JP2012109996A - 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 - Google Patents
1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 Download PDFInfo
- Publication number
- JP2012109996A JP2012109996A JP2011280852A JP2011280852A JP2012109996A JP 2012109996 A JP2012109996 A JP 2012109996A JP 2011280852 A JP2011280852 A JP 2011280852A JP 2011280852 A JP2011280852 A JP 2011280852A JP 2012109996 A JP2012109996 A JP 2012109996A
- Authority
- JP
- Japan
- Prior art keywords
- detector
- central filter
- accusation
- packet
- filter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ディテクタは、1つまたは複数のソースIPアドレスからのパケットの分析に基づいて、望まれないトラフィックがターゲット装置で受信されることを判定するステップと、サービス・プロバイダに関連する中央フィルタに告発メッセージを送信するステップとを含む。送信が制限される、捨てられる、および許可されるのうちの1つまたは複数であると少なくとも1つのソース・コンピューティング・デバイスのソース・アドレスを前記告発メッセージ内で指定し、前記中央フィルタからの即座の肯定応答を必要としない告発プロトコルを使用して告発メッセージが送信されることによって、望まれないトラフィックに対して防御する。
【選択図】図1
Description
1つの例示的実施態様で、ディテクタ300と中央フィルタ200との間の告発プロトコルDP通信チャネルは、告発用のUDPポートおよびほとんどの他の通信用のTLS接続からなる。DPトランザクションは、2つのタイプを有する。UDP上の第1のタイプは、おそらくは中央フィルタ200からの任意選択の応答によって回答される、ディテクタ300から中央フィルタ200への要求パケットからなる。通常はTLSv1上の第2のタイプは、最終的に対応するレコード内で回答されるSSL「レコード」からなる。ほとんどのDPトランザクションは、ディテクタ300によって始められる。本発明の一態様によれば、ほとんどのDP要求は、応答または肯定応答を必要としない。
告発は、パケットが分類に一致する場合に、複数の可能な異なるアクションを指定することができる。その結果、衝突が発生する場合がある。たとえば、あるディテクタ300が、サブネット全体がウェブ・クローラを起動していると思われ、レート制限されなければならないと指定する場合がある。もう1つのディテクタ300が、そのサブネット内の特定のホストが実際の攻撃を起こしていることを検出し、そのホストからのすべてのパケットを捨てなければならないと指定する場合がある。そのような衝突の場合に、後者のルールは、明らかに、前者のルールより特定であり、後者のルールは、単一のホストに言及し、単にソースをレート制限するのではなく捨てるように言う。そのような衝突では、より厳密なルールが適用されると論じることが理にかなっている。しかし、要求されるアクションが逆である、すなわち、1つのディテクタ300が単一ソースに対するレート制限を要求し、もう1つのディテクタ300が、サブネット(そのソースを含む)からのすべてのパケットを捨てることを要求すると仮定する。前者のルールがより特定である(サブネット全体ではなく単一のホストに言及する)と論じることができ、あるいは、後者のルールがより厳密である(パケットをまばらにするのではなく捨てるように言う)と、同等によく論じることができる。例示的実施形態は、最も特定のソース・アドレスが優先される規約を採用する。
A.信頼できる送信
上で論じたように、パケットは、中央フィルタ200からディテクタ300への他方の方向で送信されるのではなく、ディテクタ300から中央フィルタ200に送信されなければならない。さらに、各パケットは、自立していることができ、順序通りの送達を必要としない。その結果、各告発パケットが到着し、順番に到着することを保証するのではなく、開示されるDPは、各パケットの複数のコピーを送信することによって成功の到着の見込みを確立的に改善することを選ぶ。DP告発要求は、たとえばSYNCH要求に応答して指定される、中央フィルタ200上のポートへのUDPパケット内で送信される。一般に、各告発パケットは、p回送信され、肯定応答は不要である。1つの例示的実施態様では、pが、5に固定され、パケット・ペーシングに対する形式的要件は、与えられない。
例示的実施態様でのDPの基本的な認証機構は、クライアント証明書を用いてTLSv1によって提供される認証ハンドシェークである。信頼されるIPS証明局の公開鍵が、中央フィルタ200および各ディテクタ300に事前にロードされる。各ディテクタ300および中央フィルタ200は、その認証局CAによって署名された、その公開鍵の証明書を有する。さらに、加入者ディテクタ300は、中央フィルタ200の完全修飾ドメイン名を与えられ、この完全修飾ドメイン名は、サーバ証明書SubjectのCN部分でもある。
セキュア高速破棄方法は、任意選択である。この任意選択の方法の空間は、例示的なDP版では告発パケット内で提供されるが、このセキュア高速破棄アルゴリズムは、実際にこの保護が必要であると判定されない限り、DP内でイネーブルされない。
開示されるDPは、ディテクタ300および中央フィルタ200が信頼できる形でお互いにメッセージを送信する手段を提供する。SSL/TLSが、ストリーム内のレコードを実施する。SSLレコードを、各レコードをそのレコードのタイプ(状況、メッセージ、および状況応答など)を単純に記述するDPレコード・ヘッダから開始するDPレコードとして使用することができる。しかし、我々の経験では、すべてのTLS実施態様が、クライアントへのAPIでレコード境界を保存するわけではない(SSL書き込みは(データが大きすぎない限り)、SSLレコードを作るが、SSL読み取りは、部分的レコードまたは複数のレコードを返すことができる)。その結果、プラットフォームにまたがる最大の可搬性をもたらすために、DPの例示的実施形態は(おそらくは冗長に)それ自体のレコード・マーキング・プロトコルをSSLレコード内で実施する。理想的には、1つのDPレコードが、各SSLレコード内におさまらなければならないが、レコード・プロトコルは、かかわりなく働く。DPは、レコードを開始するのにレコードの始めマーカを使用し、終了するのにレコードの終りマーカを使用する。各レコードは、タイプおよび長さフィールドから始まる。長さフィールドは、ビット/バイト詰込を回避することを可能にし、開始レコード・マーカまたは終了レコード・マーカのいずれかがレコード内に現れることが、ルールに従ったものである。長さフィールドは、ヘッダおよびトレイラを含まない、メッセージ内のバイト数である。
開示されるDPに対する変更は、後方互換でなければならない。SSLチャネルを利用するプロトコル動作に対する非互換の変更は、非互換フォーマットを有する古いタイプの再利用ではなく、新しいレコードタイプ識別子を割り振る。告発トランザクションに対する非互換の変更は、変更されたDP仕様の一部として、新しいDPポート番号の選択を必要とする。DPは、2つの形のうちの1つで、DPチャネルのリモート端の非DPエージェントを検出する。SSL接続のリモート端は、認証に失敗するか、DP初期同期化プロトコルに従うことに失敗するかのいずれかになる。非互換性が、なんらかの理由でSSL接続確立中に検出されない場合に、暗号ハッシュは、リモート端がDPでないからまたはハッシュでDPの非互換バージョン番号を使用しているからのいずれかで、UDPトラフィックについて失敗する。これは、ワイヤを介してDPによって送信されるデータ内のバージョン番号またはマジック・ナンバの必要をなくす。
前に示したように、ディテクタ300は、DPチャネルを介して中央フィルタ200と通信する。DPチャネルは、ディテクタ300および中央フィルタ200が通信するために、現在確立されていなければならない。各ディテクタ300は、中央フィルタ200の特定のインスタンスに束縛される。中央フィルタ200は、それに束縛されていないディテクタ300とは通信しない。所与の中央フィルタ200に束縛された各ディテクタ300は、その中央フィルタ200によって使用される数値の「名前」を有する。
前に示したように、HMAC−SHA1メッセージ認証は、パケットの内容ならびにナンス、日付カウンタ、およびグローバルDPポート番号を含む鍵に対して計算される。図6に、UDPパケットの前に付加されたUDP要求のHMAC鍵を示す。
TLSチャネルを介して送信されるすべてのDP通信は、レコードに分解される。1つの例示的実施形態で、単一DPレコードの最大サイズは、16000バイトである。SSLプロトコルへのAPIが許容する場合に、1SSLレコードあたり正確に1つのDPレコードを有することが、よい実践である。例示的なDPレコードは、たとえば、事前定義の4バイトのシーケンスから始まり、もう1つの事前定義の4バイトのシーケンスで終わる。DPレコードのタイプは、メッセージ・マーカの始めに直接に続く32ビット整数としてエンコードされる(ネットワーク・バイト順で)。DPレコードの長さは、タイプに直接続く32ビット整数としてエンコードされる(ネットワーク・バイト順で)。図7に、セキュアな信頼できるストリーム内のDPレコード・ヘッダおよびトレイラの例示的レイアウトを示す。
当技術分野で既知のとおり、本明細書で述べた方法および装置を、コンピュータ可読コード手段がその上で実施されたコンピュータ可読媒体をそれ自体が含む製造品として配布することができる。コンピュータ可読プログラム・コード手段は、コンピュータ・システムと共に、本明細書で述べた方法を実行するステップの一部またはすべてを実行するか本明細書で述べた装置を作成するように動作可能である。コンピュータ可読媒体は、記録可能媒体(たとえば、フロッピ・ディスク、ハード・ドライブ、コンパクト・ディスク、メモリ・カード、半導体デバイス、チップ、特定用途向け集積回路ASIC)とすることができ、あるいは伝送媒体(たとえば、光ファイバ、ワールド・ワイド・ウェブ、ケーブル、または時分割多元接続、符号分割多元接続もしくは他の無線周波数チャネルを使用する無線チャネルを含むネットワーク)とすることができる、コンピュータ・システムと共に使用するのに適切な情報を格納できる既知のまたはこれから開発されるすべての媒体を使用することができる。コンピュータ可読コード手段は、磁気媒体上の磁気変動またはコンパクト・ディスクの表面上の高さ変動など、コンピュータが命令およびデータを読み取ることを可能にするすべての機構である。
Claims (1)
- ターゲット装置によって、望まれないトラフィックに対して防御する方法であって、ターゲット装置は1つまたは複数の宛先アドレスを有し、
1つまたは複数のソースIPアドレスから受信されるパケットの分析に基づいて、望まれないトラフィックが前記ターゲット装置によって受信されることを判定するステップと、
サービス・プロバイダに関連する中央フィルタに告発メッセージを送信するステップとを含み、前記ターゲット装置へのパケットのそれによる送信が制限される、捨てられる、および許可されるのうちの1つまたは複数であると前記告発メッセージ内で指定される少なくとも1つのソース・コンピューティング・デバイスのソース・アドレスを、前記告発メッセージが識別し、前記告発メッセージが、前記中央フィルタからの即座の肯定応答を必要としない告発プロトコルを使用して送信される、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/592,726 | 2006-11-03 | ||
US11/592,726 US8914885B2 (en) | 2006-11-03 | 2006-11-03 | Methods and apparatus for delivering control messages during a malicious attack in one or more packet networks |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009535274A Division JP2010508760A (ja) | 2006-11-03 | 2007-10-23 | 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012109996A true JP2012109996A (ja) | 2012-06-07 |
Family
ID=39361195
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009535274A Pending JP2010508760A (ja) | 2006-11-03 | 2007-10-23 | 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 |
JP2011280852A Pending JP2012109996A (ja) | 2006-11-03 | 2011-12-22 | 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009535274A Pending JP2010508760A (ja) | 2006-11-03 | 2007-10-23 | 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8914885B2 (ja) |
EP (1) | EP2095603B1 (ja) |
JP (2) | JP2010508760A (ja) |
KR (1) | KR20090094236A (ja) |
CN (1) | CN101536455B (ja) |
WO (1) | WO2008063344A2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2915598A1 (fr) * | 2007-04-27 | 2008-10-31 | France Telecom | Procede de filtrage de flots indesirables en provenance d'un terminal presume malveillant |
US7949721B2 (en) * | 2008-02-25 | 2011-05-24 | International Business Machines Corporation | Subnet management discovery of point-to-point network topologies |
US7962564B2 (en) * | 2008-02-25 | 2011-06-14 | International Business Machines Corporation | Discovery of a virtual topology in a multi-tasking multi-processor environment |
US8762125B2 (en) * | 2008-02-25 | 2014-06-24 | International Business Machines Corporation | Emulated multi-tasking multi-processor channels implementing standard network protocols |
US8009589B2 (en) * | 2008-02-25 | 2011-08-30 | International Business Machines Corporation | Subnet management in virtual host channel adapter topologies |
US8065279B2 (en) * | 2008-02-25 | 2011-11-22 | International Business Machines Corporation | Performance neutral heartbeat for a multi-tasking multi-processor environment |
US20090216893A1 (en) * | 2008-02-25 | 2009-08-27 | International Business Machines Corporation | Buffer discovery in a parrallel multi-tasking multi-processor environment |
JP5605237B2 (ja) * | 2010-06-30 | 2014-10-15 | 沖電気工業株式会社 | 通信制御装置及びプログラム、並びに、通信システム |
US20120268271A1 (en) * | 2011-04-19 | 2012-10-25 | Mcmullin Dale Robert | Methods and systems for detecting compatibility issues within an electrical grid control system |
US8661522B2 (en) * | 2011-07-28 | 2014-02-25 | Arbor Networks, Inc. | Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack |
US20130094515A1 (en) * | 2011-08-31 | 2013-04-18 | Nils Gura | Systems, apparatus, and methods for removing duplicate data packets from a traffic flow of captured data packets transmitted via a communication network |
JP2014236461A (ja) * | 2013-06-05 | 2014-12-15 | 日本電信電話株式会社 | 遮断システム、遮断サーバ、遮断方法、およびプログラム |
EP2852118B1 (en) * | 2013-09-23 | 2018-12-26 | Deutsche Telekom AG | Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment |
US9077639B2 (en) * | 2013-11-18 | 2015-07-07 | Arbor Networks, Inc. | Managing data traffic on a cellular network |
US9686077B2 (en) * | 2014-03-06 | 2017-06-20 | Microsoft Technology Licensing, Llc | Secure hardware for cross-device trusted applications |
JP6644141B2 (ja) * | 2016-06-08 | 2020-02-12 | シャープ株式会社 | 応答装置および応答装置の制御方法、制御プログラム |
US10868828B2 (en) * | 2018-03-19 | 2020-12-15 | Fortinet, Inc. | Mitigation of NTP amplification and reflection based DDoS attacks |
CN108494800A (zh) * | 2018-04-27 | 2018-09-04 | 广州西麦科技股份有限公司 | 一种数据包安全检测及处理方法、装置、p4交换机及介质 |
CN113395247B (zh) * | 2020-03-11 | 2023-01-13 | 华为技术有限公司 | 一种防止对SRv6 HMAC校验进行重放攻击的方法和设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002094558A (ja) * | 2000-09-14 | 2002-03-29 | Toshiba Corp | パケット転送方法、移動端末装置及びルータ装置 |
JP2004247955A (ja) * | 2003-02-13 | 2004-09-02 | Toshiba Solutions Corp | 通信システムおよび通信方法 |
JP2004260789A (ja) * | 2003-02-04 | 2004-09-16 | Hitachi Kokusai Electric Inc | パケット通信装置 |
JP2005151039A (ja) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット防御システム |
JP2005159922A (ja) * | 2003-11-28 | 2005-06-16 | National Institute Of Information & Communication Technology | 通信装置、通信システム及び通信方法 |
JP2006109152A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム |
WO2006040880A1 (ja) * | 2004-10-12 | 2006-04-20 | Nippon Telegraph And Telephone Corporation | サービス不能攻撃防御システム、サービス不能攻撃防御方法およびサービス不能攻撃防御プログラム |
JP2006270894A (ja) * | 2005-03-25 | 2006-10-05 | Fuji Xerox Co Ltd | ゲートウェイ装置、端末装置、通信システムおよびプログラム |
US20060248588A1 (en) * | 2005-04-28 | 2006-11-02 | Netdevices, Inc. | Defending Denial of Service Attacks in an Inter-networked Environment |
JP2009504099A (ja) * | 2005-08-05 | 2009-01-29 | ルーセント テクノロジーズ インコーポレーテッド | IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6111894A (en) * | 1997-08-26 | 2000-08-29 | International Business Machines Corporation | Hardware interface between a switch adapter and a communications subsystem in a data processing system |
US6711166B1 (en) * | 1997-12-10 | 2004-03-23 | Radvision Ltd. | System and method for packet network trunking |
US6505254B1 (en) * | 1999-04-19 | 2003-01-07 | Cisco Technology, Inc. | Methods and apparatus for routing requests in a network |
TW453072B (en) * | 1999-08-18 | 2001-09-01 | Alma Baba Technical Res Lab Co | System for montoring network for cracker attacic |
CN1498368A (zh) * | 2001-03-20 | 2004-05-19 | ���˹���Ѷ��� | 使用虚拟专用网络抵抗IPQoS拒绝服务攻击的系统、方法和设备 |
US7543051B2 (en) * | 2003-05-30 | 2009-06-02 | Borland Software Corporation | Method of non-intrusive analysis of secure and non-secure web application traffic in real-time |
CN100362802C (zh) * | 2004-06-29 | 2008-01-16 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法 |
US20060056403A1 (en) * | 2004-09-13 | 2006-03-16 | Pleasant Daniel L | System and method for robust communication via a non-reliable protocol |
US20060185008A1 (en) * | 2005-02-11 | 2006-08-17 | Nokia Corporation | Method, apparatus and computer program product enabling negotiation of firewall features by endpoints |
JP4790731B2 (ja) * | 2005-02-18 | 2011-10-12 | イーエムシー コーポレイション | 派生シード |
US20060218636A1 (en) * | 2005-03-24 | 2006-09-28 | David Chaum | Distributed communication security systems |
US7590129B2 (en) * | 2005-12-07 | 2009-09-15 | Alcatel Lucent | Complementary residential gateway management |
US20080089433A1 (en) * | 2006-10-13 | 2008-04-17 | Jun Hyok Cho | Method and apparatus for adapting to dynamic channel conditions in a multi-channel communication system |
-
2006
- 2006-11-03 US US11/592,726 patent/US8914885B2/en not_active Expired - Fee Related
-
2007
- 2007-10-23 KR KR1020097009126A patent/KR20090094236A/ko active Search and Examination
- 2007-10-23 WO PCT/US2007/022446 patent/WO2008063344A2/en active Application Filing
- 2007-10-23 JP JP2009535274A patent/JP2010508760A/ja active Pending
- 2007-10-23 CN CN2007800406066A patent/CN101536455B/zh not_active Expired - Fee Related
- 2007-10-23 EP EP07867263.1A patent/EP2095603B1/en not_active Not-in-force
-
2011
- 2011-12-22 JP JP2011280852A patent/JP2012109996A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002094558A (ja) * | 2000-09-14 | 2002-03-29 | Toshiba Corp | パケット転送方法、移動端末装置及びルータ装置 |
JP2004260789A (ja) * | 2003-02-04 | 2004-09-16 | Hitachi Kokusai Electric Inc | パケット通信装置 |
JP2004247955A (ja) * | 2003-02-13 | 2004-09-02 | Toshiba Solutions Corp | 通信システムおよび通信方法 |
JP2005151039A (ja) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット防御システム |
JP2005159922A (ja) * | 2003-11-28 | 2005-06-16 | National Institute Of Information & Communication Technology | 通信装置、通信システム及び通信方法 |
JP2006109152A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム |
WO2006040880A1 (ja) * | 2004-10-12 | 2006-04-20 | Nippon Telegraph And Telephone Corporation | サービス不能攻撃防御システム、サービス不能攻撃防御方法およびサービス不能攻撃防御プログラム |
JP2006270894A (ja) * | 2005-03-25 | 2006-10-05 | Fuji Xerox Co Ltd | ゲートウェイ装置、端末装置、通信システムおよびプログラム |
US20060248588A1 (en) * | 2005-04-28 | 2006-11-02 | Netdevices, Inc. | Defending Denial of Service Attacks in an Inter-networked Environment |
JP2009504099A (ja) * | 2005-08-05 | 2009-01-29 | ルーセント テクノロジーズ インコーポレーテッド | IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2010508760A (ja) | 2010-03-18 |
EP2095603B1 (en) | 2016-05-04 |
KR20090094236A (ko) | 2009-09-04 |
US20080109891A1 (en) | 2008-05-08 |
US8914885B2 (en) | 2014-12-16 |
EP2095603A2 (en) | 2009-09-02 |
CN101536455B (zh) | 2013-01-02 |
WO2008063344A3 (en) | 2009-01-15 |
WO2008063344A2 (en) | 2008-05-29 |
CN101536455A (zh) | 2009-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8914885B2 (en) | Methods and apparatus for delivering control messages during a malicious attack in one or more packet networks | |
Iyengar et al. | QUIC: A UDP-based multiplexed and secure transport | |
US9438592B1 (en) | System and method for providing unified transport and security protocols | |
US9992222B2 (en) | Systems and methods for inhibiting attacks with a network | |
US7940761B2 (en) | Communication connection method, authentication method, server computer, client computer and program | |
US8499146B2 (en) | Method and device for preventing network attacks | |
US7370354B2 (en) | Method of remotely managing a firewall | |
US8800001B2 (en) | Network authentication method, method for client to request authentication, client, and device | |
US8990573B2 (en) | System and method for using variable security tag location in network communications | |
US7290281B1 (en) | Method and apparatus for cryptographically blocking network denial of service attacks based on payload size | |
JP2006185194A (ja) | サーバ装置、通信制御方法及びプログラム | |
JP4183664B2 (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
KR100856918B1 (ko) | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 | |
Stewart et al. | RFC 5061: Stream control transmission protocol (SCTP) dynamic address reconfiguration | |
JP2004363915A (ja) | DoS攻撃対策システムおよび方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130822 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131122 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140619 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140919 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150331 |