそれぞれ特定のユーザに属するもの
とし、ある特定のユーザの所有するIPアドレスの集合
をOと表わすものとする。
In the framework on which this embodiment is based, the active network execution environment is activated based on the IP address specified in the packet. Let I be the set of all (global) IP addresses. A packet having a source IP address of s and a destination IP address of d is represented by (s, d). Further, all active codes stored in the active network execution environment of the communication device belong to a particular user, and a set of IP addresses owned by a particular user is represented by O.

【0046】本フレームワークでは、上記特定のユーザ
に属する個々のアクティブコードは、次に示す式による
集合Aで表されるパケットであって、かつ当該アクティ
ブネットワーク実行環境を備えた通信装置(ノード)に
よって受信されたパケットに対してアクセスする権限を
持つ。すなわち、 A={(s,d)∈[(O×I)∪(I×O)]|s≠
d} である。つまり、この式が意味するところの概略は、特
定のユーザに属するアクティブコードは、当該ユーザが
所有する全てのIPアドレスのいずれかを送信元または
宛先のアドレスとするようなパケットに対してアクセス
権を有するということである。
In this framework, each active code belonging to the above-mentioned specific user is a packet represented by a set A by the following formula, and a communication device (node) equipped with the active network execution environment. Has permission to access packets received by. That is, A = {(s, d) ε [(O × I) ∪ (I × O)] | s ≠
d}. In other words, the general meaning of this formula is that an active code belonging to a specific user has access right to a packet whose source or destination address is any of all IP addresses owned by the user. Is to have.

【0047】当該ユーザに属するn個のアクティブコー
ドがある通信装置(ノード)に格納されているとき、i
番目(1≦i≦n)のアクティブコードは、集合C
(i)(C(i)⊆A)に属するパケットをキャプチャ
ーして処理することをアクティブネットワーク実行環境
に対して予め要求しておく。つまり、当該ユーザに関し
て、アクティブネットワーク実行環境は、c(1)∪c
(2)∪・・・・・・∪c(n)なる和集合の要素であ
るパケット(s,d)によって起動されるものであり、
このようなパケットを「アクティブパケット」と呼ぶこ
とができる。
When n active codes belonging to the user are stored in a communication device (node), i
The th (1 ≦ i ≦ n) active code is the set C
(I) The active network execution environment is requested in advance to capture and process a packet belonging to (C (i) ⊆A). That is, for the user, the active network execution environment is c (1) ∪c
(2) ∪ ... · ∪c (n) is started by the packet (s, d) which is an element of the union,
Such a packet can be called an "active packet".

【0048】図12は、図11に示した転送先テーブル
記憶部7022に記憶されている転送先テーブルの一例
を示す概略図である。上記のフレームワークを実現する
ために必要な情報は、このような転送先テーブルに格納
することが可能である。
FIG. 12 is a schematic diagram showing an example of the transfer destination table stored in the transfer destination table storage unit 7022 shown in FIG. Information necessary for implementing the above framework can be stored in such a transfer destination table.

【0049】図12に示すように、転送先テーブルは、
タイプ(Type)と宛先アドレス(Destination)と送信
元アドレス(Source)と転送先(Send to)の各項目を
含んでいる。タイプの項目は、テーブルのエントリーの
タイプを表わすものであり、「アクティブ(Active)」
あるいは「通常(Regular)」のいずれかの値をとる。
宛先アドレスおよび送信元アドレスの項目は、転送対象
のパケットの宛先IPアドレスおよび送信元IPアドレ
スにそれぞれ対応するものである。転送先の項目はは、
宛先アドレスと送信元アドレスの組み合せがマッチした
パケットに関して、適用すべきアクティブコードの識別
情報あるいは転送先の通信装置のIPアドレスを表わす
ものである。
As shown in FIG. 12, the transfer destination table is
Each item of type (Type), destination address (Destination), source address (Source), and transfer destination (Send to) is included. The type item represents the type of entry in the table and is "Active".
Alternatively, it takes one of the values “Regular”.
The items of the destination address and the source address correspond to the destination IP address and the source IP address of the transfer target packet, respectively. The transfer destination items are
It represents the identification information of the active code to be applied or the IP address of the communication device of the transfer destination for the packet in which the combination of the destination address and the source address is matched.

【0050】タイプの値が「アクティブ」であるエント
リーは、対象のパケットに適用するアクティブコードを
指定するものであり、その転送先の項目にはアクティブ
コードを識別する情報が書かれている。タイプの値が
「通常」であるエントリーは、対象のパケットの転送先
の通信装置のアドレスを指定するものであり、その転送
先の項目には転送先の通信装置のIPアドレスが書かれ
ている。
An entry whose type value is "active" designates an active code to be applied to a target packet, and the transfer destination item has information for identifying the active code written therein. The entry whose type value is "normal" specifies the address of the communication device of the transfer destination of the target packet, and the IP address of the communication device of the transfer destination is written in the item of the transfer destination. .

【0051】図12に示す転送先テーブルの例におい
て、第1のエントリーでは、タイプが「アクティブ」で
あり、宛先アドレスが「1.2.3.4」であり、送信
元アドレスが「Any(何でもよい)」であり、転送先
が「アクティブコードA」となっている。これは、送信
元アドレスがいかなるアドレスであっても、宛先アドレ
スが「1.2.3.4」にマッチする場合には、該当す
るパケットをトリガーとしてアクティブネットワーク実
行環境が起動され、アクティブコードAが実行されるこ
とを表わしている。また、第2のエントリーでは、タイ
プが「アクティブ」であり、宛先アドレスが「10.5
0.0.0」であり、送信元アドレスが「11.12.
13.14」であり、転送先が「アクティブコードB」
となっている。これは、宛先アドレスと送信元アドレス
の両方がそれぞれ上記の値にマッチした場合には、該当
するパケットをトリガーとしてアクティブネットワーク
実行環境が起動され、アクティブコードBが実行される
ことを表わしている。また、第3のエントリーでは、タ
イプが「アクティブ」であり、宛先アドレスが「Any
(何でもよい)」であり、送信元アドレスが「157.
2.3.0」であり、転送先が「アクティブコードC」
となっている。これは、宛先アドレスがいかなるアドレ
スであっても、送信元アドレスが「157.2.3.
0」にマッチする場合には該当するパケットをトリガー
としてアクティブネットワーク実行環境が起動され、ア
クティブコードCが実行されることを表している。
In the example of the transfer destination table shown in FIG. 12, in the first entry, the type is "active", the destination address is "1.2.3.4", and the source address is "Any ( Anything)), and the transfer destination is "active code A". This is because when the destination address matches "1.2.3.4", the active network execution environment is activated by the corresponding packet as a trigger and the active code A Is executed. In the second entry, the type is "active" and the destination address is "10.5".
0.0.0 ”and the source address is“ 11.12.
13.14 "and the transfer destination is" active code B ".
Has become. This means that, when both the destination address and the source address match the above values, the active packet execution environment is activated by the corresponding packet and the active code B is executed. In the third entry, the type is “active” and the destination address is “Any”.
(Anything is acceptable) "and the transmission source address is" 157.
2.3.0 ”and the transfer destination is“ active code C ”
Has become. This means that no matter what the destination address is, the source address is "157.2.3.
When it matches “0”, it means that the active network execution environment is activated by the corresponding packet as a trigger and the active code C is executed.

【0052】なお、図12に示すように、転送先テーブ
ルにおいては、タイプが「アクティブ」であるエントリ
ーのほうが、タイプが「通常」であるエントリーよりも
上に存在している。そして、タイプが「アクティブ」で
あるエントリーのほうが、タイプが「通常」であるエン
トリーよりも優先的に適用される。また、各エントリー
は、通信装置へ到着したパケットのみに対して適用さ
れ、転送のために送出されるパケットに対しては適用さ
れない。
As shown in FIG. 12, in the transfer destination table, the entry whose type is "active" exists above the entry whose type is "normal". Then, the entry whose type is “active” is applied in preference to the entry whose type is “normal”. Also, each entry is applied only to the packet that has arrived at the communication device, and is not applied to the packet that is sent out for transfer.

【0053】以上説明した通信装置の構成をまとめる。
図11に示したインタフェース部は、通信線毎に設けら
れており、当該通信線から到着するパケットを受信する
とともに当該通信線に対してパケットを送出する処理を
行う。また、転送先テーブル記憶部は、パケットの送信
元アドレスまたは宛先アドレスまたはそれら両方のアド
レスのパターンと、該パターンに対応するプログラム
(アクティブコード)の情報あるいは該パターンに対応
する転送先アドレスの情報とが登録された転送先テーブ
ルを記憶する。また、アクティブネットワーク実行環境
は、前記プログラムを予め記憶しているとともに、この
プログラムを実行する。また、転送処理部は、通信線か
ら到着した受信パケットを前記インタフェース部から渡
された際に、当該受信パケットの送信元アドレスまたは
宛先アドレスに基づいて前記転送先テーブルを参照し、
前記転送先テーブルに当該受信パケットのアドレスのパ
ターンに対応する転送先アドレスの情報が登録されてい
た場合には当該受信パケットを所定の転送先アドレスに
向けて送出するように当該転送先アドレスに対応したイ
ンタフェース部に渡すとともに、前記転送先テーブルに
当該受信パケットのアドレスのパターンに対応するプロ
グラムの情報が登録されていた場合には前記アクティブ
ネットワーク実行環境部において当該プログラムを起動
させるとともに当該プログラムに当該受信パケットを渡
す。
The configuration of the communication device described above will be summarized.
The interface unit shown in FIG. 11 is provided for each communication line, and performs processing of receiving a packet arriving from the communication line and transmitting the packet to the communication line. Further, the transfer destination table storage unit stores a pattern of a source address and / or a destination address of the packet or both of them, information of a program (active code) corresponding to the pattern or information of a transfer destination address corresponding to the pattern. Stores the registered transfer destination table. Further, the active network execution environment stores the program in advance and executes the program. Further, the transfer processing unit, when the received packet arriving from the communication line is passed from the interface unit, refers to the transfer destination table based on the source address or the destination address of the received packet,
When the information of the transfer destination address corresponding to the pattern of the address of the received packet is registered in the transfer destination table, the transfer destination address is corresponded so that the received packet is sent to the predetermined transfer destination address. When the information of the program corresponding to the address pattern of the received packet is registered in the transfer destination table, the program is started in the active network execution environment section and Pass the received packet.

【0054】次に、本実施形態におけるアクティブコー
ドのセキュリティに関するモデルについて説明する。こ
のセキュリティのモデルは、各々のアクティブコード
が、アクティブコードの所有者に関わるパケットのみに
対して作用することを保証するためのものである。その
ために、このセキュリティのモデルは、公開鍵のインフ
ラストラクチャの存在を前提として、それを利用するこ
ととする。
Next, the model relating to the security of the active code in this embodiment will be described. This security model is to ensure that each active code operates only on packets that are associated with the owner of the active code. For this reason, this security model assumes that a public key infrastructure exists and uses it.

【0055】図13は、上記のセキュリティモデルとそ
のモデルにおける処理の手順を示す概略図である。図1
3において、符号7051はユーザAのユーザ端末装
置、7061は認証局(Certification Authority )装
置である。この認証局の機能は、公の機関によって提供
されるものであっても良いし、あるいはISP(Intern
et Service Provider,インターネット接続サービス提供
者)などによって提供されるものであっても良い。な
お、図13に示す例では、ユーザ端末装置7051のI
Pアドレスは「1.2.3.4」である。以下では、ユ
ーザAが、アクティブコードAを通信装置7001に登
録するための処理の手順を説明する。なお、以下におい
て、ユーザAはアクティブコードAの開発者であっても
良いが、その必然性はなく、他の開発者が開発したアク
ティブコードAをユーザAが入手し、それを通信装置7
001に登録するものでも良い。
FIG. 13 is a schematic diagram showing the above security model and the procedure of processing in the model. Figure 1
3, reference numeral 7051 is a user terminal device of the user A, and 7061 is a certification authority (Certification Authority) device. The function of this certification authority may be provided by a public institution, or ISP (Intern
et Service Provider, Internet connection service provider) or the like. In the example shown in FIG. 13, I of the user terminal device 7051
The P address is “1.2.3.4”. In the following, a procedure of processing for user A to register active code A in communication device 7001 will be described. In the following, the user A may be the developer of the active code A, but this is not inevitable, and the user A obtains the active code A developed by another developer, and the user A obtains it.
It may be registered in 001.

【0056】まず(1)で示すように、ユーザAのユー
ザ端末装置7051は、周知技術を用いて鍵のペアすな
わち公開鍵と秘密鍵とを生成する。そして(2)で示す
ように、ユーザ端末装置7051は、上で生成された公
開鍵を認証局装置7061に登録する。このとき、認証
局装置7061は、ユーザ端末装置7051のIPアド
レスを検証する。この検証が正しく行なわれると、公開
鍵そのものと、ユーザAを識別するための情報と、ユー
ザ端末装置7051のIPアドレス「1.2.3.4」
が認証局装置7061に記憶される。
First, as shown in (1), the user terminal device 7051 of the user A generates a key pair, that is, a public key and a secret key, using a well-known technique. Then, as shown in (2), the user terminal device 7051 registers the public key generated above in the certificate authority device 7061. At this time, the certificate authority device 7061 verifies the IP address of the user terminal device 7051. If this verification is correctly performed, the public key itself, information for identifying the user A, and the IP address “1.2.3.4” of the user terminal device 7051.
Is stored in the certificate authority device 7061.

【0057】次に(3)で示すように、ユーザ端末装置
7051は、上で生成された秘密鍵を用いてアクティブ
コードAに電子署名する処理を行う。そして(4)で示
すように、ユーザ端末装置7051は、秘密鍵で署名さ
れたアクティブコードAを通信装置7001に登録する
処理を行う。
Next, as shown in (3), the user terminal device 7051 performs a process of digitally signing the active code A using the secret key generated above. Then, as shown in (4), the user terminal device 7051 performs a process of registering the active code A signed with the private key in the communication device 7001.

【0058】これを受けて通信装置7001は、(5)
で示すように、アクティブコードAの登録を行ったユー
ザAの電子証明書を認証局装置7061から取得する。
この電子証明書には、ユーザAを識別する情報と、その
IPアドレス「1.2.3.4」と、上の(2)におい
て登録された公開鍵そのものとが含まれている。そして
(6)で示すように、通信装置7001は、上記の電子
証明書から取り出したユーザAの公開鍵を用いて、上の
(4)において登録されたアクティブコードAの電子署
名を検証する。そして、これが正しく検証された場合に
は、通信装置7001は、アクティブコードAをアクテ
ィブネットワーク実行環境に導入する処理を行う。ま
た、これに応じて、転送先テーブルに必要なエントリー
が追加される。
In response to this, the communication device 7001 (5)
As shown in, the electronic certificate of the user A who has registered the active code A is acquired from the certificate authority device 7061.
This electronic certificate includes information for identifying the user A, its IP address "1.2.3.4", and the public key itself registered in (2) above. Then, as shown in (6), the communication device 7001 verifies the electronic signature of the active code A registered in (4) above using the public key of the user A extracted from the above electronic certificate. Then, if this is correctly verified, the communication device 7001 performs a process of introducing the active code A into the active network execution environment. Further, in response to this, necessary entries are added to the transfer destination table.

【0059】なお、この(1)および(2)の処理が行
われて一旦ユーザAの公開鍵が認証局装置7061に登
録されると、ユーザ端末装置7051はその公開鍵に対
応する秘密鍵を用いてアクティブモジュールをいくつで
も通信装置7001に登録することも可能である。
Note that once the processes (1) and (2) are performed and the public key of the user A is registered in the certificate authority device 7061, the user terminal device 7051 sets the private key corresponding to the public key. It is also possible to register any number of active modules in the communication device 7001 by using it.

【0060】つまり、通信装置7001は登録部(図示
せず)を備えており、この登録部は、ユーザの端末装置
から当該ユーザの秘密鍵で電子署名されたプログラムを
受信し、当該ユーザの電子証明書を認証局装置から受信
し、受信した電子証明書に含まれる当該ユーザの公開鍵
を用いて前記電子署名されたプログラムの検証を行い、
この検証が成功した場合には当該プログラムに対応する
アドレスのパターンと当該プログラムの情報とを前記転
送先テーブルに登録し、この検証が失敗した場合には当
該プログラムの情報の前記転送先テーブルへの登録は行
わないようにするものである。
That is, the communication device 7001 is provided with a registration unit (not shown), and this registration unit receives a program electronically signed by the user's terminal device with the private key of the user, and then the electronic device of the user. Receive the certificate from the certificate authority device, verify the electronically signed program using the public key of the user included in the received electronic certificate,
If this verification is successful, the address pattern corresponding to the program and the information of the program are registered in the transfer destination table. If this verification fails, the information of the program is stored in the transfer destination table. Registration should not be performed.

【0061】なお、上で説明した通信装置へのアクティ
ブコードの登録の手順が有効に機能するためには、次の
2点が前提となる。第1の前提として、ユーザがどの通
信装置(ノード)にアクティブコードを登録すれば良い
かは事前にわかっている。あるいは、どの通信装置(ノ
ード)にアクティブコードを登録すればよいかがわかる
ためのディレクトリサービスが提供されている。第2の
前提として、通信装置(ノード)は、目的の認証局の公
開鍵を事前にオフラインで取得しているか、他の認証局
から取得するか、あるいは他の何らかの手段で取得でき
る。
In order for the procedure of registering the active code to the communication device described above to function effectively, the following two points are premised. As a first premise, it is known in advance to which communication device (node) the user should register the active code. Alternatively, a directory service is provided for recognizing which communication device (node) should register the active code. As a second premise, the communication device (node) can acquire the public key of the target certificate authority in advance off-line, from another certificate authority, or by some other means.

【0062】次に、矛盾の解消のための制御について説
明する。ある通信装置(ノード)において、n個のアク
ティブコードが登録されており、i番目(1≦i≦n)
とj番目(1≦j≦n)のアクティブコードが、それぞ
れ集合C(i)(C(i)⊆A)と集合C(j)(C
(j)⊆A)に属するパケットに対するものであると定
義されているとき、集合(c(i)∩c(j))が空集
合ではないようなiおよびjの組み合せ(但しi≠j)
が存在する場合があり得る。つまり、あるパケットがi
番目のアクティブコードにもj番目のアクティブコード
にも適用されるような定義が行われている場合である。
このような矛盾は、次の2通りのシナリオのいずれかに
よって解消することとする。
Next, the control for resolving the contradiction will be described. In a communication device (node), n active codes are registered, and the i-th (1 ≦ i ≦ n)
And the j-th (1 ≦ j ≦ n) active codes are set C (i) (C (i) ⊆A) and set C (j) (C), respectively.
(J) ⊆ A) is defined as a packet, a combination of i and j (where i ≠ j) such that the set (c (i) ∩c (j)) is not an empty set.
May exist. That is, if a packet is i
This is the case where the definition is applied so that it can be applied to both the jth active code and the jth active code.
Such a contradiction will be resolved by either of the following two scenarios.

【0063】第1の矛盾の解消のシナリオは、パケット
(s,d)に関して、 (s∈O(k)Λd∈O(l))Λ(k≠l) であるために、 (s,d)∈c(i)∩c(j) となる場合に関するものである。但し、O(k)および
O(l)は、それぞれユーザkおよびlによって所有さ
れるIPアドレスの集合である。つまり、あるパケット
に関して、送信元のユーザ用のアクティブコードと宛先
のユーザ用のアクティブコードとの両方が通信装置に登
録されており、そのような通信装置にこのパケット
(s,d)が到着した場合である。このような場合に
は、宛先のユーザのアクティブコードを優先的に適用す
ることが望ましいと考えられる。
The first contradiction resolution scenario is (s, d) because (sεO (k) ΛdεO (l)) Λ (k ≠ l) for packet (s, d). ) ∈ c (i) ∩ c (j). However, O (k) and O (l) are a set of IP addresses owned by users k and l, respectively. That is, regarding a certain packet, both the active code for the source user and the active code for the destination user are registered in the communication device, and this packet (s, d) arrives at such a communication device. This is the case. In such a case, it is considered desirable to preferentially apply the active code of the destination user.

【0064】つまり、転送先テーブルに登録されている
パターンに、送信元アドレスのみが指定されていて宛先
アドレスが何でもよいとされている第1のエントリー
と、宛先アドレスのみが指定されていて送信元アドレス
が何でもよいとされている第2のエントリーとが含まれ
ており、受信パケットがこれら第1のエントリーと第2
のエントリーとの両方にマッチしたときには、第1のエ
ントリーよりも第2のエントリーを優先させて、当該第
2のエントリーのパターンに対応するプログラムを起動
するようにする。
That is, in the pattern registered in the transfer destination table, the first entry in which only the source address is designated and the destination address may be any, and the source entry in which only the destination address is designated The second entry, which is supposed to have any address, is included in the received packet.
If both of the entries are matched, the second entry is prioritized over the first entry and the program corresponding to the pattern of the second entry is activated.

【0065】このように、送信元のユーザのアクティブ
コードよりも宛先のユーザのアクティブコードを優先さ
せることは、アクティブネットワークの機能を用いてD
DoS(分散型DoS,Distributed Denial of Servic
e )攻撃を防御するメカニズムを構築する場合に特に重
要となる。そのようにすることによって、宛先のユーザ
つまり被攻撃者となり得る者のアクティブコードが、攻
撃者となる可能性があるもののアクティブコードよりも
優先されるためである。
As described above, giving priority to the active code of the destination user over the active code of the user of the transmission source is performed by using the function of the active network.
DoS (Distributed Denial of Servic
e) Especially important when constructing a mechanism to defend against attacks. By doing so, the active code of the destination user, that is, the person who can be the attacked person, is prioritized over the active code that may become the attacker.

【0066】第2の矛盾の解消のシナリオは、あるパケ
ット(s,d)に関して適用されるべき2つ以上のアク
ティブコードが同一のユーザによって登録されている場
合に関するものである。このような場合には、該当する
アクティブコードのうちの最も古く登録されたものが、
他のものよりも優先的に適用されるようにすることが望
ましいと考えられる。こうすることにより、ユーザが新
しいアクティブコードを登録しようとする際には、新し
いアクティブコードを有効にするために事前に古いアク
ティブコードを削除することが保証されるからである。
The second contradiction resolution scenario relates to the case where two or more active codes to be applied to a packet (s, d) are registered by the same user. In such cases, the oldest registered active code is
It may be desirable to have priority applied over others. By doing so, when the user attempts to register a new active code, it is guaranteed that the old active code will be deleted in advance in order for the new active code to become effective.

【0067】次に、これまでに述べたようなアクティブ
ネットワークのノードとして機能する通信装置のインプ
リメンテーションの例について説明する。図14は、L
inux上のJava(登録商標)仮想マシン(JV
M)を用いてアクティブパケットの処理を行う通信装置
を実現した場合の概略図である。
Next, an example of the implementation of the communication device functioning as a node of the active network as described above will be described. FIG. 14 shows L
A Java (registered trademark) virtual machine (JV) on Linux
It is a schematic diagram at the time of realizing a communication apparatus which processes an active packet using M).

【0068】図14に示す例では、専用のIPスタック
を処理(process)の一部として構築している。これに
よって、図12に示したような転送先テーブルを実現
し、実行環境(アクティブネットワーク実行環境)から
この転送先テーブルにエントリーの追加や削除を行える
ようにしている。また、これに伴い、カーネル(kerne
l)内のIPスタックは不要となるため、カーネルにお
けるルーティングを不活性化している。そして、到着パ
ケットのコピーがデータリンク部分から作成され、その
パケットがライブラリlibpcapを通してJava
(登録商標)仮想マシンで補足できるようにしている。
In the example shown in FIG. 14, a dedicated IP stack is constructed as a part of the process. As a result, the transfer destination table as shown in FIG. 12 is realized, and entries can be added to or deleted from the transfer destination table from the execution environment (active network execution environment). Along with this, the kernel (kerne
Since the IP stack in l) is unnecessary, routing in the kernel is deactivated. Then, a copy of the arriving packet is created from the data link portion, and the packet is Java-transmitted through the library libpcap.
(Registered trademark) A virtual machine can be used for supplementation.

【0069】処理の一部として構築した専用のIPスタ
ックは、アクティブパケット、つまり転送先テーブル上
での所定の定義にマッチするIPアドレス(宛先IPア
ドレス、送信元IPアドレス、あるいはそれらの組み合
せ)を有するパケットは、実行環境上で起動されるアク
ティブコードに対して渡される。一方、アクティブパケ
ット以外の通常のパケットは、カーネルにおけるIPス
タックと同様の方法で隣接する通信装置等へ向けた転送
が行われる。アクティブパケットであれ通常パケットで
あれ、この通信装置から送出されるすべてのパケット
は、ライブラリlibnetを通して送出される。こう
することにより、各々処理されたパケットのヘッダに記
録された送信元アドレスは、元々の送信元アドレスのま
まの状態で、ネットワークに送出されることとなる。
The dedicated IP stack constructed as a part of the process creates an active packet, that is, an IP address (destination IP address, source IP address, or a combination thereof) that matches a predetermined definition on the transfer destination table. The packet that it has is passed to the active code that is activated on the execution environment. On the other hand, normal packets other than active packets are transferred to the adjacent communication device or the like by the same method as the IP stack in the kernel. All packets, whether active packets or normal packets, sent from this communication device are sent through the library libnet. By doing so, the source address recorded in the header of each processed packet is sent to the network in the state of the original source address.

【0070】また、標準のJava(登録商標)のAP
I(アプリケーションプログラムインタフェース)であ
る「java.security 」を用いることによってセキュリテ
ィモデルをインプリメンテーションすることが可能であ
る。この標準APIは、セキュリティモデルを構築する
ために必要な機能のほとんどを提供している。また、証
明書のための形式としては「X.509」証明書形式を
用いることが可能であり、アクティブコードの所有者の
IPアドレスを「X.509」の識別名(DN, distin
guished name)の一部に含めることにより、本実施形態
のセキュリティモデルを実現することができる。
In addition, a standard Java (registered trademark) AP
It is possible to implement a security model by using "java.security" which is I (application program interface). This standard API provides most of the functionality needed to build a security model. As the format for the certificate, the “X.509” certificate format can be used, and the IP address of the owner of the active code is the identification name (DN, distin) of the “X.509”.
The security model of the present embodiment can be realized by including it as a part of the guished name).

【0071】なお、言うまでもなく、上記インプリメン
テーションではコンピュータシステムを用いることによ
ってアクティブネットワーク実行環境を備えた通信装置
を構築している。そして、上述した一連の処理、すなわ
ち到着パケットの複製の作成とその捕捉や、転送先テー
ブルを参照しながらのアクティブパケットおよび通常パ
ケットの転送の処理や、アクティブネットワーク実行環
境上でのアクティブコードの起動とその処理の実行や、
処理されたパケットのネットワークへの送出などの各処
理の過程は、プログラムの形式でコンピュータ読み取り
可能な記録媒体に記憶されており、このプログラムをコ
ンピュータが読み出して実行することによって、上記処
理が行われる。
Needless to say, in the above implementation, a communication system having an active network execution environment is constructed by using a computer system. Then, the series of processes described above, that is, the creation and capture of a copy of the arriving packet, the process of transferring the active packet and the normal packet while referring to the transfer destination table, and the activation of the active code on the active network execution environment And the execution of that process,
The process of each process such as sending the processed packet to the network is stored in a computer readable recording medium in the form of a program, and the above process is performed by the computer reading and executing the program. .

【0072】なお、上述した各コンピュータプログラム
は、コンピュータ読取可能な記録媒体に記録されてお
り、通信装置等に搭載されたCPU(中央処理装置)が
この記録媒体からコンピュータプログラムを読み取っ
て、攻撃防御あるいはサービスモジュール提供等のため
の各処理を実行する。また、「コンピュータ読み取り可
能な記録媒体」とは、磁気ディスク、光磁気ディスク、
ROM、CD−ROM等の可搬媒体、コンピュータシス
テムに内蔵されるハードディスク等の記憶装置のことを
いう。さらに「コンピュータ読み取り可能な記録媒体」
とは、インターネット等のネットワークや電話回線等の
通信回線を介してプログラムが送信された場合のサーバ
やクライアントとなるコンピュータシステム内部の揮発
性メモリ(RAM)のように、一定時間プログラムを保
持しているものも含むものとする。
Each of the computer programs described above is recorded on a computer-readable recording medium, and a CPU (central processing unit) mounted on a communication device or the like reads the computer program from this recording medium to prevent attacks. Alternatively, each process for providing a service module or the like is executed. The "computer-readable recording medium" means a magnetic disk, a magneto-optical disk,
A portable medium such as a ROM or a CD-ROM, or a storage device such as a hard disk built in a computer system. Furthermore, "computer-readable recording medium"
Is a volatile memory (RAM) inside a computer system that serves as a server or client when a program is sent via a network such as the Internet or a communication line such as a telephone line, and holds the program for a certain period of time. Those that are present are also included.

【0073】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されても良い。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。
The above program may be transmitted from a computer system that stores the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

【0074】また、上記プログラムは、前述した機能の
一部を実現するためのものであっても良い。さらに、前
述した機能をコンピュータシステムに既に記録されてい
るプログラムとの組み合わせで実現できるもの、いわゆ
る差分ファイル(差分プログラム)であっても良い。
Further, the program may be a program for realizing a part of the functions described above. Further, it may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.

【0075】また、下流のゲート通信装置から上流の通
信装置へのデータの送信は、アクティブネットワークの
使用に限定するものではなく、任意の通信プロトコルの
使用が可能である。
Data transmission from the downstream gate communication device to the upstream communication device is not limited to the use of the active network, and any communication protocol can be used.

【0076】また、ゲート装置及び通信装置はゲートウ
ェイやルータに限られるものではなく、ブリッジ、イー
サネット(登録商標)、インタフェース変換装置など、
IPアドレスを持つ任意の通信ノードであっても良い。
The gate device and the communication device are not limited to the gateway and the router, but may be a bridge, an Ethernet (registered trademark), an interface conversion device, or the like.
It may be any communication node having an IP address.

【0077】以上、図面を参照してこの発明の実施形態
を詳述してきたが、具体的な構成はこれらの実施形態に
限られるものではなく、この発明の要旨を逸脱しない範
囲の設計等も含まれる。
The embodiments of the present invention have been described in detail above with reference to the drawings. However, the specific configuration is not limited to these embodiments, and the design etc. within the scope not departing from the gist of the present invention are also possible. included.

【0078】[0078]

【発明の効果】以上説明したように、ネットワーク上の
各通信装置はDDoS攻撃の被攻撃者が指定した属性に
よって検出した攻撃容疑トラヒックの容疑シグネチャを
再帰的に通知することが可能になるため、ネットワーク
全体で被攻撃者の要求する攻撃容疑トラヒックの伝送帯
域を制限することが可能になるとともに、早期にネット
ワークの輻輳を改善することが可能となる。そして、ネ
ットワーク上のそれぞれの通信装置は、攻撃容疑トラヒ
ックを監視して攻撃パケットを特定することにより攻撃
パケットのみを更に制限することが可能になるため、正
規ユーザのパケットが誤って攻撃パケットとして分類さ
れ、破棄される可能性を低くするとともに、攻撃元に最
も近い最上流の通信装置において攻撃を防御する、すな
わちDDoS攻撃の通信パケットを破棄することでネッ
トワークの伝送帯域の浪費を防ぐことができる。
As described above, each communication device on the network can recursively notify the suspect signature of the attack suspect traffic detected by the attribute designated by the attacker of the DDoS attack. It is possible to limit the transmission band of the attack suspect traffic requested by the attacker in the entire network, and it is possible to improve the network congestion at an early stage. Then, each communication device on the network can further limit only the attack packet by monitoring the attack suspect traffic and identifying the attack packet, so that the packet of the legitimate user is erroneously classified as the attack packet. It is possible to prevent the waste of the transmission band of the network by reducing the possibility of being discarded and discarded, and protecting the attack at the most upstream communication device closest to the attack source, that is, by discarding the communication packet of the DDoS attack. .

【0079】また、ネットワークの各通信装置はDDo
S攻撃の被攻撃者が指定した正規シグネチャを再帰的に
通知することで、各通信装置は被攻撃者が指定した正規
ユーザの通信トラヒックの伝送帯域の制限を解除するこ
とが可能になる。従って、DDoS攻撃の通信パケット
を破棄しながらも、被攻撃者の指定するサービスポリシ
ーを反映して、ネットワーク上の正規利用者のトラヒッ
クの疎通を確保することが可能となり、ネットワーク全
体への悪影響を抑制することができる。
Further, each communication device of the network is DDo
By recursively notifying the legitimate signature designated by the attacker of the S attack, each communication device can release the limitation of the transmission band of the communication traffic of the legitimate user designated by the attacker. Therefore, while discarding the communication packet of the DDoS attack, it is possible to reflect the service policy specified by the attacked person and to ensure the communication of the traffic of the legitimate user on the network, which adversely affects the entire network. Can be suppressed.

【0080】また、例えばインターネットのように、本
来攻撃防御の機能を備えていないネットワークであって
も、本発明を適用することによって攻撃に対する効果的
な防御が可能になる。また本発明を用いた場合、攻撃者
が直接接続されているネットワークの管理者が何らかの
対処をする必要がなく、攻撃を受けている装置が接続さ
れているネットワーク側の対処によって自動的に防御機
能が起動され攻撃を防ぐことができるようになる。
Further, even in a network which originally does not have an attack protection function, such as the Internet, by applying the present invention, effective protection against an attack becomes possible. When the present invention is used, the administrator of the network to which the attacker is directly connected does not need to take any action, and the defense function is automatically provided by the action of the network side to which the device under attack is connected. Will be activated and you will be able to prevent attacks.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施の形態を適用できるネットワ
ークの構成図である。
FIG. 1 is a configuration diagram of a network to which an embodiment of the present invention can be applied.

【図2】 同実施の形態による攻撃容疑検出条件の設定
の例である。
FIG. 2 is an example of setting an attack suspect detection condition according to the embodiment.

【図3】 同実施の形態による正規条件の設定の例であ
る。
FIG. 3 is an example of setting a normal condition according to the embodiment.

【図4】 同実施の形態による不正トラヒック検出条件
の設定の例である。
FIG. 4 is an example of setting an unauthorized traffic detection condition according to the embodiment.

【図5】 同実施の形態によるゲート装置2001及び
通信装置2002〜2006が備える帯域制御モデルで
ある。
FIG. 5 is a band control model included in the gate device 2001 and the communication devices 2002 to 2006 according to the same embodiment.

【図6】 同実施の形態によるフィルタ2021におけ
る分類アルゴリズムである。
FIG. 6 is a classification algorithm in the filter 2021 according to the same embodiment.

【図7】 同実施の形態によるゲート装置2001の攻
撃容疑パケット検出時の動作を示すフローチャートであ
る。
FIG. 7 is a flowchart showing an operation of the gate device 2001 according to the same embodiment when an attack suspicion packet is detected.

【図8】 同実施の形態による通信装置2002、20
03のシグネチャ受信時の動作を示すフローチャートで
ある。
FIG. 8 shows communication devices 2002 and 20 according to the same embodiment.
It is a flowchart which shows the operation | movement at the time of 03 signature reception.

【図9】 同実施の形態によるゲート装置2001及び
通信装置2002〜2006の不正トラヒック検出時の
動作を示すフローチャートである。
FIG. 9 is a flowchart showing an operation of the gate apparatus 2001 and communication apparatuses 2002 to 2006 according to the same embodiment when detecting unauthorized traffic.

【図10】 同実施の形態を実行できるアクティブネッ
トワークが前提とするネットワークの構成である。
FIG. 10 is a network configuration premised on an active network capable of executing the embodiment.

【図11】 同実施の形態を実行できるアクティブネッ
トワークによる通信装置内部の構成を示すブロック図で
ある。
FIG. 11 is a block diagram showing an internal configuration of a communication device by an active network capable of executing the embodiment.

【図12】 同実施の形態を実行できるアクティブネッ
トワークによる転送先テーブル記憶部に記憶されている
転送先テーブルの一例を示す概略図である。
FIG. 12 is a schematic diagram showing an example of a transfer destination table stored in a transfer destination table storage unit by an active network capable of executing the embodiment.

【図13】 同実施の形態を実行できるアクティブネッ
トワークによるセキュリティモデルとそのモデルにおけ
る処理の手順を示す概略図である。
FIG. 13 is a schematic diagram showing a security model by an active network capable of executing the embodiment and a procedure of processing in the model.

【図14】 同実施の形態を実行できるアクティブネッ
トワークの通信装置をLinux上のJava(登録商
標)仮想マシン(JVM)を用いてアクティブパケット
の処理を行うように実現した場合の概略図である。
FIG. 14 is a schematic diagram of a case where a communication device of an active network capable of executing the same embodiment is realized so as to perform active packet processing using a Java (registered trademark) virtual machine (JVM) on Linux.

【符号の説明】[Explanation of symbols]

2000…サーバ 2001…ゲート装置 2002〜2006…通信装置 2007〜2010…端末装置 2021…フィルタ 2022…正規クラス 2023…正規キュー 2024…不正クラス 2025…不正キュー 2026…容疑クラス 2027…容疑キュー 7000…ユーザのコンピュータ 7001…通信装置 7010…アクティブネットワーク実行環境 7011…コード実行部 7012…コード記憶部 7021…転送処理部 7022…転送先テーブル記憶部 7023a、7023b…インタフェース部 7024a、7024b…通信線 7051…ユーザ端末装置 7061…認証局装置 2000 ... server 2001 ... Gate device 2002-2006 ... Communication device 2007-2010 ... Terminal device 2021 ... Filter 2022 ... Regular class 2023 ... Regular queue 2024 ... Illegal class 2025 ... Illegal queue 2026 ... suspect class 2027 ... suspect queue 7000 ... User's computer 7001 ... Communication device 7010 ... Active network execution environment 7011 ... Code execution unit 7012 ... Code storage unit 7021 ... Transfer processing unit 7022 ... Transfer destination table storage unit 7023a, 7023b ... Interface unit 7024a, 7024b ... communication line 7051 ... User terminal device 7061 ... Certificate authority device

フロントページの続き (72)発明者 冨士 仁 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5K030 GA13 GA15 HA08 HB14 KA06 KX24 KX30 LC15 5K033 AA05 AA08 CB06 CB08 DA16 DB19 DB20 EC03 Continued front page    (72) Inventor Fuji Hitoshi             2-3-1, Otemachi, Chiyoda-ku, Tokyo             Inside Telegraph and Telephone Corporation F-term (reference) 5K030 GA13 GA15 HA08 HB14 KA06                       KX24 KX30 LC15                 5K033 AA05 AA08 CB06 CB08 DA16                       DB19 DB20 EC03

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 複数の通信装置を網目状に接続してなる
ネットワークと、防御対象であるコンピュータおよびL
ANと、前記LANおよびネットワークの間に介挿され
たゲート装置とを有するネットワークシステムにおい
て、 前記ゲート装置は、 通信トラヒックが予め決められた攻撃容疑パケットの検
出条件に合致するか否かをチェックし、 合致したトラヒックを検出した場合に、検出された前記
攻撃容疑パケットを識別する容疑シグネチャを生成して
上流の前記通信装置へ送信し、 以後、前記容疑シグネチャによって識別される攻撃容疑
パケットの伝送帯域を制限する処理を行い、 前記通信装置は、 下流のゲート装置または通信装置から受信した前記容疑
シグネチャを上流の通信装置へ送信すると共に、前記容
疑シグネチャによって識別される攻撃容疑パケットの伝
送帯域を制限する処理を行うことを特徴とする分散型サ
ービス不能攻撃防止方法。
1. A network formed by connecting a plurality of communication devices in a mesh, a computer to be protected, and an L.
In a network system having an AN and a gate device interposed between the LAN and the network, the gate device checks whether communication traffic matches a predetermined attack suspect packet detection condition. When a matched traffic is detected, a suspect signature for identifying the detected attack suspect packet is generated and transmitted to the upstream communication device, and thereafter, the transmission band of the attack suspect packet identified by the suspect signature is transmitted. The communication device transmits the suspect signature received from the downstream gate device or the communication device to the upstream communication device and limits the transmission band of the attack suspect packet identified by the suspect signature. Distributed denial of service attack prevention method characterized by performing processing
【請求項2】 前記ゲート装置及び前記通信装置は、前
記容疑シグネチャで識別される攻撃容疑パケットのトラ
ヒックを分析して攻撃トラヒックを検出し、前記攻撃ト
ラヒックを構成するパケットの送出元ネットワークを特
定して、以後前記送出元ネットワークから送出される攻
撃パケットの伝送帯域をさらに制限する処理を行うこと
を特徴とする請求項1に記載の分散型サービス不能攻撃
防止方法。
2. The gate device and the communication device analyze the traffic of an attack suspect packet identified by the suspect signature to detect attack traffic, and specify a transmission source network of a packet forming the attack traffic. 2. The distributed denial of service attack prevention method according to claim 1, further comprising the step of further limiting the transmission band of the attack packet transmitted from the transmission source network.
【請求項3】 前記ゲート装置は、正規利用者の端末装
置からの通信パケットの条件である予め決められた正規
条件を上流の通信装置へ送信すると共に、前記正規条件
と前記容疑シグネチャとを基に正規パケットを識別する
正規シグネチャを生成し、 以後、前記正規シグネチャによって識別される正規パケ
ットの伝送帯域制限を解除する処理を行い、 前記通信装置は、下流のゲート装置または通信装置から
受信した前記正規条件を上流の通信装置へ送信すると共
に、前記正規条件と前記容疑シグネチャとを基に正規パ
ケットを識別する正規シグネチャを生成し、 以後、正規シグネチャによって識別される正規パケット
の伝送帯域制限を解除する処理を行うことを特徴とする
請求項1または請求項2に記載の分散型サービス不能攻
撃防止方法。
3. The gate device transmits a predetermined legitimate condition, which is a condition of a communication packet from a terminal device of a legitimate user, to an upstream telecommunication device, and based on the legitimate condition and the suspected signature. To generate a regular signature for identifying a regular packet, and thereafter perform processing to release the transmission band limitation of the regular packet identified by the regular signature, wherein the communication device receives the downstream gate device or the communication device. The normal condition is transmitted to the upstream communication device, and a normal signature for identifying the normal packet is generated based on the normal condition and the suspect signature, and thereafter, the transmission band limitation of the normal packet identified by the normal signature is released. The distributed denial of service attack prevention method according to claim 1 or 2, further comprising:
【請求項4】 アクティブネットワーク上で動作するこ
とを特徴とする請求項1〜請求項3のいずれかの項に記
載の分散型サービス不能攻撃防止方法。
4. The distributed denial of service attack prevention method according to claim 1, wherein the method operates on an active network.
【請求項5】 複数の通信装置を網目状に接続してなる
ネットワークと、防御対象であるコンピュータおよびL
ANとの間に介挿されたゲート装置において、 分散型サービス不能攻撃の攻撃容疑パケットの検出条件
を記憶するパケット検出条件記憶部と、 入力される通信パケットをチェックし、前記パケット検
出条件記憶部が記憶する攻撃容疑パケットの検出条件を
基に攻撃容疑パケットの発生を検出するトラヒック監視
手段と、 前記トラヒック監視手段によって検出された前記攻撃容
疑パケットの伝送帯域を制限する帯域制御手段と、 前記攻撃容疑パケットの検出条件を基に前記攻撃容疑パ
ケットを識別する容疑シグネチャを生成するシグネチャ
生成手段と、 前記容疑シグネチャを上流の通信装置に対して送信する
シグネチャ送信手段と、 を備えることを特徴とするゲート装置。
5. A network formed by connecting a plurality of communication devices in a mesh, a computer to be protected, and an L.
A gate device inserted between the AN and a packet detection condition storage unit that stores a detection condition of an attack suspicion packet of a distributed denial of service attack, and checks a communication packet that is input and stores the packet detection condition storage unit. Traffic monitoring means for detecting the occurrence of an attack suspicious packet based on the detection condition of the attack suspicious packet stored by, a bandwidth control means for limiting the transmission bandwidth of the attack suspicious packet detected by the traffic monitoring means, and the attack A signature generation unit that generates a suspicious signature that identifies the attack suspicious packet based on a detection condition of the suspicious packet; and a signature transmission unit that transmits the suspicious signature to an upstream communication device. Gate device.
【請求項6】 前記トラヒック監視手段は、入力される
前記攻撃容疑パケットのトラヒックを分析して攻撃トラ
ヒックを検出し、 前記帯域制御手段は、前記攻撃トラヒックを構成するパ
ケットの送出元ネットワークを特定して、前記送出元ネ
ットワークから送出される攻撃パケットの伝送帯域をさ
らに制限することを特徴とする請求項5に記載のゲート
装置。
6. The traffic monitoring means analyzes the traffic of the input attack suspect packet to detect attack traffic, and the bandwidth control means specifies a transmission source network of a packet forming the attack traffic. The gate apparatus according to claim 5, further limiting a transmission band of an attack packet transmitted from the transmission source network.
【請求項7】 前記パケット検出条件記憶部は、さら
に、通信パケットが正規利用者の端末装置からの通信パ
ケットである条件を示す正規条件を記憶し、 前記シグネチャ生成手段は、前記容疑シグネチャと前記
正規条件とを基に正規パケットを識別する正規シグネチ
ャを生成し、 前記帯域制御手段は、前記正規シグネチャで識別される
正規パケットの伝送帯域制限を解除し、 前記シグネチャ送信手段は、前記正規条件を前記上流の
通信装置に対して送信することを特徴とする請求項5ま
たは請求項6に記載のゲート装置。
7. The packet detection condition storage unit further stores a normal condition indicating a condition that the communication packet is a communication packet from a terminal device of a normal user, and the signature generation means stores the suspected signature and the suspected signature. A regular signature that identifies a regular packet based on a regular condition is generated, the bandwidth control unit releases the transmission bandwidth limitation of the regular packet identified by the regular signature, and the signature transmission unit determines the regular condition. 7. The gate device according to claim 5, wherein the gate device transmits to the upstream communication device.
【請求項8】 防御対象であるコンピュータおよびLA
Nがゲート装置を介して接続されたネットワークを構成
する通信装置において、 下流のゲート装置あるいは通信装置から容疑シグネチャ
を受信するシグネチャ受信手段と、 前記容疑シグネチャで識別される攻撃容疑パケットの伝
送帯域を制限する帯域制御手段と、 前記容疑シグネチャを上流の通信装置に送信するシグネ
チャ送信手段と、 を備えることを特徴とする通信装置。
8. Computer and LA to be protected
In a communication device that constitutes a network in which N is connected via a gate device, a signature receiving unit that receives a suspect signature from a downstream gate device or a communication device, and a transmission band of an attack suspect packet identified by the suspect signature are provided. A communication device comprising: a band control unit for limiting; and a signature transmitting unit for transmitting the suspected signature to an upstream communication device.
【請求項9】 入力される前記攻撃容疑パケットのトラ
ヒックを分析して攻撃トラヒックを検出するトラヒック
監視手段を備え、 前記帯域制御手段は、前記攻撃トラヒックを構成するパ
ケットの送出元ネットワークを特定して、前記送出元ネ
ットワークから送出される攻撃パケットの伝送帯域をさ
らに制限することを特徴とする請求項8に記載の通信装
置。
9. A traffic monitoring means for analyzing the traffic of the attack suspect packet input to detect the attack traffic, wherein the bandwidth control means specifies a transmission source network of a packet constituting the attack traffic. 9. The communication device according to claim 8, further comprising: limiting a transmission band of an attack packet transmitted from the transmission source network.
【請求項10】 前記シグネチャ受信手段は、前記下流
のゲート装置あるいは通信装置から正規条件を受信し、 前記帯域制御手段は、前記正規条件と前記容疑シグネチ
ャとを基に正規パケットを識別する正規シグネチャを生
成し、前記正規シグネチャで識別される正規パケットの
伝送帯域制限を解除し、 前記シグネチャ送信手段は、前記正規条件を前記上流の
通信装置に送信することを特徴とする請求項8または請
求項9に記載の通信装置。
10. The signature receiving unit receives a regular condition from the downstream gate device or communication device, and the bandwidth control unit identifies a regular packet based on the regular condition and the suspect signature. 9. The signature transmission unit generates a transmission restriction of a transmission band of a regular packet identified by the regular signature, and the signature transmitting unit transmits the regular condition to the upstream communication device. 9. The communication device according to item 9.
【請求項11】 複数の通信装置を網目状に接続してな
るネットワークと、 防御対象であるコンピュータおよびLANとの間に介挿
されたゲート装置上で実行されるコンピュータプログラ
ムであって、 入力される通信トラヒックが予め決められた攻撃容疑パ
ケットの検出条件に合致するか否かをチェックするステ
ップと、 合致したトラヒックを検出した場合に、検出された前記
攻撃容疑パケットを識別する容疑シグネチャを生成する
ステップと、 予め決められた正規条件と前記容疑シグネチャを基に正
規パケットを識別する正規シグネチャを生成するステッ
プと、 前記容疑シグネチャで識別される攻撃容疑パケットの伝
送帯域を制限するステップと、 前記正規シグネチャで識別される正規パケットの伝送帯
域制限を解除するステップと、 前記容疑シグネチャと前記正規条件を上流の通信装置に
送信するステップと、 前記攻撃容疑パケットのトラヒックを分析して攻撃トラ
ヒックを検出するステップと、 前記攻撃トラヒックを構成するパケットの送出元ネット
ワークを特定し、前記送出元ネットワークから送出され
る攻撃パケットの伝送帯域をさらに制限するステップ
と、 をコンピュータに実行させることを特徴とする分散型サ
ービス不能攻撃防止プログラム。
11. A computer program executed on a gate device interposed between a network, which comprises a plurality of communication devices connected in a mesh, and a computer to be protected and a LAN, which is input. A step of checking whether the communication traffic to be detected matches a predetermined attack suspect packet detection condition, and, when the matched traffic is detected, generates a suspect signature that identifies the detected attack suspect packet. Generating a regular signature for identifying a regular packet based on a predetermined regular condition and the suspect signature; limiting a transmission band of an attack suspect packet identified by the suspect signature; Removing the transmission bandwidth limitation of the regular packet identified by the signature, A step of transmitting the signature signature and the legitimate condition to an upstream communication device, a step of analyzing the traffic of the attack suspect packet to detect attack traffic, and a transmission source network of a packet forming the attack traffic is specified. A distributed denial-of-service attack prevention program, which causes a computer to further limit the transmission band of an attack packet transmitted from the transmission source network.
【請求項12】 防御対象であるコンピュータおよびL
ANがゲート装置を介して接続されたネットワークを構
成する通信装置上で実行されるコンピュータプログラム
であって、 下流のゲート装置あるいは通信装置から容疑シグネチャ
と正規条件とを受信するステップと、 前記容疑シグネチャで識別される攻撃容疑パケットの伝
送帯域を制限するステップと、 前記正規条件と前記容疑シグネチャとを基に正規パケッ
トを識別する正規シグネチャを作成し、作成された前記
正規シグネチャで識別される正規パケットの伝送帯域制
限を解除するステップと、 前記容疑シグネチャと前記正規条件を上流の通信装置に
送信するステップと、 前記攻撃容疑パケットのトラヒックを分析して攻撃トラ
ヒックを検出するステップと、 前記攻撃トラヒックを構成するパケットの送出元ネット
ワークを特定し、前記送出元ネットワークから送出され
る攻撃パケットの伝送帯域をさらに制限するステップ
と、 をコンピュータに実行させることを特徴とする分散型サ
ービス不能攻撃防止プログラム。
12. Computer and L to be protected
A computer program executed on a communication device forming a network to which an AN is connected via a gate device, the step of receiving a suspect signature and a regular condition from a downstream gate device or a communication device, and the suspect signature. A step of limiting the transmission band of the attack suspect packet identified by 1., creating a regular signature for identifying a regular packet based on the regular condition and the suspect signature, and the regular packet identified by the created regular signature The step of releasing the transmission band limitation of, the step of transmitting the suspect signature and the regular condition to an upstream communication device, the step of analyzing the traffic of the attack suspect packet to detect attack traffic, and the attack traffic Identify the source network of the packets to be composed and Distributed denial of service attack prevention program characterized by executing the steps to further limit the transmission band of the attack packets delivered from the delivery source network, to the computer.
【請求項13】 複数の通信装置を網目状に接続してな
るネットワークと、防御対象であるコンピュータおよび
LANとの間に介挿されたゲート装置上で実行されるコ
ンピュータプログラムを記録したコンピュータ読み取り
可能な記録媒体であって、 入力される通信トラヒックが予め決められた攻撃容疑パ
ケットの検出条件に合致するか否かをチェックするステ
ップと、 合致したトラヒックを検出した場合に、検出された前記
攻撃容疑パケットを識別する容疑シグネチャを生成する
ステップと、 予め決められた正規条件と前記容疑シグネチャを基に正
規パケットを識別する正規シグネチャを生成するステッ
プと、 前記容疑シグネチャで識別される攻撃容疑パケットの伝
送帯域を制限するステップと、 前記正規シグネチャで識別される正規パケットの伝送帯
域制限を解除するステップと、 前記容疑シグネチャと前記正規条件を上流の通信装置に
送信するステップと、 前記攻撃容疑パケットのトラヒックを分析して攻撃トラ
ヒックを検出するステップと、 前記攻撃トラヒックを構成するパケットの送出元ネット
ワークを特定し、前記送出元ネットワークから送出され
る攻撃パケットの伝送帯域をさらに制限するステップ
と、 の各処理をコンピュータに実行させる分散型サービス不
能攻撃防止プログラムを記録することを特徴とする記録
媒体。
13. A computer-readable computer program in which a computer program executed on a gate device interposed between a network formed by connecting a plurality of communication devices in a mesh and a computer to be protected and a LAN is recorded. A recording medium, the step of checking whether the input communication traffic matches the predetermined attack suspect packet detection condition, and the detected attack suspect when the matched traffic is detected. Generating a suspect signature for identifying a packet; generating a canonical signature for identifying a canonical packet based on a predetermined canonical condition and the suspect signature; transmitting an attack suspect packet identified by the suspect signature Band limiting, and the legitimate pattern identified by the legitimate signature. Releasing the transmission bandwidth limitation of the packet, transmitting the suspect signature and the regular condition to an upstream communication device, analyzing the traffic of the attack suspect packet and detecting attack traffic, and the attack Record a distributed denial-of-service attack prevention program that specifies the source network of the packets that make up the traffic and further limits the transmission bandwidth of the attack packets sent from the source network. A recording medium characterized by:
【請求項14】 防御対象であるコンピュータおよびL
ANがゲート装置を介して接続されたネットワークを構
成する通信装置上で実行されるコンピュータプログラム
であって、 下流のゲート装置あるいは通信装置から容疑シグネチャ
と正規条件とを受信するステップと、 前記容疑シグネチャで識別される攻撃容疑パケットの伝
送帯域を制限するステップと、 前記正規条件と前記容疑シグネチャとを基に正規パケッ
トを識別する正規シグネチャを生成し、前記正規シグネ
チャで識別される正規パケットの伝送帯域制限を解除す
るステップと、 前記容疑シグネチャと前記正規条件を上流の通信装置に
送信するステップと、 前記攻撃容疑パケットのトラヒックを分析して攻撃トラ
ヒックを検出するステップと、 前記攻撃トラヒックを構成するパケットの送出元ネット
ワークを特定し、前記送出元ネットワークから送出され
る攻撃パケットの伝送帯域をさらに制限するステップ
と、 の各処理をコンピュータに実行させる分散型サービス不
能攻撃防止プログラムを記録することを特徴とする記録
媒体。
14. A computer to be protected and L
A computer program executed on a communication device forming a network to which an AN is connected via a gate device, the step of receiving a suspect signature and a regular condition from a downstream gate device or a communication device, and the suspect signature. Limiting the transmission band of the attack suspicious packet identified by 1., generating a regular signature that identifies a regular packet based on the regular condition and the suspicious signature, and transmitting the regular packet transmission band identified by the regular signature. A step of releasing the restriction; a step of transmitting the suspect signature and the legitimate condition to an upstream communication device; a step of analyzing attack traffic by analyzing traffic of the attack suspect packet; and a packet constituting the attack traffic. The source network of the Recording medium and recording the steps to further limit the transmission band of the attack packets sent from network, the distributed denial of service attack prevention program for executing each processing in the computer.
JP2002081904A 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium Expired - Fee Related JP3699941B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002081904A JP3699941B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002081904A JP3699941B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium

Publications (2)

Publication Number Publication Date
JP2003283554A true JP2003283554A (en) 2003-10-03
JP3699941B2 JP3699941B2 (en) 2005-09-28

Family

ID=29230351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002081904A Expired - Fee Related JP3699941B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium

Country Status (1)

Country Link
JP (1) JP3699941B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006040895A1 (en) * 2004-10-12 2006-04-20 Nippon Telegraph And Telephone Corporation Repeater, repeating method, repeating program, network attack defensing system
WO2006040910A1 (en) * 2004-10-12 2006-04-20 Nippon Telegraph And Telephone Corporation Repeater, repeating method, repeating program, and network attack defending system
WO2006040892A1 (en) * 2004-10-12 2006-04-20 Nippon Telegraph And Telephone Corporation Method for protection from service-disabling attack, system for protection from service-disabling attack, device for protection from service-disabling attack, relay device, program for protection from service-disabling attack, and relay device program
KR100611741B1 (en) 2004-10-19 2006-08-11 한국전자통신연구원 Intrusion detection and prevention system and method thereof
JP2006314077A (en) * 2005-04-06 2006-11-16 Alaxala Networks Corp Network controller, and network control system and method
JP2006352669A (en) * 2005-06-17 2006-12-28 Fujitsu Ltd Attack detection/defense system
KR100803029B1 (en) 2006-12-01 2008-02-18 경희대학교 산학협력단 Method for cooperatively defending of ddos attack using statistical detection
CN100428688C (en) * 2005-06-09 2008-10-22 杭州华三通信技术有限公司 Protective method for network attack
US7457965B2 (en) 2004-03-05 2008-11-25 Fujitsu Limited Unauthorized access blocking apparatus, method, program and system
US7478168B2 (en) 2003-11-27 2009-01-13 Nec Corporation Device, method and program for band control

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10673893B2 (en) 2016-08-31 2020-06-02 International Business Machines Corporation Isolating a source of an attack that originates from a shared computing environment

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478168B2 (en) 2003-11-27 2009-01-13 Nec Corporation Device, method and program for band control
US7457965B2 (en) 2004-03-05 2008-11-25 Fujitsu Limited Unauthorized access blocking apparatus, method, program and system
WO2006040895A1 (en) * 2004-10-12 2006-04-20 Nippon Telegraph And Telephone Corporation Repeater, repeating method, repeating program, network attack defensing system
WO2006040910A1 (en) * 2004-10-12 2006-04-20 Nippon Telegraph And Telephone Corporation Repeater, repeating method, repeating program, and network attack defending system
WO2006040892A1 (en) * 2004-10-12 2006-04-20 Nippon Telegraph And Telephone Corporation Method for protection from service-disabling attack, system for protection from service-disabling attack, device for protection from service-disabling attack, relay device, program for protection from service-disabling attack, and relay device program
KR100611741B1 (en) 2004-10-19 2006-08-11 한국전자통신연구원 Intrusion detection and prevention system and method thereof
JP2006314077A (en) * 2005-04-06 2006-11-16 Alaxala Networks Corp Network controller, and network control system and method
JP4547342B2 (en) * 2005-04-06 2010-09-22 アラクサラネットワークス株式会社 Network control apparatus, control system, and control method
CN100428688C (en) * 2005-06-09 2008-10-22 杭州华三通信技术有限公司 Protective method for network attack
JP2006352669A (en) * 2005-06-17 2006-12-28 Fujitsu Ltd Attack detection/defense system
JP4545647B2 (en) * 2005-06-17 2010-09-15 富士通株式会社 Attack detection / protection system
KR100803029B1 (en) 2006-12-01 2008-02-18 경희대학교 산학협력단 Method for cooperatively defending of ddos attack using statistical detection

Also Published As

Publication number Publication date
JP3699941B2 (en) 2005-09-28

Similar Documents

Publication Publication Date Title
Wheeler et al. Techniques for cyber attack attribution
US8356349B2 (en) Method and system for intrusion prevention and deflection
US7725936B2 (en) Host-based network intrusion detection systems
US7076803B2 (en) Integrated intrusion detection services
KR101217647B1 (en) Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs
US7797749B2 (en) Defending against worm or virus attacks on networks
US20070294759A1 (en) Wireless network control and protection system
US20060143709A1 (en) Network intrusion prevention
US20030145225A1 (en) Intrusion event filtering and generic attack signatures
EP1911241B1 (en) Method for defending against denial of service attacks in ip networks by target victim self-identification and control
US20070166051A1 (en) Repeater, repeating method, repeating program, and network attack defending system
JP2006243878A (en) Unauthorized access detection system
JP3609382B2 (en) Distributed denial of service attack prevention method, gate device, communication device, and program
JP3699941B2 (en) Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium
JPWO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
JP3652661B2 (en) Method and apparatus for preventing denial of service attack and computer program therefor
JP3609381B2 (en) Distributed denial of service attack prevention method, gate device, communication device, and program
JP2003099339A (en) Infiltration-detecting and infiltration-preventing device and program therefor
JP3790486B2 (en) Packet relay device, packet relay system, and story guidance system
US20060225141A1 (en) Unauthorized access searching method and device
Haeberlen et al. Pretty Good Packet Authentication.
JP3657569B2 (en) Packet processing method and communication apparatus
Ghorbel et al. Specification and detection of TCP/IP based attacks using the adm-logic
Yousif et al. A Proposed Firewall For Viruses
JP2004363915A (en) DoS ATTACH COUNTERMEASURE SYSTEM, METHOD, AND PROGRAM

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050711

LAPS Cancellation because of no payment of annual fees