JP2017147516A - DDoS AGGRESSION INFORMATION SHARING DEVICE, OPERATION METHOD AND PROGRAM - Google Patents

DDoS AGGRESSION INFORMATION SHARING DEVICE, OPERATION METHOD AND PROGRAM Download PDF

Info

Publication number
JP2017147516A
JP2017147516A JP2016026396A JP2016026396A JP2017147516A JP 2017147516 A JP2017147516 A JP 2017147516A JP 2016026396 A JP2016026396 A JP 2016026396A JP 2016026396 A JP2016026396 A JP 2016026396A JP 2017147516 A JP2017147516 A JP 2017147516A
Authority
JP
Japan
Prior art keywords
attack
information
ddos attack
ddos
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016026396A
Other languages
Japanese (ja)
Other versions
JP6533476B2 (en
Inventor
浩明 前田
Hiroaki Maeda
浩明 前田
久史 小島
Hisashi Kojima
久史 小島
正夫 相原
Masao Aihara
正夫 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016026396A priority Critical patent/JP6533476B2/en
Publication of JP2017147516A publication Critical patent/JP2017147516A/en
Application granted granted Critical
Publication of JP6533476B2 publication Critical patent/JP6533476B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a technique for implementing cooperation of sharing of aggression information and dealing with high scalability, when dealing with DDoS aggression by the whole Internet while cooperating.SOLUTION: A DDoS aggression information sharing device provided in a system has a storage unit for storing the cooperation destination information related to a cooperation system capable of dealing with DDoS aggression, a processing unit for determining whether attack communication, flowing to a target address, is flowing in from an upstream network, upon receiving a support request including the target address of the DDoS aggression from other system, and a communication unit for transmitting a support request including the target address of the DDoS aggression to the cooperation system, when a determination is made that the attack communication is flowing in from an upstream network.SELECTED DRAWING: Figure 3

Description

本発明は、複数組織間でのDDoS(Distributed Denial of Service attack)攻撃情報の共有及び連携対処を実現するネットワーク技術に関する。   The present invention relates to a network technology that realizes sharing of DDoS (Distributed Denial of Service attack) attack information and coping countermeasures between a plurality of organizations.

DDoS攻撃に関連したテレメトリ情報、脅威情報、対策要求をリアルタイムにシグナリングする仕組みが、非特許文献1に示すIETF DOTS(DDoS Open Threat Signaling)で検討されている。本仕組みを利用することで、例えば、ネットワーク帯域を消費するDDoS攻撃による被害を受けている組織から、その上流に位置するネットワークを管理する組織(ISP:Internet Service Provider等)に対して、DDoS攻撃への対策を要求し、要求を受けた組織において被害組織に対するDDoS攻撃を対処することで、攻撃元の近くで(被害組織のネットワーク帯域を消費する前に)効率的にDDoS攻撃に対処可能となる(非特許文献2)。   A mechanism for signaling telemetry information, threat information, and countermeasure requests related to DDoS attacks in real time has been studied in IETF DOTS (DDoS Open Threat Signaling) shown in Non-Patent Document 1. By using this mechanism, for example, a DDoS attack is performed against an organization (ISP: Internet Service Provider, etc.) that manages a network located upstream from an organization that is damaged by a DDoS attack that consumes network bandwidth. By requesting countermeasures against the DDoS attack against the victim organization in the organization that received the request, the DDoS attack can be efficiently dealt with near the attack source (before consuming the victim's network bandwidth). (Non-Patent Document 2).

一方で、近年、数100Gクラスの大規模なDDoS攻撃により、ISP等の広域ネットワークが被害に遭う事例が存在している。大規模化するDDoS攻撃に効率的に対処するためには、インターネット全体で連携して、できるだけ攻撃元に近い組織(ISP等)において、DDoS攻撃に対処できることが望ましい。   On the other hand, in recent years, there have been cases where wide-area networks such as ISPs have been damaged by large-scale DDoS attacks in the hundreds of G classes. In order to efficiently deal with a large-scale DDoS attack, it is desirable to be able to deal with the DDoS attack in an organization (such as ISP) as close as possible to the attack source in cooperation with the entire Internet.

IETF, "DDoS Open Threat Signaling," https://datatracker.ietf.org/doc/charter-ietf-dots/, 2015.6IETF, "DDoS Open Threat Signaling," https://datatracker.ietf.org/doc/charter-ietf-dots/, 2015.6 IETF, "Use cases for DDoS Open Threat Signaling," https://datatracker.ietf.org/doc/draft-ietf-dots-use-cases/ , 2015.10IETF, "Use cases for DDoS Open Threat Signaling," https://datatracker.ietf.org/doc/draft-ietf-dots-use-cases/, 2015.10 東洋テクニカ, "Arbor Peakflow SP ご紹介資料," http://www.kyoei-ele.com/products/index.php/prod/info/280/file/4.pdfToyo Technica, "Introduction to Arbor Peakflow SP," http://www.kyoei-ele.com/products/index.php/prod/info/280/file/4.pdf 水口孝則他,"トラフィック解析システムSAMURAIとサービス展開," NTT技術ジャーナル,2008.7, http://www.ntt.co.jp/journal/0807/files/jn200807016.pdfMizuguchi Takanori et al., “Traffic analysis system SAMURAI and service development,” NTT Technical Journal, 2008.7, http://www.ntt.co.jp/journal/0807/files/jn200807016.pdf

前述のDOTSアーキテクチャでは、クライアント・サーバモデルで、被害側のクライアントから対策を実施して欲しい組織のサーバに対策要求を出すことを想定している。しかしながら、DDoS攻撃の場合は、攻撃の送信元が多数あり、また、送信元が詐称されている可能性もある。このため、インターネット全体への適用を想定した場合、効率的に対処可能な(攻撃元に最も近い)組織を被害側から指定して対策を要求することは困難である。このため、被害側ではDOTSシステムを保有する全組織に対策を要求する必要があり、スケーラビリティの課題がある。   In the DOTS architecture described above, it is assumed that a countermeasure request is issued from the victim client to the server of the organization that wants to implement the countermeasure in the client-server model. However, in the case of a DDoS attack, there are many attack sources, and there is a possibility that the source is spoofed. For this reason, when application to the entire Internet is assumed, it is difficult to request countermeasures by designating an organization that can efficiently deal with (closest to the attack source) from the victim side. For this reason, it is necessary for the victim side to request countermeasures from all the organizations that own the DOTS system, which raises scalability issues.

また、複数の組織で連携して対処する際に、各組織でどれだけの攻撃量を対処すべきかといったパラメータ等の調整もスケーラビリティの課題があり、効率的に行えない。   In addition, when cooperating with a plurality of organizations, adjustment of parameters and the like such as how much attack amount each organization should deal with has a scalability problem and cannot be performed efficiently.

上述した問題点を鑑み、本発明の課題は、インターネット全体で連携してDDoS攻撃に対処する際の攻撃情報の共有と対処の連携を高いスケーラビリティにより実現するための技術を提供することである。   In view of the above-described problems, an object of the present invention is to provide a technique for realizing high scalability for sharing attack information and cooperating in dealing with a DDoS attack in cooperation with the entire Internet.

上記課題を解決するため、本発明の一態様は、システムに備えられたDDoS攻撃情報共有装置であって、DDoS攻撃に対処可能な連携システムに関する連携先情報を記憶する記憶部と、前記DDoS攻撃の標的アドレスを含む支援要求を他のシステムから受信すると、前記標的アドレス宛に流入する攻撃通信が上流のネットワークから流入しているか判断する処理部と、前記攻撃通信が上流のネットワークから流入していると判断されると、前記連携先情報における前記連携システムに前記DDoS攻撃の標的アドレスを含む支援要求を送信する通信部とを有するDDoS攻撃情報共有装置に関する。   In order to solve the above-described problem, an aspect of the present invention is a DDoS attack information sharing device provided in a system, the storage unit storing cooperation destination information regarding a cooperation system capable of dealing with a DDoS attack, and the DDoS attack When a support request including the target address of the target address is received from another system, a processing unit that determines whether the attack communication flowing into the target address flows from the upstream network, and the attack communication flows from the upstream network. And a communication unit that transmits a support request including a target address of the DDoS attack to the cooperation system in the cooperation destination information.

本発明の他の態様は、DDoS攻撃情報共有装置の動作方法であって、DDoS攻撃の標的アドレスを含む支援要求を他のシステムから受信するステップと、前記標的アドレス宛に流入する攻撃通信が上流のネットワークから流入しているか判断するステップと、前記攻撃通信が上流のネットワークから流入していると判断されると、連携先情報における連携システムに前記DDoS攻撃の標的アドレスを含む支援要求を送信するステップとを有する動作方法に関する。   Another aspect of the present invention is an operation method of a DDoS attack information sharing apparatus, wherein a support request including a target address of a DDoS attack is received from another system, and attack communication flowing into the target address is upstream. Determining whether the attack communication is flowing from the upstream network, and transmitting a support request including the target address of the DDoS attack to the cooperation system in the cooperation destination information. And an operation method including steps.

本発明によると、インターネット全体で連携してDDoS攻撃に対処する際の攻撃情報の共有と対処の連携を高いスケーラビリティにより実現することができる。   According to the present invention, it is possible to realize a high degree of scalability for sharing attack information and cooperating when dealing with a DDoS attack in cooperation with the entire Internet.

図1は、本発明の一実施形態によるネットワークの構成図である。FIG. 1 is a block diagram of a network according to an embodiment of the present invention. 図2は、本発明の一実施形態におけるDDoS攻撃情報共有装置を有するASの構成図を示す。FIG. 2 shows a block diagram of an AS having a DDoS attack information sharing apparatus according to an embodiment of the present invention. 図3は、本発明の一実施形態によるDDoS攻撃情報共有装置の構成を示す図である。FIG. 3 is a diagram illustrating a configuration of a DDoS attack information sharing apparatus according to an embodiment of the present invention. 図4は、攻撃情報テーブルの一例を示す図である。FIG. 4 is a diagram illustrating an example of the attack information table. 図5は、トラヒック情報テーブルの一例を示す図である。FIG. 5 is a diagram illustrating an example of a traffic information table. 図6は、連携先AS情報テーブルの一例を示す図である。FIG. 6 is a diagram illustrating an example of the cooperation destination AS information table. 図7は、mitigation装置情報テーブルの一例を示す図である。FIG. 7 is a diagram illustrating an example of the mitigation device information table. 図8Aは、本発明の一実施形態によるDDoS攻撃情報共有装置間の動作手順を示すシーケンス図である。FIG. 8A is a sequence diagram illustrating an operation procedure between DDoS attack information sharing apparatuses according to an embodiment of the present invention. 図8Bは、本発明の一実施形態によるDDoS攻撃情報共有装置間の動作手順を示すシーケンス図である。FIG. 8B is a sequence diagram showing an operation procedure between DDoS attack information sharing apparatuses according to an embodiment of the present invention. 図9は、本発明の一実施形態によるDDoS攻撃情報共有装置間の動作手順を示すシーケンス図である。FIG. 9 is a sequence diagram showing an operation procedure between DDoS attack information sharing apparatuses according to an embodiment of the present invention. 図10は、本発明の一実施形態によるmitigation装置を利用した連携対処手順を示すシーケンス図である。FIG. 10 is a sequence diagram showing a cooperation handling procedure using the mitigation device according to the embodiment of the present invention. 図11Aは、本発明の一実施形態によるmitigation装置を利用した連携対処手順を示すシーケンス図である。FIG. 11A is a sequence diagram showing a cooperation handling procedure using the mitigation device according to the embodiment of the present invention. 図11Bは、本発明の一実施形態によるmitigation装置を利用した連携対処手順を示すシーケンス図である。FIG. 11B is a sequence diagram showing a cooperation handling procedure using the mitigation device according to the embodiment of the present invention.

以下、図面に基づいて本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

以下の実施例では、分散処理的なアーキテクチャを利用して、高いスケーラビリティによって、インターネット全体でのDDoS攻撃情報(標的のIPアドレスなど)の共有や連携対処を実現するための技術が開示される。具体的には、インターネットを構成するネットワークを保有・管理する組織、すなわち、自律システム(以降、AS:Autonomous System)において、DOTSシステムのようなDDoS攻撃情報共有機能を保有するASが任意数存在する場合に、あるASのDDoS攻撃情報共有機能は、ネットワーク的に近い場所に存在するAS(複数可)のDDoS攻撃情報共有機能とのみ、DDoS攻撃情報や対策要求等をやり取りする。また、DDoS攻撃情報や対策要求等を受信したASは、同様に、ネットワーク的に近い場所に存在する情報送信元ASとは異なるAS(複数可)のDDoS攻撃情報共有機能と通信を行う。このようにして、受信したDDoS攻撃情報や対策要求等を順次伝搬していくことで、徐々に攻撃元に近いASに向かって情報が伝達されていく。   In the following embodiments, a technique for realizing sharing of DDoS attack information (such as a target IP address) and cooperating countermeasures over the entire Internet with high scalability using a distributed processing architecture is disclosed. Specifically, in an organization that owns and manages the network that constitutes the Internet, that is, an autonomous system (hereinafter referred to as AS: Autonomous System), there are an arbitrary number of ASs that have a DDoS attack information sharing function like a DOTS system. In some cases, the DDoS attack information sharing function of an AS exchanges DDoS attack information and countermeasure requests only with the DDoS attack information sharing function of an AS (s) that are located in a network-like location. Similarly, the AS that has received the DDoS attack information, countermeasure request, etc., communicates with the DDoS attack information sharing function of the AS (s) that is different from the information transmission source AS that exists in a network-like location. In this way, by sequentially propagating the received DDoS attack information and countermeasure requests, information is gradually transmitted toward the AS closer to the attack source.

本仕組みにより、各ASが直接通信するASは近隣のいくつかのASに限定され、分散処理によって、適切な(攻撃元に近い)情報伝達先を決定して情報を伝達していくことで、インターネット全体に適用する際にも、高いスケーラビリティでのDDoS攻撃情報の共有・対処の連携が可能となる。   By this mechanism, ASs that each AS communicates directly are limited to several neighboring ASes, and by distributed processing, by determining an appropriate information transmission destination (close to the attack source) and transmitting information, When applied to the entire Internet, it is possible to share and deal with DDoS attack information with high scalability.

また、各ASで対処する攻撃量等のパラメータも、攻撃の被害側ASから攻撃元に近いAS方向に向かって、近隣AS間で随時、分散処理的に調整していくことで、インターネット全体で連携の取れた対処(対処パラメータの設定)が実現可能となる。   Also, parameters such as the attack volume handled by each AS can be adjusted in a distributed manner as needed from neighboring ASes to the AS direction closer to the attack source in the direction of the attack. Coordinated measures (setting of response parameters) can be realized.

まず、図1を参照して、本発明の一実施形態によるネットワークを説明する。図1は、本発明の一実施形態によるネットワークの構成図を示す。本実施形態では、ネットワーク(インターネット)を構成する複数の組織ネットワーク(AS)の内、一部のASが本発明によるシステム(DDoS攻撃情報共有装置)を保有する。また、一例として、AS1(ISP網等)内にあるサーバが、他のAS内に存在する攻撃者の端末からのDDoS攻撃の標的(標的サーバ)となった場合を想定し、他のASとのDDoS攻撃情報の共有と連携対処時のパラメータ調整等に必要な情報とを共有する方法と、連携対処のための他ASへの対策要求・他ASとの対処パラメータを調整する方法とを説明する。   First, a network according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 shows a block diagram of a network according to an embodiment of the present invention. In the present embodiment, some of the plurality of organization networks (AS) constituting the network (Internet) have a system (DDoS attack information sharing apparatus) according to the present invention. As an example, assume that a server in AS1 (ISP network, etc.) is the target (target server) of a DDoS attack from an attacker's terminal in another AS. Explains how to share DDoS attack information and information necessary for parameter adjustment when cooperating, and how to request countermeasures to other ASs for coping and coordinating coping parameters with other ASs To do.

図1に示されるように、ネットワーク10は、任意数のAS(AS1~AS8など)を有し、これらのASが相互接続されることによって、ネットワーク10のネットワークトポロジが構成される。これらのASは、DDoS mitigation装置50(以降において、mitigation装置50として参照される)及びDDoS攻撃情報共有装置100を有するAS(AS1, AS2, AS3, AS5, AS8)と、mitigation装置50及びDDoS攻撃情報共有装置100を有さないAS(AS4, AS6, AS7)とに大別される。   As shown in FIG. 1, the network 10 has an arbitrary number of ASs (AS1 to AS8, etc.), and the network topology of the network 10 is configured by interconnecting these ASs. These ASs include DDoS mitigation device 50 (hereinafter referred to as “mitigation device 50”) and AS (AS1, AS2, AS3, AS5, AS8) having DDoS attack information sharing device 100, and mitigation device 50 and DDoS attack. It is roughly classified into AS (AS4, AS6, AS7) that does not have the information sharing apparatus 100.

DDoS攻撃情報共有装置100は、後述されるように、各AS間でDDoS攻撃情報等をやり取りし、やり取りした情報に基づき、DDoS攻撃に対処するためのパラメータを調整すると共に、他のASに対してDDoS攻撃の対処を要求する。ここでは、各ASは、任意の隣接AS方向から通信が流入している場合に、どのASのDDoS攻撃情報共有装置100と通信すればよいかを示す連携先AS情報を予め保有している。なお、任意の隣接AS方向に対して、複数のASを連携先ASとして設定することも可能である。ここで、DDoS攻撃に対処するためのパラメータとは、例えば、AS1, AS2及びAS3で分担してある標的サーバ宛ての攻撃に対処する場合、各ASで標的宛通信量を何Gbpsずつmitigation装置50に引き込んで対処するかを示す量、フィルタリングする場合に各ASで何Gbpsまで標的宛通信を減らすかを示す量(フィルタリングの閾値)などである。これらの対処パラメータは、各ASを流れる標的宛通信量や各ASが保有するmitigation装置50の容量などの情報に基づき計算することによって調整される。ここで、mitigation装置50に引き込んで対処する通信量を調整する際の情報の取得の流れや計算式を含むより詳細な説明は、以下でより詳細に説明する。なお、各ASにおいて、DDoS攻撃情報共有装置100を保有し、ネットワーク的に近い連携先ASを決定する方法は任意だが、例えば、インターネットトポロジに基づき適切なASを選択すること等が想定される。例えば、図1において、AS1がAS2の方向から攻撃される場合、AS2がDDoS攻撃情報共有装置100を保有していれば、AS2のみを連携先ASとして選択し、AS2がDDoS攻撃情報共有装置100を保有していなければ、AS2に隣接するASのうちDDoS攻撃情報共有装置を保有するASを探索して連携先ASとして選択する。   As will be described later, the DDoS attack information sharing apparatus 100 exchanges DDoS attack information and the like between each AS, adjusts parameters for dealing with the DDoS attack based on the exchanged information, Requesting DDoS attacks. Here, each AS holds in advance cooperation destination AS information indicating which AS should communicate with the DDoS attack information sharing apparatus 100 when communication flows in from any adjacent AS direction. Note that it is possible to set a plurality of ASs as linked ASs for any adjacent AS direction. Here, for example, when dealing with an attack addressed to a target server shared by AS1, AS2, and AS3, a parameter for dealing with a DDoS attack is a mitigation device 50 for each traffic addressed to the target in each AS. The amount that indicates whether to reduce the communication addressed to the target in each AS (filtering threshold) or the like. These coping parameters are adjusted by calculating based on information such as the target communication volume flowing through each AS and the capacity of the mitigation device 50 held by each AS. Here, a more detailed description including a flow of information acquisition and a calculation formula when adjusting the communication traffic to be dealt with by taking into the mitigation apparatus 50 will be described in more detail below. Note that each AS has the DDoS attack information sharing apparatus 100 and a method for determining a close AS that is close to the network is arbitrary. For example, it is assumed that an appropriate AS is selected based on the Internet topology. For example, in FIG. 1, when AS1 is attacked from the direction of AS2, if AS2 has DDoS attack information sharing apparatus 100, only AS2 is selected as the cooperation destination AS, and AS2 is DDoS attack information sharing apparatus 100. If AS is not owned, an AS that owns the DDoS attack information sharing device is searched for among ASs adjacent to AS2 and selected as a cooperation destination AS.

AS1が攻撃の被害に遭っている場合、AS1は、標的宛通信が流入している隣接ASに対応する連携先AS(AS2、AS5とする)のDDoS攻撃情報共有装置100のみと直接通信し、DDoS攻撃情報や対策要求等をやり取りする。また、連携先AS(例えばAS2)では、AS1のDDoS攻撃情報共有装置100から受信した情報に基づき標的宛通信に対処する。さらに、連携先ASは、次のAS(自ASに標的宛通信を流している上流側に位置し、連携先ASとして設定されたASであり、AS2の場合は、AS3、AS5、AS8とする)に、DDoS攻撃情報や対策要求等を送信する。これを上流側AS方向に繰り返していくことで、攻撃元近くのASまでDDoS攻撃情報等が伝搬される。   When AS1 is attacked, AS1 communicates directly only with the DDoS attack information sharing device 100 of the partner AS (assumed AS2 and AS5) corresponding to the neighboring AS into which the communication addressed to the target flows. Exchange DDoS attack information and countermeasure requests. Further, the cooperation destination AS (for example, AS2) deals with the communication addressed to the target based on the information received from the DDoS attack information sharing apparatus 100 of AS1. Furthermore, the partner AS is the next AS (the upstream AS that is sending the communication addressed to the target to its own AS and is set as the partner AS. In the case of AS2, AS3, AS5, and AS8. ) To send DDoS attack information and countermeasure requests. By repeating this in the upstream AS direction, DDoS attack information etc. is propagated to the AS near the attack source.

mitigation装置50は、受信したDDoS攻撃情報等に基づき標的宛通信に対する対処を実施する。具体的なDDoS攻撃の対処方法としては、例えば、ルータ等の転送装置によるACL(Access Control List)等を利用した攻撃通信のフィルタリング、攻撃の標的宛通信の帯域制限(レートリミット等)、非特許文献3に記載されるDDoS mitigation装置等の利用が想定される。後述される本実施形態における動作手順では、図8,9を参照して対処方式によらない動作手順を説明し、その後、図10,11を参照してmitigation装置50を利用して連携対処する場合の具体的な動作手順を説明する。   The mitigation device 50 performs countermeasures for target addressed communication based on the received DDoS attack information and the like. Specific countermeasures for DDoS attacks include, for example, filtering of attack traffic using ACL (Access Control List) by a transfer device such as a router, bandwidth limitation (rate limit, etc.) for target communication of the attack, non-patent Use of the DDoS mitigation device described in Document 3 is assumed. In the operation procedure in the present embodiment, which will be described later, an operation procedure that does not depend on the handling method will be described with reference to FIGS. 8 and 9, and then, cooperation will be dealt with using the mitigation device 50 with reference to FIGS. 10 and 11. A specific operation procedure in this case will be described.

次に、図2を参照して、本発明の一実施形態によるDDoS攻撃共有装置100を有するASを説明する。図2は、本発明の一実施形態におけるDDoS攻撃情報共有装置を有するASの構成図を示す。   Next, an AS having the DDoS attack sharing apparatus 100 according to an embodiment of the present invention will be described with reference to FIG. FIG. 2 shows a block diagram of an AS having a DDoS attack information sharing apparatus according to an embodiment of the present invention.

図2に示されるように、当該ASは、mitigation装置50、DDoS攻撃情報共有装置100、DDoS攻撃検知装置200、ネットワーク制御装置300及びパケット転送装置400を有する。   As shown in FIG. 2, the AS includes a mitigation device 50, a DDoS attack information sharing device 100, a DDoS attack detection device 200, a network control device 300, and a packet transfer device 400.

DDoS攻撃検知装置200は、ルータ等のパケット転送装置400から定期的に収集したフロー情報(IPアドレス・ポート番号・プロトコル番号・TCPフラグ情報とフロー毎の通信量等)等を分析することで特定の宛先へのDDoS攻撃の発生を検知する。DDoS攻撃検知装置200は、例えば、非特許文献4に記載されるSAMURAI等によって実現されてもよい。また、DDoS攻撃検知装置200は、DDoS攻撃が発生した際、又は任意のタイミングで、標的のIPアドレス、パケット転送装置400等のトラヒック情報、mitigation装置50の最大リソース量、利用可能なリソース量等をDDoS攻撃情報共有装置100に通知する。   The DDoS attack detection device 200 is identified by analyzing flow information (such as IP address, port number, protocol number, TCP flag information and traffic for each flow) periodically collected from a packet transfer device 400 such as a router. Detect DDoS attacks on the destination. The DDoS attack detection apparatus 200 may be realized by, for example, SAMURAI described in Non-Patent Document 4. Further, the DDoS attack detection device 200 has a target IP address, traffic information of the packet transfer device 400, the maximum resource amount of the mitigation device 50, an available resource amount, etc. when a DDoS attack occurs or at an arbitrary timing To the DDoS attack information sharing apparatus 100.

上述したように、mitigation装置50は、非特許文献3に説明されるDDoS mitigation装置のように、DDoS攻撃対処に特化した装置であり、ある宛先に対する通信の中から、攻撃通信と正常通信とを区別して、攻撃通信のみを遮断するといった対処を行うことができる。本実施形態では、DDoS攻撃対処のための手段の一例として、ASがmitigation装置50を保有する場合について記載している。   As described above, the mitigation device 50 is a device specialized in dealing with a DDoS attack, such as the DDoS mitigation device described in Non-Patent Document 3, and includes attack communication and normal communication among communication to a certain destination. Thus, it is possible to take measures such as blocking attack communications only. In the present embodiment, the case where the AS has the mitigation device 50 is described as an example of a means for dealing with the DDoS attack.

ネットワーク制御装置300は、ルータ等のパケット転送装置400を制御する。ネットワーク制御装置300は、例えば、SDN(Software-Defined Networking)コントローラであってもよい。また、ネットワーク制御装置300は、DDoS攻撃情報共有装置100と通信し、DDoS攻撃情報共有装置100から通知された情報(標的のIPアドレス、対処方式、対処のためのパラメータ等)に基づき、パケット転送装置400を制御することで、mitigation装置50に標的宛の通信を迂回させたり、各パケット転送装置400にフィルタリングを設定したりといった制御を行う。mitigation装置50を利用する場合について具体的に説明すると、ネットワーク制御装置300は、BGP(Border Gateway Protocol)又はOpenFlow等を利用し、各パケット転送装置400の保有する標的宛パケットの転送に関わるルーティング情報を一時的に書き換える(転送先をmitigation装置50のIPアドレスに変更する)ことで、標的宛パケットのみをmitigation装置50に迂回させて検査・対処することができる。   The network control device 300 controls the packet transfer device 400 such as a router. The network control device 300 may be, for example, an SDN (Software-Defined Networking) controller. In addition, the network control device 300 communicates with the DDoS attack information sharing device 100 and transfers packets based on information (target IP address, countermeasure method, countermeasure parameters, etc.) notified from the DDoS attack information sharing device 100. By controlling the device 400, the mitigation device 50 performs control such as bypassing communication addressed to the target and setting filtering for each packet transfer device 400. The case where the mitigation device 50 is used will be described in detail. The network control device 300 uses BGP (Border Gateway Protocol) or OpenFlow or the like, and routing information related to the transfer of the packet addressed to the target held by each packet transfer device 400 Is temporarily rewritten (the transfer destination is changed to the IP address of the mitigation device 50), so that only the packet addressed to the target can be detoured to the mitigation device 50 to be inspected and dealt with.

DDoS攻撃情報共有装置100は、ネットワーク制御装置300と通信し、標的のIPアドレスを含むDDoS攻撃情報、DDoS攻撃の対処方式(例えば、mitigation装置50による対処を実施する)等を通知する。また、DDoS攻撃情報共有装置100は、DDoS攻撃検知装置200と通信し、標的のIPアドレス、パケット転送装置400等のトラヒック情報、mitigation装置50の最大リソース量、利用可能なリソース量等を取得する。また、DDoS攻撃情報共有装置100は、連携先ASのDDoS攻撃情報共有装置100と通信し、DDoS攻撃情報(標的のIPアドレス等)や連携対処に必要な情報(対処方式、対処パラメータ等)をやり取りする。ここで、DDoS攻撃情報は、標的のIPアドレスに限定されず、連携して対処する際のやり方に応じて、標的宛の通信量、攻撃元のIPアドレス情報等を含むものであってもよい。DDoS攻撃情報共有装置100とネットワーク制御装置300との間でやりとりされるDDoS攻撃情報は、自らのAS内で閉じているため、どのルータにどの程度の通信量が流れているか等の細かい粒度でやりとりされてもよい。一方、DDoS攻撃情報共有装置100と連携先ASのDDoS攻撃情報共有装置100との間でやりとりされるDDoS攻撃情報については、AS内の詳細情報を外部に公開することはプライバシ、セキュリティの観点から好ましくないと考えられるため、ネットワーク全体で流れている通信量など、ある程度抽象化された情報が提供されてもよい。   The DDoS attack information sharing apparatus 100 communicates with the network control apparatus 300 to notify DDoS attack information including the target IP address, a DDoS attack countermeasure method (for example, countermeasures performed by the mitigation apparatus 50), and the like. Further, the DDoS attack information sharing device 100 communicates with the DDoS attack detection device 200 to acquire the target IP address, traffic information of the packet transfer device 400, the maximum resource amount of the mitigation device 50, the available resource amount, and the like. . In addition, the DDoS attack information sharing apparatus 100 communicates with the DDoS attack information sharing apparatus 100 of the cooperation destination AS, and receives DDoS attack information (target IP address, etc.) and information necessary for coping countermeasures (a countermeasure method, a countermeasure parameter, etc.). Interact. Here, the DDoS attack information is not limited to the target IP address, and may include information such as the traffic addressed to the target, the IP address information of the attack source, etc., depending on the manner of coping with the target. . Since the DDoS attack information exchanged between the DDoS attack information sharing apparatus 100 and the network control apparatus 300 is closed within its own AS, it is possible to use a fine granularity such as how much traffic flows to which router. May be exchanged. On the other hand, regarding DDoS attack information exchanged between the DDoS attack information sharing apparatus 100 and the DDoS attack information sharing apparatus 100 of the cooperation destination AS, it is necessary to disclose the detailed information in the AS to the outside from the viewpoint of privacy and security. Since it is considered unfavorable, information abstracted to some extent, such as the amount of communication flowing through the entire network, may be provided.

DDoS攻撃情報共有装置100は、典型的には、サーバにより実現されてもよく、例えば、バスを介し相互接続されるドライブ装置、補助記憶装置、メモリ装置、プロセッサ、インタフェース装置及び通信装置から構成される。DDoS攻撃情報共有装置100における後述される各種機能及び処理を実現するプログラムを含む各種コンピュータプログラムは、CD−ROM(Compact Disk−Read Only Memory)、DVD(Digital Versatile Disk)、フラッシュメモリなどの記録媒体によって提供されてもよい。プログラムを記憶した記録媒体がドライブ装置にセットされると、プログラムが記録媒体からドライブ装置を介して補助記憶装置にインストールされる。但し、プログラムのインストールは必ずしも記録媒体により行う必要はなく、ネットワークなどを介し何れかの外部装置からダウンロードするようにしてもよい。補助記憶装置は、インストールされたプログラムを格納すると共に、必要なファイルやデータなどを格納する。メモリ装置は、プログラムの起動指示があった場合に、補助記憶装置からプログラムやデータを読み出して格納する。プロセッサは、メモリ装置に格納されたプログラムやプログラムを実行するのに必要なパラメータなどの各種データに従って、後述されるようなDDoS攻撃情報共有装置100の各種機能及び処理を実行する。インタフェース装置は、ネットワーク又は外部装置に接続するための通信インタフェースとして用いられる。通信装置は、インターネットなどのネットワークと通信するための各種通信処理を実行する。   The DDoS attack information sharing apparatus 100 may typically be realized by a server, and is configured by, for example, a drive device, an auxiliary storage device, a memory device, a processor, an interface device, and a communication device that are interconnected via a bus. The Various computer programs including programs for realizing various functions and processing described later in the DDoS attack information sharing apparatus 100 are CD-ROM (Compact Disk-Read Only Memory), DVD (Digital Versatile Disk), recording media such as flash memory. May be provided by. When the recording medium storing the program is set in the drive device, the program is installed from the recording medium to the auxiliary storage device via the drive device. However, it is not always necessary to install the program using a recording medium, and the program may be downloaded from any external device via a network or the like. The auxiliary storage device stores the installed program and also stores necessary files and data. The memory device reads and stores the program and data from the auxiliary storage device when there is an instruction to start the program. The processor executes various functions and processing of the DDoS attack information sharing apparatus 100 as described later according to various data such as a program stored in the memory device and parameters necessary for executing the program. The interface device is used as a communication interface for connecting to a network or an external device. The communication device executes various communication processes for communicating with a network such as the Internet.

しかしながら、DDoS攻撃情報共有装置100は、上述したハードウェア構成に限定されるものでなく、他の何れか適切なハードウェア構成により実現されてもよい。なお、本実施例で示す構成は一例であり、例えば、DDoS攻撃検知装置200やネットワーク制御装置300は、DDoS攻撃情報共有装置100に組み込まれてもよい。   However, the DDoS attack information sharing apparatus 100 is not limited to the hardware configuration described above, and may be realized by any other appropriate hardware configuration. The configuration shown in the present embodiment is an example, and for example, the DDoS attack detection device 200 and the network control device 300 may be incorporated in the DDoS attack information sharing device 100.

次に、図3を参照して、本発明の一実施形態によるDDoS攻撃情報共有装置100を説明する。図3は、本発明の一実施形態によるDDoS攻撃情報共有装置の構成を示す。   Next, the DDoS attack information sharing apparatus 100 according to an embodiment of the present invention will be described with reference to FIG. FIG. 3 shows a configuration of a DDoS attack information sharing apparatus according to an embodiment of the present invention.

図3に示されるように、DDoS攻撃情報共有装置100は、処理部110、記憶部120及び通信部130を有する。また、処理部110は、トラヒック情報・mitigation装置情報取得部111、攻撃対処設定部112、連携先AS判断部113、支援要求・応答部114、連携対処情報要求・応答部115、連携対処部116及び対処終了判断部117を有する。また、記憶部120は、連携先AS情報テーブル121、攻撃情報テーブル122、トラヒック情報テーブル123及びmitigation装置情報テーブル124を有する。通信部130は、他のASのDDoS攻撃情報共有装置100、DDoS攻撃検知装置200及びネットワーク制御装置300と通信する。また、パケット転送装置400やmitigation装置50から直接情報を取得したり、制御したりする場合には、通信部130はこれらの装置とも通信する。   As illustrated in FIG. 3, the DDoS attack information sharing apparatus 100 includes a processing unit 110, a storage unit 120, and a communication unit 130. In addition, the processing unit 110 includes a traffic information / mitigation device information acquisition unit 111, an attack countermeasure setting unit 112, a cooperation destination AS determination unit 113, a support request / response unit 114, a cooperation countermeasure information request / response unit 115, and a cooperation countermeasure unit 116. And a coping end determination unit 117. In addition, the storage unit 120 includes a cooperation destination AS information table 121, an attack information table 122, a traffic information table 123, and a mitigation device information table 124. The communication unit 130 communicates with the DDoS attack information sharing apparatus 100, the DDoS attack detection apparatus 200, and the network control apparatus 300 of another AS. When information is directly acquired or controlled from the packet transfer device 400 or the mitigation device 50, the communication unit 130 also communicates with these devices.

トラヒック情報・mitigation装置情報取得部111は、DDoS攻撃検知装置200を介して、又は、ネットワーク内に存在するパケット転送装置400やmitigation装置50等と直接通信をすることで、標的のIPアドレス、各装置で処理中のトラヒック情報、mitigation装置50の利用可能なリソース量等の情報を定期的に取得し、攻撃情報テーブル122とトラヒック情報テーブル123とに格納する。   The traffic information / mitigation device information acquisition unit 111 communicates directly with the packet transfer device 400, the mitigation device 50, or the like existing in the network via the DDoS attack detection device 200, or the target IP address, Information such as the traffic information being processed by the device and the amount of resources available for the mitigation device 50 is periodically acquired and stored in the attack information table 122 and the traffic information table 123.

攻撃情報テーブル122は、各ASで対処中の攻撃を管理するためのものであり、図4に示されるようなテーブル形式を有する。図4に示される例では、攻撃情報テーブル122は、各ASにおいて対処中の攻撃を識別するためのID(「攻撃ID」)、その攻撃の被害に遭っているASのID(「被害AS番号」)、支援要求・連携対処情報要求等の直接の要求元ASのID(「要求元AS番号」)、「標的のIPアドレス」、その攻撃に対する自AS(AS2)及び他AS(AS3など)の対処ステータス情報等から構成される。攻撃情報テーブルでは、1つの攻撃IDに対して1行のレコードが用意され、他ASに関する情報が連携先ASの個数分存在する。主キーは、「攻撃ID」、「被害AS番号」、「要求元AS番号」、「標的のIPアドレス」を複合したものとされてもよい。また、対処ステータス情報には、対処を実施しているASのID(「AS番号」)、実施している対処方式(「対処方式」)、対処をしている通信量(「対処する通信量」)、mitigation装置50のリソース使用率(「リソース使用率」)、対処ステータス(「対処中」、「対処不可」等)等の情報から構成される。特に、対処ステータスの情報は、例えば、対処方式がレートリミット等の場合には、どのくらいの量まで制限をかけるかの閾値等が登録されてもよく、前述の情報には限定されない。また、同じ標的IPアドレスへの攻撃であっても、例えば、攻撃に利用されるプロトコル等によって細かく管理したい場合は、プロトコル等の項目を列に追加することも想定され、ある攻撃を管理するための情報も、図示された情報に限定されない。   The attack information table 122 is for managing the attack currently being handled by each AS, and has a table format as shown in FIG. In the example shown in FIG. 4, the attack information table 122 includes an ID (“attack ID”) for identifying an attack being dealt with in each AS, and an ID of an AS that has suffered damage from the attack (“damaged AS number”). )), The requesting AS's ID (“requesting AS number”), “target IP address”, own AS (AS2) and other AS (AS3, etc.) for the attack It is composed of handling status information and the like. In the attack information table, one line record is prepared for one attack ID, and there are as many information on other ASs as the number of linked ASs. The primary key may be a combination of “attack ID”, “damaged AS number”, “requesting AS number”, and “target IP address”. The response status information includes the AS ID ("AS number") that is being addressed, the countermeasure that is being implemented ("Correction method"), and the traffic that is being handled ("Traffic to be handled" ”), The resource usage rate (“ resource usage rate ”) of the mitigation device 50, and the handling status (“ handling ”,“ cannot handle ”, etc.). In particular, for the handling status information, for example, when the handling method is a rate limit or the like, a threshold value or the like of how much the limit is applied may be registered, and is not limited to the above-described information. In addition, even if an attack is directed to the same target IP address, for example, if it is desired to manage in detail according to the protocol used for the attack, it is assumed that an item such as a protocol will be added to the column. This information is not limited to the illustrated information.

トラヒック情報テーブル123は、各AS内のパケット転送装置400(主に、他のネットワーク、ASとの境界に設置されるエッジルータ等)で処理中のトラヒック情報を管理するためのものであり、図5に示されるようなテーブル形式を有する。図5に示される例では、トラヒック情報テーブル123は、パケット転送装置400を一意に識別可能なID(「パケット転送装置ID」)、(エッジルータの場合は)当該パケット転送装置400に接続される隣接ASのID(「隣接AS番号」)、「パケットの宛先IPアドレス」、「ポート番号」、トラヒックの「流入量」及び「流出量」等の情報から構成される。これらの情報は、DDoS攻撃検知装置200やトラヒック情報・mitigation装置情報取得部111を介して、パケット転送装置400等から定期的に収集され、更新される。トラヒック情報テーブル123において、主キーは、「パケット転送装置ID」、「隣接AS番号」、「パケットの宛先IPアドレス」及び「ポート番号」を複合したものとされてもよい。   The traffic information table 123 is for managing the traffic information being processed by the packet transfer device 400 in each AS (mainly another network, an edge router installed at the boundary with the AS, etc.). 5 has a table format as shown in FIG. In the example shown in FIG. 5, the traffic information table 123 is connected to an ID (“packet transfer device ID”) that can uniquely identify the packet transfer device 400 (in the case of an edge router). It consists of information such as ID of adjacent AS (“adjacent AS number”), “destination IP address of packet”, “port number”, “inflow amount” and “outflow amount” of traffic. These pieces of information are periodically collected and updated from the packet transfer apparatus 400 and the like via the DDoS attack detection apparatus 200 and the traffic information / mitigation apparatus information acquisition unit 111. In the traffic information table 123, the primary key may be a composite of “packet transfer device ID”, “adjacent AS number”, “packet destination IP address”, and “port number”.

このように、トラヒック情報テーブル123は、各パケット転送装置400のどのポートが隣接ASに接続しているかの情報と、各ポート番号にある宛先IPアドレスの通信がどれだけ流入及び流出しているかの情報とを含む。図示された例では、「転送装置1」について、AS2と接続しているポートは1であり、ポート1から流入してきた(すなわち、AS2から流入してきた)192.0.2.2宛通信が2Gbpsであり、ポート2から2Gbpsを自AS内の他の転送装置400に流出しているという情報が管理されている。なお、図2では、一例として、DDoS攻撃検知装置200を介して当該情報を取得する場合が図示されている。   As described above, the traffic information table 123 includes information on which port of each packet transfer apparatus 400 is connected to the adjacent AS, and how much communication of the destination IP address in each port number flows in and out. Information. In the illustrated example, for “transfer device 1”, the port connected to AS2 is 1, and the communication addressed to 192.0.2.2 that has flowed in from port 1 (that is, flowed in from AS2) is 2 Gbps, Information that 2 Gbps from port 2 has flowed out to another transfer device 400 in its own AS is managed. In addition, in FIG. 2, the case where the said information is acquired via the DDoS attack detection apparatus 200 is illustrated as an example.

攻撃対処設定部112は、標的のIPアドレス、攻撃対処に利用する方式(mitigation装置50の利用、レートリミットの利用等)、対処のためのパラメータ(例えば、mitigation装置50にどれだけの通信量を引き込むかの情報)をネットワーク制御装置300に通知する。ここで、攻撃対処に利用する方式及び対処のためのパラメータは、連携対処部116によって決定され、攻撃対処設定部112に通知される。攻撃対処に利用する方式については、DDoS攻撃情報共有装置100を有するAS間で事前に共通の方式が設定されたり、被害に遭っているASの運用者によって任意の方式が事前に設定されたり、他のASへの支援要求を含めて通知することによって対処方式を実施させてもよい。他方、対処のためのパラメータは、連携先ASを流れる標的宛通信量、mitigation装置50の最大リソース量、利用可能リソース量等であってもよく、また、後述される所定の計算式により算出されてもよい。   The attack countermeasure setting unit 112 uses a target IP address, a method used for attack countermeasures (use of the mitigation device 50, use of a rate limit, etc.), and parameters for coping (for example, how much traffic is sent to the mitigation device 50). Information on whether to pull in) is notified to the network control device 300. Here, the method used for attack response and the parameters for response are determined by the linkage response unit 116 and notified to the attack response setting unit 112. As a method used for attack countermeasures, a common method is set in advance between ASs having the DDoS attack information sharing apparatus 100, or an arbitrary method is set in advance by an AS operator who has suffered damage, The coping method may be implemented by notifying other ASs including support requests. On the other hand, the parameters for coping may be the communication amount addressed to the target flowing through the cooperation destination AS, the maximum resource amount of the mitigation device 50, the available resource amount, etc., and calculated by a predetermined calculation formula described later. May be.

また、ネットワーク制御装置300が当該情報に基づくパケット転送装置400の制御を完了した際に返送される実施した対処に関する情報(対処ステータス等)を受信した場合、攻撃対処設定部112は、攻撃情報テーブル122に当該情報を格納する。   In addition, when the network control device 300 receives information (such as a response status) regarding the countermeasure that is returned when the control of the packet transfer device 400 based on the information is completed, the attack countermeasure setting unit 112 displays the attack information table. The information is stored in 122.

連携先AS判断部113は、トラヒック情報テーブル123に基づき、どの隣接ASから攻撃が流入しているかを判断し、連携先AS情報テーブル121と照らし合わせることで、攻撃の流入元ASに対応する連携先AS情報を取得する。例えば、連携先AS情報テーブル121は、各ASにおける連携先AS情報を管理するためのものであり、図6に示されるテーブル形式を有してもよい。図6に示される実施例では、連携先AS情報テーブル121は、任意のASと隣接するASを一意に識別可能なID(「隣接AS番号」)、その隣接方向から標的宛通信が流入している場合に、対策要求等を送信する「連携先AS情報」(AS ID、DDoS攻撃情報共有装置100のIPアドレス等)から構成される。これらの情報の取得及び設定方法は任意だが、例えば、インターネットのトポロジに基づき、各ASの隣接AS毎に、近隣のASでDDoS攻撃情報共有装置100を導入済みのASを選択して、ネットワークの管理者が事前に登録する等が想定される。攻撃が発生した際、連携先AS判断部113は、例えば、トラヒック情報テーブル123の隣接AS番号に値が設定されている行を探索し、さらに、パケットの宛先IPアドレスが標的のIPアドレスに一致する行を探索し、流入量が0よりも大きい場合には、そのAS方向から標的宛通信が流入していると判断する。   Based on the traffic information table 123, the cooperation destination AS determination unit 113 determines from which adjacent AS the attack is flowing in, and collates with the cooperation destination AS information table 121 to thereby correspond to the inflow source AS of the attack. Get the destination AS information. For example, the cooperation destination AS information table 121 is for managing the cooperation destination AS information in each AS, and may have the table format shown in FIG. In the embodiment shown in FIG. 6, the cooperation destination AS information table 121 includes an ID (“adjacent AS number”) that can uniquely identify an AS adjacent to an arbitrary AS, and communication addressed to the target flows from the adjacent direction. If it exists, it is composed of “cooperation destination AS information” (AS ID, IP address of the DDoS attack information sharing apparatus 100, etc.) that transmits a countermeasure request or the like. The method of acquiring and setting these information is arbitrary. For example, based on the topology of the Internet, for each neighboring AS of each AS, an AS that has installed the DDoS attack information sharing apparatus 100 in the neighboring AS is selected, and the network It is assumed that the administrator registers in advance. When an attack occurs, the cooperation destination AS determination unit 113 searches, for example, a line in which a value is set for the adjacent AS number in the traffic information table 123, and the destination IP address of the packet matches the target IP address. If the inflow amount is larger than 0, it is determined that the communication addressed to the target is flowing in from the AS direction.

支援要求・応答部114は、連携先AS判断部113で取得した各連携先ASの支援要求・応答に対して、DDoS攻撃対策の支援要求を通知する。支援要求には、最初の支援要求元AS(被害に遭っているAS)を一意に識別可能なIDと、標的のIPアドレスと対処方式と、必要に応じて、直接の支援要求元ASを一意に識別可能なID、対処に利用するパラメータ(各ASで処理する通信量の値等)等が含まれる。また、支援要求を受信した側の支援要求・応答部114では、トラヒック情報テーブル123を参照して、標的のIPアドレス宛の通信が自ASから直接の支援要求元AS(これは、必ずしも被害ASとは一致しない)方向に流れているかを判定する。例えば、当該判定は、支援要求を受信した側のASの連携先AS情報テーブル121とトラヒック情報テーブル123とを組み合わせて行われてもよい。すなわち、受信した直接の支援要求元のASのIDと連携先AS情報テーブル121の連携先AS情報のAS番号から、対応する隣接AS番号が取得される。次に、トラヒック情報テーブル123から、取得した隣接AS番号に一致する行を探索し、さらに受信した標的宛IPアドレスに一致する行を探索し、流出量が0より大きい場合は、"標的のIPアドレス宛ての通信が自ASから直接の支援要求元AS方向に流れている"と判定される。   The support request / response unit 114 notifies the support request / response of each cooperation destination AS acquired by the cooperation destination AS determination unit 113 of a support request for DDoS attack countermeasures. In the support request, the ID that can uniquely identify the first support request source AS (the affected AS), the target IP address, the action method, and the direct support request source AS, if necessary, are unique. IDs that can be identified, parameters used for handling (values of traffic processed by each AS, etc.), and the like. In addition, the support request / response unit 114 on the side receiving the support request refers to the traffic information table 123, and the communication addressed to the target IP address is not directly affected by the support request source AS (this is not necessarily the damage AS It is determined whether it is flowing in the direction that does not match. For example, the determination may be performed by combining the AS cooperation destination AS information table 121 and the traffic information table 123 of the AS that has received the support request. That is, the corresponding adjacent AS number is acquired from the received AS ID of the direct support request source and the AS number of the cooperation destination AS information in the cooperation destination AS information table 121. Next, the traffic information table 123 is searched for a line that matches the acquired adjacent AS number, and further, a line that matches the received target IP address is searched. It is determined that the communication addressed to the address is flowing in the direction of the support request source AS directly from the local AS.

さらに、流れていると判定された場合は、支援要求・応答部114は、攻撃対処設定部112に受信した情報を通知し、ネットワーク制御装置300を介してパケット転送装置400等を制御することで、要求された対処を適用する。その後、対処完了を知らせるための応答(応答を返すASのID、対処ステータス情報等を含む)を要求元の支援要求・応答部114に返送する。すなわち、受信した直接の支援要求元のASのIDと連携先AS情報121のAS番号から、対応する隣接AS番号が取得される。次に、トラヒック情報テーブル123から、取得した隣接AS番号に一致する行を探索し、さらに受信した標的宛IPアドレスに一致する行を探索し、流出量が0より大きい場合は、"標的のIPアドレス宛ての通信が自ASから直接の支援要求元AS方向に流れている"と判定される。   Further, when it is determined that it is flowing, the support request / response unit 114 notifies the attack countermeasure setting unit 112 of the received information, and controls the packet transfer device 400 and the like via the network control device 300. Apply the requested action. Thereafter, a response for notifying the completion of handling (including the ID of the AS that returns the response, handling status information, etc.) is returned to the requesting support request / response unit 114. That is, the corresponding adjacent AS number is acquired from the received AS ID of the direct support request source and the AS number of the cooperation destination AS information 121. Next, the traffic information table 123 is searched for a line that matches the acquired adjacent AS number, and further, a line that matches the received target IP address is searched. It is determined that the communication addressed to the address is flowing in the direction of the support request source AS directly from the local AS.

このように、攻撃対処設定部112は、支援要求・応答部114及び連携対処部116とネットワーク制御装置300とを仲介する。対処方式がmitigation装置50を利用する場合であって、且つ対処パラメータが「なし」の情報が通知され、管理者等が事前に「mitigation装置50を利用する場合はmitigation装置50のリソース上限まで利用する」という処理を設定している場合は、攻撃対処設定部112は、対処パラメータを生成してもよい。なお、前述の攻撃対処の設定処理のタイミングで、攻撃対処設定部112は、図7に示されるようなmitigation装置情報テーブル124から取得したmitigation装置50の利用可能リソース量と、トラヒック情報テーブル123から取得した標的宛通信量の合計値とを比較し、標的宛通信量の方が大きい場合は、mitigation装置50のリソース上限まで標的宛通信を引き込むように設定を行ってもよい。mitigation装置情報テーブル124は、各ASが保有するmitigation装置情報を管理するためのものであり、図7に示されるようなテーブル形式を有してもよい。図7に示される実施例では、mitigation装置情報テーブル124は、mitigation装置50を一意に識別可能なID(「mitigation装置ID」)、当該mitigation装置の「最大リソース量」、「現在利用可能なリソース量」、「リソース使用率」等の情報から構成される。これらの情報は、DDoS攻撃検知装置200やトラヒック情報・mitigation装置情報取得部111を介して、mitigation装置50等から定期的に収集され、更新される。また、最大リソース量は、mitigation装置50を導入する際に管理者によって登録されてもよい。   As described above, the attack countermeasure setting unit 112 mediates the support request / response unit 114, the cooperation countermeasure unit 116, and the network control device 300. When the countermeasure method uses the mitigation device 50 and the information of the coping parameter “None” is notified, the administrator or the like uses “up to the resource upper limit of the mitigation device 50 when the mitigation device 50 is used in advance” If the process “Yes” is set, the attack countermeasure setting unit 112 may generate a countermeasure parameter. At the timing of the above-described attack response setting process, the attack response setting unit 112 uses the available resource amount of the mitigation device 50 acquired from the mitigation device information table 124 as shown in FIG. A comparison may be made with the acquired total value of the target communication amount, and if the target target communication amount is larger, the setting may be made so as to draw the target communication to the resource upper limit of the mitigation device 50. The mitigation device information table 124 is for managing the mitigation device information held by each AS, and may have a table format as shown in FIG. In the embodiment shown in FIG. 7, the mitigation device information table 124 includes an ID (“mitigation device ID”) that can uniquely identify the mitigation device 50, the “maximum resource amount”, and “currently available resources” of the mitigation device. It consists of information such as “amount” and “resource usage rate”. These pieces of information are periodically collected and updated from the mitigation device 50 and the like via the DDoS attack detection device 200 and the traffic information / mitigation device information acquisition unit 111. Further, the maximum resource amount may be registered by the administrator when the mitigation device 50 is introduced.

任意の支援要求・応答部114からの応答を受信した場合、攻撃対処設定部112は、攻撃情報テーブル122に当該ASにおける対処ステータスを登録する。流れていないと判定された場合は、応答を返すASのID及び対処不可を表す対処ステータス情報を含む応答を返送する。また、この応答を受信した場合、攻撃対処設定部112は、攻撃情報テーブル122に受信した情報を登録する。すなわち、攻撃情報テーブル122は、攻撃対処設定部112及び連携対処情報要求・応答部115によって適宜更新される。   When the response from the arbitrary support request / response unit 114 is received, the attack countermeasure setting unit 112 registers the countermeasure status in the AS in the attack information table 122. If it is determined that it does not flow, a response including the ID of the AS that returns the response and response status information indicating that the response is not possible is returned. Further, when this response is received, the attack countermeasure setting unit 112 registers the received information in the attack information table 122. That is, the attack information table 122 is appropriately updated by the attack countermeasure setting unit 112 and the cooperation countermeasure information request / response unit 115.

なお、前述の攻撃対処の設定処理のタイミングで、攻撃対処設定部112は、mitigation装置情報テーブル124から取得したmitigation装置50の利用可能リソース量と、トラヒック情報テーブル123から取得した標的宛通信量の合計値とを比較し、標的宛通信量の方が大きい場合は、mitigation装置50のリソース上限まで標的宛通信を引き込むように設定を行うことも可能である。この実現方法は任意だが、例えば、パケット転送装置400において、mitigation装置50への引き込みを行うためのルーティング情報と、mitigation装置50への引き込みを行わない(元のまま転送するための)ルーティング情報とを用意して、各パケット等の転送時に参照するルーティング情報を確率的に切り替えることで、任意の通信量までmitigation装置50へ引き込んで対処するといった方法が想定される。   At the timing of the above-described attack countermeasure setting process, the attack countermeasure setting unit 112 determines the available resource amount of the mitigation device 50 acquired from the mitigation device information table 124 and the target communication amount acquired from the traffic information table 123. When the total communication value is compared with the target communication amount, the setting can be made so that the target communication is drawn up to the resource upper limit of the mitigation device 50. Although this implementation method is arbitrary, for example, in the packet transfer apparatus 400, routing information for performing the pull-in to the mitigation apparatus 50, and routing information for not performing the pull-in to the mitigation apparatus 50 (for transferring as it is) Is prepared, and routing information to be referred to at the time of transferring each packet or the like is stochastically switched, so that a method can be envisaged in which the amount of communication is drawn into the mitigation device 50 to cope with it.

連携対処情報要求・応答部115は、連携先AS判断部113で取得した各連携先ASの連携対処情報要求・応答部115に対して、DDoS攻撃対処を連携して実施するために必要な情報(例えば、連携先AS内を流れる標的宛通信量、mitigation装置50の最大リソース量、利用可能リソース量等)を要求する。当該要求には、最初の連携対処情報要求元AS(被害に合っているAS)を一意に識別可能なIDと、標的のIPアドレスと対処方式等が含まれる。受信側の連携対処情報要求・応答部115は、通知された情報とトラヒック情報テーブル123に基づき、標的のIPアドレス宛の通信が、自ASから直接の連携対処情報要求元AS(これは、必ずしも被害ASとは一致しない)方向に流れているかを判定する。すなわち、受信した直接の支援要求元のASのIDと連携先AS情報のAS番号から、対応する隣接AS番号が取得される。次に、トラヒック情報テーブル123から、取得した隣接AS番号に一致する行が探索され、さらに受信した標的宛IPアドレスに一致する行が探索され、流出量が0より大きい場合は、"標的のIPアドレス宛ての通信が自ASから直接の支援要求元AS方向に流れている"と判定される。流れていると判定される場合は、連携対処情報要求・応答部115は、要求された情報を取得し、自身を識別するためのIDと併せて要求元の連携対処情報要求・応答部115に応答として返送する。また、連携対処情報要求を送信した全ての連携先ASから応答を受信した場合、連携対処情報要求・応答部115は、受信した情報を後述の連携対処部116に通知する。流れていないと判定された場合は、連携対処情報要求・応答部115は、応答を返すASのIDと対処不可を表す対処ステータス情報を含む応答を返送する。また、この応答を受信した場合、連携対処情報要求・応答部115は、攻撃情報テーブル122に受信した情報を登録する。   The cooperation handling information request / response unit 115 is information necessary for cooperating and implementing DDoS attack handling for the cooperation handling information request / response unit 115 of each cooperation destination AS acquired by the cooperation destination AS determination unit 113. (For example, the target communication amount flowing in the cooperation destination AS, the maximum resource amount of the mitigation device 50, the available resource amount, etc.) are requested. The request includes an ID that can uniquely identify the first linked countermeasure information request source AS (AS that matches the damage), the target IP address, a countermeasure method, and the like. Based on the notified information and the traffic information table 123, the communication response request / response unit 115 on the receiving side transmits the communication addressed to the target IP address directly from the own AS to the link response information request source AS (this is not necessarily It is determined whether it is flowing in the direction that does not match the damage AS. That is, the corresponding neighboring AS number is acquired from the received AS ID of the direct support request source and the AS number of the cooperation destination AS information. Next, the traffic information table 123 is searched for a line that matches the acquired adjacent AS number, and further, a line that matches the received target IP address is searched. It is determined that the communication addressed to the address is flowing in the direction of the support request source AS directly from the local AS. When it is determined that the information is flowing, the cooperation handling information request / response unit 115 acquires the requested information and sends it to the requesting cooperation handling information request / response unit 115 together with an ID for identifying itself. Send back as a response. In addition, when responses are received from all the cooperation destination ASs that have transmitted the cooperation handling information requests, the cooperation handling information request / response unit 115 notifies the cooperation handling unit 116 described later of the received information. When it is determined that the information does not flow, the cooperation handling information request / response unit 115 returns a response including an AS ID that returns a response and handling status information indicating that handling is not possible. When this response is received, the cooperation handling information request / response unit 115 registers the received information in the attack information table 122.

連携対処部116は、連携対処情報要求・応答部115を介して取得した連携先ASの情報(連携先ASを流れる標的宛通信量、mitigation装置50の最大リソース量、利用可能リソース量等)を用いて、連携している各ASで対処する通信量や各ASで利用するレートリミットの閾値といった対処パラメータを算出及び調整する。一例として、各ASがmitigation装置50を利用して対処する際に、各ASのmitigation装置50の使用率ができるだけ均一になるように、各ASで対処する通信量を調整する方法について後述する。しかしながら、本発明による調整を行うパラメータ及び調整のためのポリシ(目的関数)は上記に限定されるものではない。また、調整を行うパラメータに応じて、連携先ASとの間で共有が必要な情報は異なることが想定され、各AS間で共有する情報も、ASのID、mitigation装置50の最大リソース量、利用可能リソース量、各ASから被害AS方向へ流れる標的宛通信の合計値に限定されない。   The cooperation handling unit 116 obtains the information of the cooperation destination AS acquired through the cooperation handling information request / response unit 115 (the communication amount addressed to the target flowing through the cooperation destination AS, the maximum resource amount of the mitigation device 50, the available resource amount, etc.). Used to calculate and adjust the coping parameters such as the traffic volume handled by each linked AS and the rate limit threshold used by each AS. As an example, a method for adjusting the amount of communication handled by each AS will be described later so that the usage rate of each AS's mitigation device 50 is as uniform as possible when each AS uses the mitigation device 50. However, the parameters for adjusting according to the present invention and the policy (objective function) for adjustment are not limited to the above. Further, it is assumed that the information that needs to be shared with the cooperation-destination AS differs depending on the parameter to be adjusted, and the information shared between each AS also includes the AS ID, the maximum resource amount of the mitigation device 50, The amount of available resources is not limited to the total value of communication to the target flowing from each AS in the direction of the damaged AS.

対処終了判断部117は、トラヒック情報・mitigation装置情報取得部111によってトラヒック情報テーブル123が更新された際に、攻撃情報テーブル122に登録された各攻撃の標的IPアドレス宛の通信量の変化を監視し、例えば、設定された期間において設定された閾値未満の量が継続した場合、その攻撃が終了したと判断し、自身に支援要求を送信してきた下流AS(攻撃情報テーブル122の要求元AS IDから判断)に対して、対処終了要求を送信する。なお、この要求には、自身のAS ID、対処を終了する攻撃情報(要求元AS番号や標的のIPアドレス等)が含まれる。また、対処終了要求を受信した場合、下流ASのDDoS攻撃情報共有装置100は、攻撃情報テーブル122の中から要求元ASのID、標的のIPアドレスが一致する行を検索することによって対象となる攻撃の行を探索し、対処終了要求を送信してきたASに関する記載を初期化し、対処ステータスを終了に変更すると共に、対処終了要求の送信元の上流ASに応答を返す。さらに、この応答を受信した場合、対処終了判断部117は、ネットワーク制御装置300等を介して、実施中の対処を終了し、攻撃情報テーブル122の対象の攻撃に対する行を削除する。   When the traffic information / mitigation device information acquisition unit 111 updates the traffic information table 123, the response end determination unit 117 monitors a change in the communication amount addressed to the target IP address of each attack registered in the attack information table 122. For example, if an amount less than the set threshold value continues for a set period, it is determined that the attack has ended, and the downstream AS that has transmitted a support request to itself (the requesting AS ID of the attack information table 122) Response determination request) is transmitted. This request includes its own AS ID and attack information (for example, requesting AS number and target IP address) for ending the countermeasure. Further, when a response termination request is received, the DDoS attack information sharing apparatus 100 of the downstream AS becomes a target by searching the attack information table 122 for a line in which the ID of the request source AS and the target IP address match. Searches the attack line, initializes the description related to the AS that sent the response end request, changes the response status to end, and returns a response to the upstream AS that is the source of the response end request. Further, when this response is received, the countermeasure end determination unit 117 terminates the ongoing countermeasure via the network control device 300 or the like, and deletes the row for the target attack in the attack information table 122.

上述した各構成要素を利用して、処理部110は、DDoS攻撃の標的アドレスを含む支援要求を他のシステムから受信すると、標的アドレス宛に流入する攻撃通信が上流のネットワークから流入しているか判断する。ここで、処理部110は、連携先ASにおける各mitigation装置50における攻撃通信に対処するため割り当てられるリソースを示す対処パラメータを調整することによって、攻撃通信に対する対処を実行してもよい。   When the processing unit 110 receives a support request including the target address of the DDoS attack from another system using each component described above, the processing unit 110 determines whether attack communication flowing into the target address is flowing in from the upstream network. To do. Here, the processing unit 110 may perform countermeasures against the attack communication by adjusting a countermeasure parameter indicating a resource allocated to deal with the attack communication in each mitigation device 50 in the cooperation destination AS.

一例として、処理部110は、mitigation装置情報124に保持される利用可能リソース量と、トラヒック情報テーブル123に保持される攻撃通信の通信量とを比較し、攻撃通信の通信量が利用可能リソース量より大きい場合、利用可能リソース量に相当する攻撃通信の通信量をmitigation装置50に割り当てることによって、攻撃通信に対する対処を実行してもよい。他の例として、処理部110は、連携先ASにおける各mitigation装置50の使用率が均一になるように対処パラメータを設定することによって、攻撃通信に対する対処を実行してもよい。   As an example, the processing unit 110 compares the amount of available resources held in the mitigation device information 124 with the amount of attack traffic held in the traffic information table 123, and the amount of attack communication traffic is the amount of available resources. If it is larger, countermeasures against the attack communication may be executed by assigning the amount of attack communication corresponding to the available resource amount to the mitigation device 50. As another example, the processing unit 110 may perform countermeasures against attack communication by setting countermeasure parameters so that the usage rate of each mitigation device 50 in the cooperation destination AS is uniform.

上述した実施例では、mitigation装置50を利用してDDoS攻撃に対処したが、本発明はこれに限定されず、例えば、処理部110は、ネットワーク制御装置300に攻撃通信に対してフィルタリング又は帯域制限を実行させることによって、攻撃通信に対する対処を実行してもよい。   In the above-described embodiment, the DDoS attack is dealt with using the mitigation device 50. However, the present invention is not limited to this. For example, the processing unit 110 filters or band-limits attack communication with the network control device 300. By executing the above, countermeasures against attack communication may be executed.

次に、図8を参照して、本発明の一実施形態によるDDoS攻撃情報共有装置100の間の動作手順を説明する。図8A,Bは、本発明の一実施形態によるDDoS攻撃情報共有装置間の動作手順を示すシーケンス図である。   Next, with reference to FIG. 8, an operation procedure between the DDoS attack information sharing apparatus 100 according to an embodiment of the present invention will be described. 8A and 8B are sequence diagrams showing an operation procedure between DDoS attack information sharing apparatuses according to an embodiment of the present invention.

本動作手順では、DDoS攻撃の被害にあっているAS1から、直接の連携先AS2、AS5を介して、インターネット全体に支援要求を伝搬する際の動作手順を説明する。   This operation procedure describes the operation procedure when propagating a support request from the AS1 that is suffering from the DDoS attack to the entire Internet via the directly linked AS2 and AS5.

図示されるように、ステップS101において、AS1のDDoS攻撃情報共有装置100は、連携先AS判断部113を利用して、トラヒック情報テーブル123と連携先AS情報テーブル121に基づき、標的宛通信の流入する隣接ASに対応する連携先AS情報としてAS2とAS5を取得する。ここで、各ASにおける連携先AS情報は事前設定されていることを前提とする。標的のIPアドレスは、例えば、攻撃発生時に、DDoS攻撃検知装置200からDDoS攻撃情報共有装置100に通知される。   As shown in the figure, in step S101, the DDoS attack information sharing apparatus 100 of AS1 uses the cooperation destination AS determination unit 113, and based on the traffic information table 123 and the cooperation destination AS information table 121, inflow of communication addressed to the target AS2 and AS5 are acquired as linked AS information corresponding to the neighboring AS. Here, it is assumed that the cooperation destination AS information in each AS is preset. The target IP address is notified from the DDoS attack detection device 200 to the DDoS attack information sharing device 100 when an attack occurs, for example.

ステップS102において、AS1のDDoS攻撃情報共有装置100は、取得したAS2, AS5のDDoS攻撃情報共有装置100に、AS1のID、標的のIPアドレス、対処方式等を含む支援要求を送信する。   In step S102, the DDoS attack information sharing apparatus 100 of AS1 transmits a support request including the ID of AS1, the target IP address, the countermeasure method, etc. to the acquired DDoS attack information sharing apparatus 100 of AS2 and AS5.

ステップS103において、連携先のAS2, AS5の各DDoS攻撃情報共有装置100は、支援要求において通知された情報とトラヒック情報テーブル123とに基づき、標的のIPアドレス宛の通信が、自ASから直接の支援要求元AS(AS1)方向に流れているかを判定する。具体的には、隣接ASとしてAS1に値が設定されている行を探索し、さらに、パケットの宛先IPアドレスが標的のIPアドレスに一致する行を探索し、流入量が0よりも大きい場合には、AS1方向に標的宛通信が流入していると判断してもよい。   In step S103, each DDoS attack information sharing apparatus 100 of AS2 and AS5 of the cooperation destination directly communicates with the target IP address from its own AS based on the information notified in the support request and the traffic information table 123. Judgment is made in the direction of the support requester AS (AS1). Specifically, search for a row where the value is set in AS1 as an adjacent AS, and further search for a row where the destination IP address of the packet matches the target IP address, and if the inflow amount is greater than 0 May determine that target-targeted communication is flowing in the AS1 direction.

標的宛通信が流れている場合、ステップS104において、AS2, AS5の各DDoS攻撃情報共有装置100は、支援要求を受信したASと直接の支援要求元ASとが隣接していない場合(すなわち、中間に他のASが介在する場合)、一例として、インターネットのトポロジやAS間のBGP(Border Gateway Protocol)経路情報に基づき、自ASから各隣接ASに標的宛通信を転送した場合に、支援要求元ASへ通信を転送する隣接ASが存在するかを判定する。その後、DDoS攻撃情報共有装置100は、トラヒック情報テーブル123に従ってその隣接AS方向に標的宛通信が流れているかを判定する。流れている場合、DDoS攻撃情報共有装置100は、通知された情報に基づき任意の対処を実施し、支援要求元ASから通知された情報及び実施した対処に基づき、攻撃情報テーブル122に攻撃ID、被害AS番号、要求元AS番号、標的のIPアドレス、自ASに関する情報を登録する。実施される対処の具体例として、mitigation装置50に標的宛通信を引き込んで検査・攻撃通信の対処を行ったり、ルータ等の転送装置400で標的宛通信をレートリミットする等が想定される。   When the communication addressed to the target is flowing, in step S104, each DDoS attack information sharing apparatus 100 of AS2 and AS5 has received the support request and the direct support request source AS is not adjacent (that is, intermediate) For example, when the communication addressed to the target is transferred from its own AS to each neighboring AS based on the Internet topology or BGP (Border Gateway Protocol) route information between ASs. It is determined whether there is an adjacent AS that forwards communication to the AS. Thereafter, the DDoS attack information sharing apparatus 100 determines whether or not the communication addressed to the target is flowing in the adjacent AS direction according to the traffic information table 123. If it is flowing, the DDoS attack information sharing apparatus 100 performs an arbitrary countermeasure based on the notified information, and based on the information notified from the support request source AS and the performed countermeasure, the attack ID table 122 stores an attack ID, Register information about the damaged AS number, requesting AS number, target IP address, and own AS. As specific examples of countermeasures to be implemented, it is assumed that target addressed communication is drawn into the mitigation device 50 to handle inspection / attack communication, or the target addressed communication is rate-limited by a transfer device 400 such as a router.

他方、標的宛通信が流れていない場合、DDoS攻撃情報共有装置100は、支援要求元AS(AS1)に対して、自ASのIDと対処不可を表すステータス情報を返送し、AS1のDDoS攻撃情報共有装置100は、(応答を送信してきたASに対応する)他ASに関する情報のAS番号とステータスの項目を攻撃情報テーブル122に登録する。   On the other hand, when the communication addressed to the target does not flow, the DDoS attack information sharing apparatus 100 returns the self-AS ID and status information indicating that the action cannot be taken to the support request source AS (AS1), and the DDoS attack information of AS1. The shared apparatus 100 registers the AS number and status items of information related to other ASs (corresponding to the AS that has transmitted the response) in the attack information table 122.

ステップS105において、AS2, AS5の各DDoS攻撃情報共有装置100は、支援要求元AS(AS1)のDDoS攻撃情報共有装置100に対して、連携先のASのIDと、対処中を表す対処ステータス情報を返送する。   In step S105, each of the DDoS attack information sharing apparatuses 100 of AS2 and AS5 transmits the cooperation destination AS ID and countermeasure status information indicating that a countermeasure is being performed to the DDoS attack information sharing apparatus 100 of the support request source AS (AS1). Will be returned.

ステップS106において、AS1のDDoS攻撃情報共有装置100は、(応答を送信してきたASに対応する)他ASに関する情報のAS番号とステータスの項目を攻撃情報テーブル122に登録する。   In step S <b> 106, the DDoS attack information sharing apparatus 100 of AS <b> 1 registers the AS number and status items of information related to other ASs (corresponding to the AS that sent the response) in the attack information table 122.

ステップS107において、AS2, AS5の各DDoS攻撃情報共有装置100は、さらに上流ASから標的宛通信が流入してきているかを判定し、流入している場合は、連携先AS情報テーブル121を参照して連携先AS情報を取得する。本実施例では、AS2はさらに上流側から標的宛通信が流入しているため、AS2のDDoS攻撃情報共有装置100は、連携先AS情報テーブル121を参照して、連携先ASとしてAS3、AS5、AS8を得る。また、AS5はさらに上流側から標的宛通信が流入していないため、AS5のDDoS攻撃情報共有装置100は、この後の処理を実施しない。   In step S107, each DDoS attack information sharing apparatus 100 of AS2 and AS5 further determines whether or not the communication addressed to the target is flowing from the upstream AS, and if so, refer to the cooperation destination AS information table 121. Acquire linked AS information. In this embodiment, since communication addressed to the target further flows from the upstream side of AS2, the DDoS attack information sharing apparatus 100 of AS2 refers to the cooperation destination AS information table 121, and AS3, AS5, Get AS8. Further, since AS5 does not receive any communication addressed to the target from the upstream side, the DDoS attack information sharing apparatus 100 of AS5 does not perform the subsequent processing.

ステップS108において、AS2のDDoS攻撃情報共有装置100は、取得した連携先AS3、AS5、AS8の各DDoS攻撃情報共有装置100に、AS1のID、AS2のID、標的のIPアドレス、対処方式等の含まれる支援要求を送信する。   In step S108, the DDoS attack information sharing apparatus 100 of AS2 sends the AS1 ID, AS2 ID, target IP address, countermeasure method, etc. to the acquired DDoS attack information sharing apparatus 100 of the cooperation destination AS3, AS5, AS8. Send included assistance request.

ステップS109において、AS3、AS5、AS8の各DDoS攻撃情報共有装置100は、トラヒック情報テーブル123に基づき、標的のIPアドレス宛の通信が自ASから直接の支援要求元AS(AS2)方向に流れているかを判定する。   In step S109, each DDoS attack information sharing apparatus 100 of AS3, AS5, and AS8, based on the traffic information table 123, communication addressed to the target IP address flows from its own AS in the direction of the support request source AS (AS2). It is determined whether or not.

流れている場合は(AS3, AS8)、ステップS110において、DDoS攻撃情報共有装置100は、支援要求において通知された情報に基づき対処を実施し、攻撃情報テーブル122に対処ステータス等を登録する。他方、流れていない場合は(AS5)、DDoS攻撃情報共有装置100は、対処を実施しない。   If it is flowing (AS3, AS8), in step S110, the DDoS attack information sharing apparatus 100 performs a countermeasure based on the information notified in the support request, and registers a countermeasure status or the like in the attack information table 122. On the other hand, when it is not flowing (AS5), the DDoS attack information sharing apparatus 100 does not perform the countermeasure.

ステップS111において、AS3、AS5、AS8の各DDoS攻撃情報共有装置100は、支援要求を送信したAS2のDDoS攻撃情報共有装置100に対して、各ASのIDと対処ステータス情報を含む応答を返送する。   In step S111, each DDoS attack information sharing apparatus 100 of AS3, AS5, and AS8 returns a response including the ID of each AS and countermeasure status information to the DDoS attack information sharing apparatus 100 of AS2 that has transmitted the support request. .

ステップS112において、AS2のDDoS攻撃情報共有装置100は、攻撃情報テーブル122に、応答に含まれる対処ステータス情報等を登録する。すなわち、各ASの攻撃情報テーブル122では、ある攻撃に対し、自ASと上流ASの対処ステータスのみが管理され、下流ASの対処ステータスは管理されない。このように、各ASの対処ステータスは一元管理されず、近隣ASとしか直接通信を行わず、近隣ASのステータス情報しか管理しないため、スケーラビリティに対する効果を奏することができる。   In step S112, the AS2 DDoS attack information sharing apparatus 100 registers the handling status information and the like included in the response in the attack information table 122. That is, in the attack information table 122 of each AS, only the response status of the own AS and the upstream AS is managed for a certain attack, and the response status of the downstream AS is not managed. In this way, the coping status of each AS is not centrally managed, but only communicates directly with neighboring ASes, and manages only status information of neighboring ASs, thereby achieving an effect on scalability.

ステップS113において、以降、支援要求を受信した各ASにおいて、上述したように、さらに上流ASから標的宛通信が流れているかの判定と、流れている場合は、上流側の連携先ASに支援要求を送信することとが繰り返される。これにより、インターネット全体で攻撃元に最も近いASまで、支援要求を順次伝搬することができる。   In step S113, in each of the ASs that have received the support request, as described above, it is further determined whether the communication addressed to the target is flowing from the upstream AS, and if so, the support request is sent to the upstream cooperation destination AS. Is repeatedly transmitted. As a result, support requests can be sequentially propagated to the AS closest to the attack source in the entire Internet.

なお、対処を終了する際の処理は、例えば、下記手順で実施される。ある標的宛の攻撃対処を実施中のASであり、自身よりもさらに上流(攻撃元に近い)ASではその標的宛の攻撃対処を実施していないAS(攻撃情報テーブル122の対処ステータス情報から判断可能)において、DDoS攻撃情報共有装置100は、定期的なトラヒック情報の取得の際に、攻撃情報テーブル122に登録された各攻撃の標的となっているIPアドレス宛の通信量を監視し、事前設定した閾値を下回る時間が一定期間(任意の時間を事前設定)続いた場合、攻撃が終了したと判断し、自身に支援要求を送信してきた下流AS(攻撃情報テーブル122から判断)に対して、対処終了要求を送信する。この要求には、自身のAS ID、対処を終了する攻撃情報(被害AS ID、要求元AS IDや標的のIPアドレス等)が含まれる。   In addition, the process at the time of complete | finishing a countermeasure is implemented in the following procedure, for example. An AS that is currently addressing an attack addressed to a target, and an AS that is further upstream (closer to the attacking source) than itself and that is not performing an attack addressed to that target (determined from the response status information in the attack information table 122) The DDoS attack information sharing apparatus 100 monitors the traffic to the IP address that is the target of each attack registered in the attack information table 122 when acquiring periodic traffic information. When the time below the set threshold continues for a certain period (arbitrary time is preset), it is determined that the attack has ended, and the downstream AS that has transmitted a support request to itself (determined from the attack information table 122) Then, a response end request is transmitted. This request includes its own AS ID and attack information for ending the countermeasure (damaged AS ID, requesting AS ID, target IP address, etc.).

対処終了要求を受信した下流ASのDDoS攻撃情報共有装置100は、攻撃情報テーブル122の中から対象となる攻撃の行を探索し、対処終了要求を送信してきたASに関する記載を初期化し、対処ステータスを終了に変更する。具体的には、DDoS攻撃情報共有装置100は、受信した被害AS番号、要求元AS番号、標的のIPアドレスを参照して、対応する攻撃の行を探索し、その後、他ASに関する情報のAS番号が、対処終了要求を送信してきたASに一致する記載を初期化する。その後、DDoS攻撃情報共有装置100は、対処終了要求の送信元の上流ASに応答を返す。   The DDoS attack information sharing apparatus 100 of the downstream AS that has received the countermeasure end request searches the attack information table 122 for the target attack line, initializes the description regarding the AS that has transmitted the countermeasure end request, and deals with the countermeasure status. To end. Specifically, the DDoS attack information sharing apparatus 100 refers to the received damaged AS number, requesting AS number, and target IP address, searches for a corresponding attack line, and then AS of information on other ASs. Initialize the description whose number matches the AS that sent the response termination request. Thereafter, the DDoS attack information sharing apparatus 100 returns a response to the upstream AS that is the transmission source of the countermeasure end request.

応答を受信した上流ASのDDoS攻撃情報共有装置100は、ネットワーク制御装置300等を介して、実施中の対処を終了し、攻撃情報テーブル122の対象の攻撃に対する行を削除する。   The DDoS attack information sharing apparatus 100 of the upstream AS that has received the response terminates the ongoing action via the network control apparatus 300 or the like, and deletes the row for the target attack in the attack information table 122.

上記の手順において、対処終了要求を受信した下流ASのDDoS攻撃情報共有装置100において、攻撃情報テーブル122の任意の攻撃の他ASに関する情報の対処ステータスが全て終了したか、又は存在せず、トラヒック情報テーブル123の当該攻撃の標的IPアドレス宛の通信量が、定期的な取得・更新の際に一定期間閾値を下回った場合、DDoS攻撃情報共有装置100は、攻撃が終了したと判断し、自身に対処要求を送信してきた自身の下流ASに対して、対処終了要求を送信する。   In the above procedure, in the DDoS attack information sharing apparatus 100 of the downstream AS that has received the response end request, all the response statuses of information related to other ASs in the attack information table 122 have ended or do not exist, and traffic If the traffic to the target IP address of the attack in the information table 123 falls below the threshold for a certain period during periodic acquisition / update, the DDoS attack information sharing apparatus 100 determines that the attack has ended and A response end request is transmitted to the downstream AS that has transmitted the response request.

上述した処理を最も攻撃元近くで攻撃に対処している上流ノードから開始し、被害に遭っている下流ノード方向に随時実施していくことで、特定の攻撃が終了した際に、その攻撃の対処を実施していたすべてのASでその攻撃への対処を終了することができる。   The above process is started from the upstream node that is dealing with the attack closest to the attack source, and is performed as needed in the direction of the downstream node that is suffering the damage. The response to the attack can be terminated in all ASs that have been addressed.

次に、図9を参照して、本発明の一実施形態によるDDoS攻撃情報共有装置100の間の動作手順を説明する。図9は、本発明の一実施形態によるDDoS攻撃情報共有装置間の動作手順を示すシーケンス図である。   Next, with reference to FIG. 9, an operation procedure between the DDoS attack information sharing apparatus 100 according to an embodiment of the present invention will be described. FIG. 9 is a sequence diagram showing an operation procedure between DDoS attack information sharing apparatuses according to an embodiment of the present invention.

本動作手順では、AS1と直接の連携先AS2、AS5間で連携してDDoS攻撃に対処するための情報の共有に加えて、対処パラメータの調整を行う際の動作手順を説明する。   In this operation procedure, in addition to sharing information for cooperating between AS1 and the direct cooperation destination AS2 and AS5 to deal with a DDoS attack, an operation procedure for adjusting a countermeasure parameter will be described.

図示されるように、ステップS201において、AS1のDDoS攻撃情報共有装置100は、トラヒック情報テーブル123と連携先AS情報テーブル121とに基づき、標的宛通信の流入する隣接ASに対応する連携先AS情報を取得する。   As shown in the figure, in step S201, the DDoS attack information sharing apparatus 100 of AS1 is based on the traffic information table 123 and the cooperation destination AS information table 121, and the cooperation destination AS information corresponding to the adjacent AS into which the communication addressed to the target flows. To get.

ステップS202において、AS1のDDoS攻撃情報共有装置100は、連携先ASに連携対処情報要求を送信する。当該連携対処情報要求には、AS1のID、標的のIPアドレスと対処方式等が含まれる。要求する情報の種類は、事前にDDoS攻撃情報共有装置100を保有する全AS間で共有しておくことや、本要求メッセージの中に取得したい情報を記載しておくこと等が想定される。   In step S202, the DDoS attack information sharing apparatus 100 of AS1 transmits a cooperation countermeasure information request to the cooperation destination AS. The cooperation countermeasure information request includes AS1 ID, target IP address, countermeasure method, and the like. It is assumed that the type of information to be requested is shared in advance between all ASs that have the DDoS attack information sharing apparatus 100, and information to be acquired is described in the request message.

ステップS203において、連携対処情報要求を受信した各ASのDDoS攻撃情報共有装置100は、トラヒック情報テーブル123に基づき、標的のIPアドレス宛の通信が自ASから直接の支援要求元AS(AS1)方向に流れているかを判定する。   In step S203, the DDoS attack information sharing apparatus 100 of each AS that has received the cooperation handling information request, based on the traffic information table 123, the communication addressed to the target IP address is directly directed to the support request source AS (AS1) from its own AS. Determine whether it is flowing.

ステップS204において、通信が流れている場合は、各ASのDDoS攻撃情報共有装置100は、要求された情報を取得後、自ASのIDと共に、連携対処情報要求元AS1のDDoS攻撃情報共有装置100に応答する。   In step S204, if communication is flowing, the DDoS attack information sharing apparatus 100 of each AS acquires the requested information, and together with the ID of its own AS, the DDoS attack information sharing apparatus 100 of the cooperation countermeasure information request source AS1. Respond to.

ステップS205において、AS1のDDoS攻撃情報共有装置100は、連携対処情報要求を送信した全ての連携先ASのDDoS攻撃情報共有装置100から応答を受信した後、任意の目的関数に従って対処パラメータ(例えば、各ASで処理する攻撃量)を算出する。例えば、当該目的関数(ポリシ)として、各ASのmitigation装置50の使用率ができるだけ均一になるようにする(すなわち、各ASの保有するmitigation装置50の使用率の中で、最大となるmitigation装置50の値を最小化する)、というものを設定し、各ASで対処する通信量を線形計画問題として計算することが考えられる。この際に必要な情報としては、各ASのmitigation装置50の最大リソース量、現在の利用可能リソース量、各ASからAS1方向に流れる標的宛通信量、AS1に流入する標的宛通信量が挙げられる。   In step S205, the DDoS attack information sharing apparatus 100 of AS1 receives responses from the DDoS attack information sharing apparatus 100 of all the cooperation destination ASs that have transmitted the cooperation countermeasure information requests, and then performs countermeasure parameters (for example, Calculate the attack amount to be processed by each AS. For example, the usage rate of the mitigation device 50 of each AS is made as uniform as possible as the objective function (policy) (that is, the maximum mitigation device among the usage rates of the mitigation device 50 held by each AS. It is conceivable to calculate the amount of communication handled by each AS as a linear programming problem. Information required at this time includes the maximum resource amount of the mitigation device 50 of each AS, the current available resource amount, the target communication amount flowing from each AS in the AS1 direction, and the target communication amount flowing into AS1. .

ステップS206において、AS1のDDoS攻撃情報共有装置100は、連携先ASのDDoS攻撃情報共有装置100に対して、AS1のID、標的のIPアドレス、対処方式、算出したパラメータ等を含む支援要求を送信する。   In step S206, the DDoS attack information sharing apparatus 100 of AS1 transmits a support request including the ID of AS1, the target IP address, the countermeasure method, the calculated parameters, etc. to the DDoS attack information sharing apparatus 100 of the cooperation destination AS. To do.

ステップS207において、支援要求を受信した各ASのDDoS攻撃情報共有装置100は、通知された情報に基づき対処を実施し、攻撃ID、被害AS番号、要求元AS番号、標的のIPアドレス、自ASに関する情報(AS番号、対処方式、対処する通信量、リソース使用率、ステータス)を攻撃情報テーブル122に登録する。   In step S207, the DDoS attack information sharing apparatus 100 of each AS that has received the support request performs countermeasures based on the notified information, and performs attack ID, damage AS number, requesting AS number, target IP address, self-AS Information related to AS (AS number, handling method, handling traffic, resource usage rate, status) is registered in the attack information table 122.

ステップS208において、支援要求を受信した各ASのDDoS攻撃情報共有装置100は、支援要求元のAS1のDDoS攻撃情報共有装置100に対して、自ASのIDと対処ステータスを含む応答を返送する。   In step S208, the DDoS attack information sharing device 100 of each AS that has received the support request returns a response including the ID of the self AS and the countermeasure status to the DDoS attack information sharing device 100 of AS1 that is the support request source.

ステップS209において、AS1のDDoS攻撃情報共有装置100は、応答に含まれる対処ステータス情報等を攻撃情報テーブル122に登録する。   In step S209, the DDoS attack information sharing apparatus 100 of AS1 registers the handling status information and the like included in the response in the attack information table 122.

ステップS210において、支援要求を受信したAS2、AS5のDDoS攻撃情報共有装置100は、さらに上流ASから、標的宛通信が流入してきているかを判定し、流入している場合、連携先AS情報テーブル121を参照して、連携先AS情報を取得し、連携先AS間と対処パラメータを調整する。具体的には、AS1とAS2とAS5と間で対処する標的宛通信量を調整した後(例えば、各ASで10Gbpsずつ対処する)、AS1から通知されたAS2で対処する標的宛通信量(10Gbps)、AS3、AS8を流れる標的宛通信量、mitigation装置50の容量等の情報(利用情報はステップS205と同じ)に基づき、AS2とAS3とAS8とでそれぞれ、3Gbps、4Gbps、3Gbps対処するといったように、さらに上位方向で対処する通信量の分担を実施する。また、AS2のDDoS攻撃情報共有装置100は、連携先ASであるAS3、AS5、AS8のうち、標的宛通信がAS2方向に流れているAS3、AS8とさらに連携対処可能であり、AS2、AS3、AS8間で対処パラメータを調整する。   In step S210, the AS2 and AS5 DDoS attack information sharing apparatus 100 that has received the support request further determines whether or not the communication addressed to the target is flowing in from the upstream AS. Referring to, acquire the cooperation destination AS information, and adjust the coping parameters between the cooperation destination AS. Specifically, after adjusting the traffic addressed to the target addressed between AS1, AS2, and AS5 (for example, 10 Gbps for each AS), the target address traffic addressed by AS2 notified from AS1 (10Gbps ) Based on information such as target traffic volume flowing through AS3 and AS8, capacity of mitigation device 50 (usage information is the same as step S205), AS2, AS3 and AS8 deal with 3Gbps, 4Gbps and 3Gbps respectively. In addition, the sharing of the communication amount to be dealt with in the higher direction is implemented. In addition, the AS2 DDoS attack information sharing apparatus 100 can further cope with AS3, AS8, and AS2, AS5, and AS8, which are communication destinations of AS3, AS5, and AS8. Adjust coping parameters between AS8.

以降、支援要求を受信したASの各DDoS攻撃情報共有装置100は、さらに上流ASから標的宛通信が流れているか判定し、流れている場合は、上流側の連携先AS間とのパラメータを調整することを繰り返すことで、インターネット全体で連携した対処が可能になる。   Thereafter, each DDoS attack information sharing device 100 of the AS that has received the support request further determines whether or not the communication addressed to the target is flowing from the upstream AS, and if so, adjusts the parameter with the upstream cooperation destination AS By repeating this, it becomes possible to deal with the entire Internet.

次に、図10〜11を参照して、本発明の他の実施形態によるDDoS攻撃情報共有装置100の間の動作手順を説明する。本実施形態では、各ASがmitigation装置50を保有している場合に、複数AS間で連携対処を行う際の2つの対処ロジックをそれぞれ図10及び図11を参照して説明する。   Next, with reference to FIGS. 10-11, the operation | movement procedure between the DDoS attack information sharing apparatuses 100 by other embodiment of this invention is demonstrated. In the present embodiment, when each AS has the mitigation device 50, two countermeasure logics when cooperating between a plurality of ASs will be described with reference to FIGS. 10 and 11, respectively.

図10は、本発明の他の実施形態によるDDoS攻撃情報共有装置間の動作手順を示すシーケンス図である。図示される第1の対処ロジックでは、攻撃の被害を受けているASから、標的宛通信の流れる上流AS方向に支援要求を伝達していき、支援要求を受信したASから随時mitigation装置50へ標的宛通信を引き込んで対処する。また、支援要求を受信したASのさらに上流側ASにも、必要に応じて攻撃情報や支援要求を伝達していくことで、インターネット全体での連携対処を実現する。以降、下流ASが、上流ASのmitigation装置50において検査済みのパケットと未検査のパケットとを区別可能であることを前提とし、各ASでは、標的宛かつ未検査のパケットのみ、mitigation装置50に引き込んで対処する。このような処理により、DDoS攻撃情報共有装置100を保有しているASの中から、攻撃に最も近いASのmitigation装置50で優先的に攻撃に対処することが可能になり、DDoS攻撃によるネットワーク帯域消費を軽減できる。   FIG. 10 is a sequence diagram showing an operation procedure between DDoS attack information sharing apparatuses according to another embodiment of the present invention. In the first countermeasure logic shown in the figure, the support request is transmitted from the AS damaged by the attack to the upstream AS direction in which the communication addressed to the target flows, and the target is occasionally transmitted to the mitigation device 50 from the AS that has received the support request. Take in the addressed communication and take action. In addition, by transmitting attack information and support requests to the upstream ASs of ASs that have received support requests as needed, it is possible to realize cooperative responses throughout the Internet. Thereafter, on the assumption that the downstream AS can distinguish between the inspected packet and the uninspected packet in the upstream AS's mitigation device 50, in each AS, only the unaddressed packet addressed to the target is sent to the mitigation device 50. Pull in and deal with it. By such processing, it becomes possible to deal with the attack preferentially by the AS mitigation device 50 of the AS closest to the attack among the ASs holding the DDoS attack information sharing device 100, and the network bandwidth due to the DDoS attack Consumption can be reduced.

なお、検査済みのパケットと未検査のパケットとを区別可能にする方法としては、例えば、OpenFlow等を利用して、上流ASにおいて、mitigation装置50で検査済みの標的宛パケットの宛先IPアドレスを、被害AS内の平常時は使用していない任意のIPアドレスに書き換え、被害ASに到達後に、元のIPアドレスに戻すといった方法や、GRE(Generic Routing Encapsulation)等のトンネリング技術を利用して、被害ASの任意のルータ等までカプセル化して転送するといった方法が考えられる(どちらの方法でも、上流ASのmitigation装置50で検査済みの場合は、途中のASでは、標的とは異なる宛先IPアドレスのパケットに見えるため、mitigation装置50への二重引き込みを回避できる)。この場合、被害ASのDDoS攻撃情報共有装置100と対処を実施するASのDDoS攻撃情報共有装置100との間で、書き換えに利用するIPアドレス情報、トンネルの始点、終点となるノードのIPアドレスを追加で共有する必要があり、例えば、後述するステップS307の支援要求時に共有することが考えられる。以降では、DDoS攻撃検知装置200による攻撃の検知をトリガーとして、自動的にmitigation装置50による対処が行われる際の動作手順を説明する。   As a method for making it possible to distinguish between an inspected packet and an uninspected packet, for example, using OpenFlow or the like, in the upstream AS, the destination IP address of the target destination packet that has been inspected by the mitigation device 50 is Damage can be done by rewriting to an arbitrary IP address that is not used normally in the damaged AS, returning to the original IP address after reaching the damaged AS, or using tunneling technology such as GRE (Generic Routing Encapsulation). A method of encapsulating and transferring to an arbitrary router of the AS is conceivable (in either method, when the upstream AS mitigation device 50 has already inspected, the intermediate AS has a packet with a destination IP address different from the target) Thus, double pulling into the mitigation device 50 can be avoided). In this case, between the DDoS attack information sharing apparatus 100 of the damaged AS and the DDoS attack information sharing apparatus 100 of the AS that performs the countermeasure, the IP address information used for rewriting, the IP address of the node that is the start point and end point of the tunnel, For example, it is conceivable to share at the time of a support request in step S307 described later. Hereinafter, an operation procedure when the countermeasure is automatically performed by the mitigation device 50 using the detection of the attack by the DDoS attack detection device 200 as a trigger will be described.

ステップS301において、被害側AS(AS1)のDDoS攻撃検知装置200は、転送装置400等から定期的に収集したトラヒック情報やフロー情報を解析することで、特定の宛先IPアドレスに対するDDoS攻撃の発生を検知し、DDoS攻撃情報共有装置100に標的のIPアドレス及びトラヒック情報を通知する。なお、DDoS攻撃情報共有装置100が動作を開始するトリガーとしては、本実施例のように、DDoS攻撃検知装置200等との連携による自動開始のほかに、ネットワーク等の管理者・運用者が手動で開始することも想定される。   In step S301, the DDoS attack detection device 200 of the victim AS (AS1) analyzes the traffic information and flow information collected periodically from the transfer device 400 and the like to detect the occurrence of a DDoS attack against a specific destination IP address. Detect and notify the DDoS attack information sharing apparatus 100 of the target IP address and traffic information. As a trigger for starting the operation of the DDoS attack information sharing apparatus 100, as in this embodiment, in addition to automatic start in cooperation with the DDoS attack detection apparatus 200, the administrator / operator of the network etc. It is also envisaged to start with.

ステップS302において、AS1のDDoS攻撃情報共有装置100は、ネットワーク制御装置300に対して、標的のIPアドレス、対処方式(mitigation装置50を利用等)を含む、攻撃対処パラメータを通知する。   In step S302, the AS1 DDoS attack information sharing apparatus 100 notifies the network control apparatus 300 of the attack countermeasure parameters including the target IP address and the countermeasure method (using the mitigation apparatus 50, etc.).

ステップS303において、ネットワーク制御装置300は、通知された情報に基づき、転送装置400を制御(例えば、ルーティング情報の書き換え)することで、標的宛の通信をmitigation装置50に引き込んで対処する。   In step S <b> 303, the network control device 300 controls the transfer device 400 based on the notified information (for example, rewrites the routing information), so that the communication addressed to the target is drawn into the mitigation device 50 to deal with it.

ステップS304において、ネットワーク制御装置300は、DDoS攻撃情報共有装置100に対して、実施した対処の情報(対処中を表すステータス情報等)を通知する。   In step S304, the network control apparatus 300 notifies the DDoS attack information sharing apparatus 100 of information on the implemented countermeasure (status information indicating that the countermeasure is being performed).

ステップS305において、DDoS攻撃情報共有装置100は、受信した情報に基づき、攻撃情報テーブル122に攻撃情報と実施した対処情報とを登録する。具体的には、DDoS攻撃情報共有装置100は、攻撃ID、被害AS番号、要求元AS番号、標的のIPアドレス、自ASに関する情報を攻撃情報テーブル122に登録する。   In step S305, the DDoS attack information sharing apparatus 100 registers attack information and implemented countermeasure information in the attack information table 122 based on the received information. Specifically, the DDoS attack information sharing apparatus 100 registers the attack ID, the damage AS number, the requesting AS number, the target IP address, and information about the self AS in the attack information table 122.

ステップS306において、DDoS攻撃情報共有装置100は、トラヒック情報テーブル123に基づき、どの隣接ASから攻撃が流入しているかを判断する。また、DDoS攻撃情報共有装置100は、連携先AS情報テーブル121を参照し、攻撃の流入元ASに対応する連携先ASを取得する。   In step S306, the DDoS attack information sharing apparatus 100 determines from which adjacent AS the attack flows based on the traffic information table 123. Further, the DDoS attack information sharing apparatus 100 refers to the cooperation destination AS information table 121 and acquires the cooperation destination AS corresponding to the attack inflow source AS.

ステップS307において、DDoS攻撃情報共有装置100は、AS1のID、標的のIPアドレス、対処方式等を含む支援要求を連携先ASに送信する。   In step S307, the DDoS attack information sharing apparatus 100 transmits a support request including the ID of AS1, the target IP address, the handling method, and the like to the cooperation destination AS.

ステップS308において、連携先AS(AS2, AS5)のDDoS攻撃情報共有装置100は、トラヒック情報テーブル123に基づき、標的のIPアドレス宛の通信が自ASから直接の支援要求元AS(AS1)方向に流れているかを判定する。   In step S308, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (AS2, AS5), based on the traffic information table 123, the communication addressed to the target IP address is directed directly from the own AS to the support request source AS (AS1). Determine if it is flowing.

ステップS309において、連携先ASのDDoS攻撃情報共有装置100は、通知された情報に基づき、ネットワーク制御装置300等を介して転送装置400等を制御することで、mitigation装置50による対処を実施し、攻撃情報テーブル122に登録する。(当該手順はステップS302〜S304と同様)。この際、DDoS攻撃情報共有装置100は、mitigation装置情報テーブル124に基づきmitigation装置50の利用可能リソース量を取得し、標的宛通信量の方が大きい場合は、リソース上限まで引き込むように設定してもよい。なお、ステップS308において、標的宛通信が支援要求元AS方向に流れていない場合は、DDoS攻撃情報共有装置100は、支援要求元ASに、ASのIDと対処不可を表すステータス情報を返送する。   In step S309, the DDoS attack information sharing device 100 of the cooperation destination AS controls the transfer device 400 and the like via the network control device 300 and the like based on the notified information, and performs the countermeasure by the mitigation device 50, Register in the attack information table 122. (This procedure is the same as steps S302 to S304). At this time, the DDoS attack information sharing device 100 acquires the available resource amount of the mitigation device 50 based on the mitigation device information table 124, and if the target target communication amount is larger, the DDoS attack information sharing device 100 is set to draw up to the resource upper limit. Also good. In step S308, if the communication addressed to the target does not flow in the direction of the support request source AS, the DDoS attack information sharing apparatus 100 returns an AS ID and status information indicating that the response is not possible to the support request source AS.

ステップS310において、連携先ASのDDoS攻撃情報共有装置100は、支援要求に対する応答(ASのIDと対処中を表すステータス情報)を返送する。   In step S <b> 310, the DDoS attack information sharing apparatus 100 of the cooperation destination AS returns a response to the support request (AS ID and status information indicating that the response is in progress).

ステップS311において、支援要求元のAS(AS1)のDDoS攻撃情報共有装置100は、対処ステータス情報等を攻撃情報テーブル122に登録する。   In step S <b> 311, the DDoS attack information sharing apparatus 100 of the AS (AS1) that is the support request source registers countermeasure status information and the like in the attack information table 122.

ステップS312において、連携先ASのDDoS攻撃情報共有装置100は、トラヒック情報テーブル123に基づき、さらに上流ASから標的宛通信が流入してきているかを判定し、流入している場合は、連携先AS情報テーブル121を参照して連携先AS情報を取得する。   In step S312, the DDoS attack information sharing apparatus 100 of the cooperation destination AS determines whether or not the communication addressed to the target further flows from the upstream AS based on the traffic information table 123. The cooperation destination AS information is acquired with reference to the table 121.

ステップS313において、連携先ASのDDoS攻撃情報共有装置100は、ステップS312で取得したASのDDoS攻撃情報共有装置100に、AS1のID、直接の支援要求元AS(AS2)のID、標的のIPアドレス、対処方式等を含む支援要求を送信する。   In step S313, the DDoS attack information sharing apparatus 100 of the cooperation destination AS transmits the AS1 ID, the ID of the direct support request source AS (AS2), and the target IP to the AS DDoS attack information sharing apparatus 100 acquired in step S312. Send a support request including address, coping method, etc.

ステップS314において、支援要求を受け取ったASのDDoS攻撃情報共有装置100は、ステップS308〜S313と同様の処理を実施する。   In step S314, the AS DDoS attack information sharing apparatus 100 that has received the support request performs the same processing as in steps S308 to S313.

以降、支援要求を受信した各AS(AS5、AS8)において、mitigation装置50による対処を随時適用し、さらに上流ASでも対処可能な場合、上流側の連携先ASに支援要求を送信することを繰り返すことで、インターネット全体で攻撃元に最も近いASまで支援要求を伝搬し、(mitigation装置50のリソースに余裕のあるASの中で)最も攻撃元に近いASのmitigation装置50による対処を実施することができる。   Thereafter, in each AS (AS5, AS8) that has received the support request, the countermeasure by the mitigation device 50 is applied at any time, and when the upstream AS is also capable of handling, the support request is repeatedly transmitted to the upstream cooperative AS. Thus, the support request is propagated to the AS closest to the attacking source on the entire Internet, and the countermeasure by the AS mitigation device 50 closest to the attacking source is executed (among the ASs having sufficient resources of the mitigation device 50). Can do.

図11A,Bは、本発明の他の実施形態によるDDoS攻撃情報共有装置100の間の動作手順を示すシーケンス図である。図示される第2の対処ロジックでは、複数箇所が同時に攻撃される場合にも対処不能にならないように、可能な限り各ASのmitigation装置50の使用率が均一になるように、各mitigation装置50で処理する通信量を調整しながら対処を実施する。図10の実施例と同様に、下流ASが、上流ASのmitigation装置50で検査済みのパケットと未検査のパケットとを区別可能であることを前提とし、各ASでは、標的宛かつ未検査のパケットのみを対象に、指定された通信量分をmitigation装置50に引き込んで対処する。以降では、DDoS攻撃検知装置200による攻撃の検知をトリガーとして、自動的にmitigation装置50による対処が行われる際の動作手順を説明する。   11A and 11B are sequence diagrams illustrating an operation procedure between the DDoS attack information sharing device 100 according to another embodiment of the present invention. In the second countermeasure logic shown in the figure, each mitigation device 50 is made as uniform as possible so that the usage rate of each AS device 50 is as uniform as possible so that it becomes impossible to deal with even when a plurality of locations are attacked simultaneously. Take action while adjusting the amount of communication processed in. As in the embodiment of FIG. 10, assuming that the downstream AS can distinguish between the packet that has been inspected by the upstream AS mitigation device 50 and the packet that has not been inspected, For only the packet, the specified communication amount is drawn into the mitigation device 50 to deal with it. Hereinafter, an operation procedure when the countermeasure is automatically performed by the mitigation device 50 using the detection of the attack by the DDoS attack detection device 200 as a trigger will be described.

ステップS401において、被害側AS(AS1)のDDoS攻撃検知装置200は、転送装置400等から定期的に収集したトラヒック情報やフロー情報を解析することで、特定の宛先IPアドレスに対するDDoS攻撃の発生を検知し、DDoS攻撃情報共有装置100に標的のIPアドレス及びトラヒック情報を通知する。   In step S401, the DDoS attack detection device 200 of the victim AS (AS1) analyzes the traffic information and flow information periodically collected from the transfer device 400 and the like to detect the occurrence of a DDoS attack against a specific destination IP address. Detect and notify the DDoS attack information sharing apparatus 100 of the target IP address and traffic information.

ステップS402において、AS1のDDoS攻撃情報共有装置100は、ネットワーク制御装置300に対して、標的のIPアドレス、対処方式(mitigation装置50を利用等)を含む攻撃対処パラメータを通知する。   In step S402, the DDoS attack information sharing apparatus 100 of AS1 notifies the network control apparatus 300 of the attack countermeasure parameters including the target IP address and the countermeasure method (using the mitigation apparatus 50, etc.).

ステップS403において、ネットワーク制御装置300は、通知された情報に基づき、パケット転送装置400を制御(例えば、ルーティング情報の書き換え)することで、標的宛の通信をmitigation装置50に引き込んで対処する。   In step S <b> 403, the network control device 300 controls the packet transfer device 400 based on the notified information (for example, rewrites the routing information), thereby attracting the communication addressed to the target to the mitigation device 50.

ステップS404において、ネットワーク制御装置300は、DDoS攻撃情報共有装置100に対して、実施した対処の情報(対処中を表すステータス情報等)を通知する。   In step S <b> 404, the network control device 300 notifies the DDoS attack information sharing device 100 of information on the countermeasure that has been taken (status information indicating that the countermeasure is being performed).

ステップS405において、DDoS攻撃情報共有装置100は、受信した情報に基づき、攻撃情報テーブル122に攻撃情報と実施した対処情報を登録する。   In step S405, the DDoS attack information sharing apparatus 100 registers the attack information and the implemented countermeasure information in the attack information table 122 based on the received information.

ステップS406において、DDoS攻撃情報共有装置は、トラヒック情報テーブルに基づき、どの隣接ASから攻撃が流入しているかを判断し、連携先AS情報テーブルを参照して、攻撃の流入元ASに対応する連携先AS(ここでは、AS2、AS5とする)を取得する。   In step S406, the DDoS attack information sharing device determines from which adjacent AS the attack flows based on the traffic information table, refers to the cooperation destination AS information table, and corresponds to the inflow source AS of the attack. Acquire the first AS (here, AS2 and AS5).

ステップS407において、DDoS攻撃情報共有装置100は、AS1のID、標的のIPアドレス、対処方式等を含む連携対処情報要求を取得した連携先AS(AS2、AS5)に送信する。   In step S407, the DDoS attack information sharing apparatus 100 transmits a cooperation countermeasure information request including the AS1 ID, target IP address, countermeasure method, and the like to the cooperation destination AS (AS2, AS5).

ステップS408において、連携先AS(以降、AS2の場合を記載)のDDoS攻撃情報共有装置100は、トラヒック情報テーブル123に基づき、標的のIPアドレス宛の通信が、自ASから直接の支援要求元AS(AS1)方向に流れているかを判定する。なお、本手順では記載していないが、できるだけ迅速にDDoS攻撃に対処するため、図10と同様に、このタイミングで、連携先の各ASにおいて、mitigation装置50に未検査の標的宛通信を引き込む設定を暫定的に適用してもよい。   In step S408, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (hereinafter referred to as “AS2”) makes the communication addressed to the target IP address based on the traffic information table 123 directly from the own AS. Determine whether it is flowing in the (AS1) direction. Although not described in this procedure, in order to deal with the DDoS attack as quickly as possible, in the same way as in FIG. 10, at this timing, in each cooperation destination AS, the unaddressed target-addressed communication is drawn into the mitigation device 50. Settings may be provisionally applied.

ステップS409において、連携先AS(AS2)のDDoS攻撃情報共有装置100は、連携対処情報要求に対する応答をAS1のDDoS攻撃情報共有装置100に返送する。当該応答には、連携先ASのID、トラヒック情報テーブル123から取得したAS1方向へ流れる標的宛通信量、mitigation装置情報テーブル124から取得したmitigation装置50の最大リソース量、現在の利用可能リソース量が含まれてもよい。なお、ステップS408において、連携対処要求元AS(AS1)方向へ標的宛通信が流れていない場合は、DDoS攻撃情報共有装置100は、AS1に連携先AS(AS2)のIDと対処不可を表すステータスを返送する。また、AS1のDDoS攻撃情報共有装置100は、攻撃情報テーブル122に応答に含まれる対処ステータス情報を登録する。   In step S409, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (AS2) returns a response to the cooperation countermeasure information request to the DDoS attack information sharing apparatus 100 of AS1. The response includes the ID of the cooperation destination AS, the target communication amount flowing in the AS1 direction acquired from the traffic information table 123, the maximum resource amount of the mitigation device 50 acquired from the mitigation device information table 124, and the current available resource amount. May be included. In step S408, if the communication addressed to the target does not flow in the direction of the cooperation handling request source AS (AS1), the DDoS attack information sharing apparatus 100 indicates the status of the cooperation destination AS (AS2) ID and handling impossible to AS1. Will be returned. Further, the DDoS attack information sharing apparatus 100 of AS1 registers the handling status information included in the response in the attack information table 122.

ステップS410において、連携対処情報要求を送信した全ての連携先AS(AS2、AS5)から応答を受信した後、DDoS攻撃情報共有装置100は、下記の最適化問題を解くことで、各AS(AS1、AS2、AS5)で対処する標的宛通信量を算出する。一般化した表現では、当該最適化問題は以下とすることができる。   In step S410, after receiving responses from all cooperation destination ASs (AS2, AS5) that have transmitted the cooperation countermeasure information requests, the DDoS attack information sharing apparatus 100 solves the following optimization problem, thereby solving each AS (AS1 , AS2, AS5) to calculate the traffic addressed to the target. In generalized terms, the optimization problem can be:

Figure 2017147516
AS1、AS2、AS5で調整する場合には、以下の最適化問題を解くことになる。
Figure 2017147516
When adjusting with AS1, AS2, and AS5, the following optimization problem is solved.

Figure 2017147516
ステップS411において、AS1のDDoS攻撃情報共有装置100は、AS1のネットワーク制御装置300に対して、攻撃対処パラメータ(標的のIPアドレス、対処方式、ステップS410で算出したAS1で対処する通信量)を通知する。
Figure 2017147516
In step S411, the AS1 DDoS attack information sharing apparatus 100 notifies the AS1 network control apparatus 300 of the attack countermeasure parameters (target IP address, countermeasure method, traffic handled by AS1 calculated in step S410). To do.

ステップS412において、AS1のネットワーク制御装置300は、通知された情報に基づき転送装置400を制御することで、DDoS攻撃対処を実施する。ここで、未検査の標的宛パケットのうち、ステップS410で算出した通信量分をmitigation装置50に引き込んで対処する設定を適用する。通知された通信量までmitigation装置50に引き込む制御は、例えば割合ベースで参照するルーティングテーブルを切り替える等が想定される。   In step S412, the AS1 network control device 300 controls the transfer device 400 based on the notified information, thereby implementing the DDoS attack countermeasure. Here, among the uninspected target-addressed packets, the setting for handling the amount of communication calculated in step S410 in the mitigation device 50 is applied. As for the control for drawing in the mitigation device 50 up to the notified communication amount, for example, switching of a routing table to be referred to on a rate basis is assumed.

ステップS413において、AS1のDDoS攻撃情報共有装置100は、ネットワーク制御装置300から実施した対処の情報を受信した後、攻撃情報テーブル122に対処ステータス情報等を登録する。   In step S <b> 413, the DDoS attack information sharing apparatus 100 of AS <b> 1 receives countermeasure information implemented from the network control apparatus 300, and then registers countermeasure status information and the like in the attack information table 122.

ステップS414において、AS1のDDoS攻撃情報共有装置100は、連携先AS(AS2、AS5)に対して支援要求を送信する。当該支援要求には、最初の要求元(被害)ASのID、標的のIPアドレス、対処方式、ステップS410で算出した連携先ASで対処する標的宛通信量が含まれる。   In step S414, the DDoS attack information sharing apparatus 100 of AS1 transmits a support request to the cooperation destination AS (AS2, AS5). The support request includes the ID of the first requesting source (damage) AS, the target IP address, the handling method, and the target-addressed communication amount handled by the cooperation destination AS calculated in step S410.

ステップS415において、連携先AS(以降、AS2の場合を記載)のDDoS攻撃情報共有装置100は、通知された情報に基づき対処を実施し、攻撃情報テーブル122に登録する(対処の実施手順はステップS411〜S413と同様)。   In step S415, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (hereinafter referred to as AS2) performs a countermeasure based on the notified information and registers it in the attack information table 122 (the countermeasure implementation procedure is a step). Same as S411 to S413).

ステップS416において、連携先AS(AS2)のDDoS攻撃情報共有装置100は、AS1に対して支援要求に対する応答を返送する。当該応答には、連携先AS(AS2)のIDと対処中を表すステータス情報が含まれる。   In step S416, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (AS2) returns a response to the support request to AS1. The response includes the ID of the cooperation destination AS (AS2) and status information indicating that a response is being made.

ステップS417において、AS1のDDoS攻撃情報共有装置100は、攻撃情報テーブル122に応答に含まれる対処ステータス情報等を登録する。   In step S417, the DDoS attack information sharing apparatus 100 of AS1 registers countermeasure status information included in the response in the attack information table 122.

ステップS418において、支援要求を受信した連携先AS(AS2)のDDoS攻撃情報共有装置100は、トラヒック情報テーブル123に基づき、(AS2から見て)さらに上流ASから標的宛通信が流入してきているかを判定し、流入している場合は、連携先AS情報テーブル121を参照して、連携先AS情報(ここでは、AS3、AS5、AS8とする)を取得する。   In step S418, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (AS2) that has received the support request, based on the traffic information table 123 (see from AS2), checks whether communication addressed to the target further flows from the upstream AS. If it is determined and inflowing, reference is made to the cooperation destination AS information table 121 to obtain cooperation destination AS information (here, AS3, AS5, and AS8).

ステップS419において、連携先AS(AS2)のDDoS攻撃情報共有装置100は、上流の連携先AS(AS3、AS5、AS8)の保有するDDoS攻撃情報共有装置100に、AS1のID、AS2のID、標的のIPアドレス、対処方式等を含む連携対処情報要求を送信する。   In step S419, the DDoS attack information sharing device 100 of the cooperation destination AS (AS2) sends the AS1 ID, AS2 ID, and the DDoS attack information sharing device 100 held by the upstream cooperation destination AS (AS3, AS5, AS8) Send a linked response information request that includes the target IP address and response method.

ステップS420において、ステップS408〜S419と同様の処理(対処パラメータ調整に必要な情報の共有と最下流AS(AS2)におけるパラメータの算出と上流の連携先ASへのパラメータの共有)をAS2とその上流に位置する連携先ASであるAS3、AS5、AS8との間で実施する。ステップS410の結果算出されたAS2で処理する通信量を最適化問題の入力として与え、AS2、AS3、AS8のmitigation装置50で対処する通信量を算出する。なお、AS5は、AS5方向からAS2方向に通信が流れていないため、AS2との連携対処は実施しない。(ステップS408に相当するステップで条件に合致しないため、以降の条件に合致した場合の処理は実施しない)
ステップS421において、AS2、AS3、AS8間でのパラメータ調整の結果、AS2のmitigation装置50のリソース使用率が、ステップS410で算出した値を用いた使用率と比較して改善している場合、AS2のDDoS攻撃情報共有装置100は、AS1のDDoS攻撃情報共有装置100に対して、AS2のID、mitigation装置50の最大リソース量、現在の利用可能リソース量、AS2からAS1方向に流れる未検査の標的宛通信量等を通知する。ここで、例えば、10%以上改善している場合のみAS1に通知するといったように、任意の閾値を設定して制御することで無限にパラメータ調整が実施されるのを防ぐようにしてもよい。
In step S420, processing similar to that in steps S408 to S419 (sharing of information necessary for coping parameter adjustment, calculation of parameters in the most downstream AS (AS2), and sharing of parameters to the upstream cooperation AS) is performed on AS2 and its upstream. Will be implemented with AS3, AS5, and AS8, which are partner ASs. The amount of communication processed by AS2 calculated as a result of step S410 is given as an input for the optimization problem, and the amount of communication handled by the mitigation device 50 of AS2, AS3, and AS8 is calculated. Note that AS5 does not communicate with AS2 because no communication flows from AS5 to AS2. (Since it does not meet the condition at the step corresponding to step S408, the process when the following condition is met is not performed)
As a result of parameter adjustment among AS2, AS3, and AS8 in step S421, if the resource usage rate of the AS2 mitigation device 50 is improved compared to the usage rate using the value calculated in step S410, AS2 The DDoS attack information sharing apparatus 100 of the AS1 has an AS2 ID, the maximum resource amount of the mitigation apparatus 50, the current available resource amount, and an untested target flowing from the AS2 to the AS1 direction. Notify the addressed traffic. Here, for example, it may be possible to prevent the parameter adjustment from being performed infinitely by setting and controlling an arbitrary threshold value such as notifying AS1 only when the improvement is 10% or more.

ステップS422において、AS1のDDoS攻撃情報共有装置100は、使用率が改善した場合に通知する変更情報を受信した場合、入力値を更新して、再度、最適化問題を解くことで、各ASで対処する標的宛通信量を再計算する。ここで、ステップS422の結果得られた目的関数の値と、ステップS410の結果得られた目的関数の値(例えば、各ASのmitigation装置のリソース使用率の中で最大となるものの値)を比較し、事前設定した閾値(10%等)よりも改善していない場合はネットワークに適用しない、連携先ASに通知しない等の制御を行うことで、無限にパラメータ調整が実施されるのを防ぐことが想定される
ステップS423において、例えば、事前設定した閾値以上、元の使用率よりも改善した場合、DDoS攻撃情報共有装置100は、自AS(AS1)のステップS411〜S413に相当する処理を実行し、連携先AS(AS2、AS5)に再計算した各ASで対処する通信量を通知する。すなわち、DDoS攻撃情報共有装置100は、ネットワーク制御装置300に標的のIPアドレス、対処方式、新しく算出した対処する通信量を通知する。ネットワーク制御装置300は、転送装置400を制御することでDDoS攻撃対処を実施し、その結果として、対処ステータス情報をDDoS攻撃情報共有装置100に応答として送信する。DDoS攻撃情報共有装置100は、対処ステータスを攻撃情報テーブル122に登録する。
In step S422, when the DDoS attack information sharing apparatus 100 of AS1 receives the change information to be notified when the usage rate is improved, the input value is updated, and the optimization problem is solved again. Recalculate the target traffic to be addressed. Here, the value of the objective function obtained as a result of step S422 is compared with the value of the objective function obtained as a result of step S410 (for example, the value of the maximum resource usage rate of the mitigation device of each AS). However, if it does not improve over the preset threshold value (10%, etc.), it will prevent the parameter adjustment from being performed infinitely by performing control such as not applying to the network or not notifying the linked AS. In step S423, for example, when the usage rate is improved by more than a preset threshold value, the DDoS attack information sharing apparatus 100 executes processing corresponding to steps S411 to S413 of its own AS (AS1). Then, notify the linked AS (AS2, AS5) of the traffic to be handled by each recalculated AS. In other words, the DDoS attack information sharing apparatus 100 notifies the network control apparatus 300 of the target IP address, the countermeasure method, and the newly calculated communication traffic. The network control device 300 performs the DDoS attack countermeasure by controlling the transfer device 400 and, as a result, transmits the countermeasure status information to the DDoS attack information sharing device 100 as a response. The DDoS attack information sharing apparatus 100 registers the countermeasure status in the attack information table 122.

ステップS424において、連携先AS(AS2、AS5)のDDoS攻撃情報共有装置100は、通知された情報に基づき対処を実施し、攻撃情報テーブル122に登録する(対処手順はステップS410〜S412と同様)。   In step S424, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (AS2, AS5) performs a countermeasure based on the notified information, and registers it in the attack information table 122 (the countermeasure procedure is the same as in steps S410 to S412). .

ステップS425において、連携先AS(AS2、AS5)のDDoS攻撃情報共有装置100は、支援要求に対する応答(連携先ASのIDと対処中を表すステータス情報)を返送する。   In step S425, the DDoS attack information sharing apparatus 100 of the cooperation destination AS (AS2, AS5) returns a response to the support request (the ID of the cooperation destination AS and status information indicating that it is being handled).

ステップS426において、AS1のDDoS攻撃情報共有装置100は、攻撃情報テーブル122に対処ステータス情報等を登録する。   In step S <b> 426, the AS1 DDoS attack information sharing apparatus 100 registers countermeasure status information and the like in the attack information table 122.

以降、AS1の連携先AS(例えば、AS2)では、さらに上流側ノードに連携先ASが存在する場合、上流側ノード(AS3、AS8)との間でパラメータ調整が実施される。この際に、無限にパラメータ調整が実施されるのを防ぐために、更新されたパラメータの値を入力として(AS2、AS3、AS5間での)最適化問題を計算した際の目的関数の値が、以前のパラメータの値を入力として最適化問題を計算した際の目的関数の値と比較される。事前設定した閾値以上改善していない場合は、パラメータ調整を実施しなくてもよい。   Thereafter, in the cooperation destination AS of AS1 (for example, AS2), when there is a cooperation destination AS in the upstream node, parameter adjustment is performed with the upstream nodes (AS3, AS8). At this time, in order to prevent infinite parameter adjustment, the value of the objective function when calculating the optimization problem (between AS2, AS3, and AS5) with the updated parameter value as input is It is compared with the value of the objective function when the optimization problem is calculated using the previous parameter values as input. If there is no improvement over a preset threshold value, parameter adjustment need not be performed.

なお、図10の実施形態は、DDoS攻撃による帯域消費を少なくするために、できるだけ攻撃元近くのmitigation装置50で優先的に対処するというものである。パラメータ調整を伴わないため制御が簡単かつ、少数箇所への攻撃の場合はDDoS攻撃によるインターネット全体での帯域消費量を最小化できる。一方、ある標的への攻撃が発生した時点で、インターネット全体で見て利用できるmitigation装置50のリソースを最大限利用してその攻撃に対処するため、攻撃箇所が増えるに従い、攻撃に対処できない事態が発生する可能性がある。例えば、図1において、AS8→AS7→AS3への攻撃が追加で発生した際に、AS1への攻撃対処時点でAS3とAS8のmitigation装置50のリソースを使い切っていた場合、攻撃に対処できなくなる可能性がある。   In the embodiment of FIG. 10, in order to reduce the bandwidth consumption due to the DDoS attack, the mitigation device 50 as close as possible to the attack source deals with priority. Since there is no parameter adjustment, control is simple, and in the case of an attack on a small number of locations, the bandwidth consumption of the entire Internet due to the DDoS attack can be minimized. On the other hand, when an attack to a certain target occurs, the attack device 50 can be dealt with as the number of attack points increases, so that the attack can be dealt with by utilizing the resources of the mitigation device 50 that can be used as a whole on the Internet. May occur. For example, in Fig. 1, when an attack from AS8 to AS7 to AS3 occurs, if the resources of the AS3 and AS8 mitigation devices 50 are used up at the time of attack against AS1, the attack may not be handled. There is sex.

他方、図11の実施形態は、複数箇所が同時に攻撃される場合にも対処不能にならないように、可能な限り各ASのmitigation装置50の使用率を平準化しておくというものである。DDoS攻撃によるインターネット全体での帯域消費量は、図10に比べて増えるかもしれないが、あるASのmitigation装置50のリソースだけが先に尽きてしまい、攻撃に対処できなくなるといった事態を回避することができる。実際には、どちらか一方のロジックだけを利用するというよりは、運用者のポリシや攻撃のパターン等に応じて使い分けてもよい。   On the other hand, in the embodiment of FIG. 11, the usage rates of the mitigation devices 50 of the respective ASs are leveled as much as possible so as not to be unable to cope even when a plurality of locations are attacked simultaneously. The bandwidth consumption of the entire Internet due to the DDoS attack may increase as compared to FIG. 10, but avoid the situation where only the resources of the AS mitigation device 50 are exhausted first and the attack cannot be dealt with. Can do. Actually, rather than using only one of the logics, it may be used in accordance with the operator's policy, attack pattern, or the like.

以上、本発明の実施例について詳述したが、本発明は上述した特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to the specific embodiment mentioned above, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

10 ネットワーク
50 mitigation装置
100 DDoS攻撃情報共有装置
110 処理部
120 記憶部
130 通信部
200 DDoS攻撃検知装置
300 ネットワーク制御装置
400 パケット転送装置
10 network 50 mitigation device 100 DDoS attack information sharing device 110 processing unit 120 storage unit 130 communication unit 200 DDoS attack detection device 300 network control device 400 packet transfer device

Claims (8)

システムに備えられたDDoS攻撃情報共有装置であって、
DDoS攻撃に対処可能な連携システムに関する連携先情報を記憶する記憶部と、
前記DDoS攻撃の標的アドレスを含む支援要求を他のシステムから受信すると、前記標的アドレス宛に流入する攻撃通信が上流のネットワークから流入しているか判断する処理部と、
前記攻撃通信が上流のネットワークから流入していると判断されると、前記連携先情報における前記連携システムに前記DDoS攻撃の標的アドレスを含む支援要求を送信する通信部と、
を有するDDoS攻撃情報共有装置。
A DDoS attack information sharing device provided in the system,
A storage unit for storing link destination information related to a link system capable of dealing with DDoS attacks;
When receiving a support request including the target address of the DDoS attack from another system, a processing unit that determines whether attack communication flowing into the target address flows from an upstream network,
When it is determined that the attack communication flows from an upstream network, a communication unit that transmits a support request including a target address of the DDoS attack to the cooperation system in the cooperation destination information;
DDoS attack information sharing device.
前記処理部は、前記連携システムにおける各mitigation装置における前記攻撃通信に対処するため割り当てられるリソースを示す対処パラメータを調整する、請求項1に記載のDDoS攻撃情報共有装置。   The DDoS attack information sharing apparatus according to claim 1, wherein the processing unit adjusts a handling parameter indicating a resource allocated to deal with the attack communication in each mitigation apparatus in the cooperation system. 前記記憶部は更に、前記連携システムにおける各mitigation装置の利用可能リソース量を示すmitigation装置情報を記憶し、
前記処理部は、前記利用可能リソース量と前記攻撃通信の通信量とを比較し、前記攻撃通信の通信量が前記利用可能リソース量より大きい場合、前記利用可能リソース量に相当する前記攻撃通信の通信量を前記mitigation装置に割り当てる、請求項2に記載のDDoS攻撃情報共有装置。
The storage unit further stores mitigation device information indicating an available resource amount of each mitigation device in the cooperation system,
The processing unit compares the amount of available resources and the amount of attack communication, and if the amount of attack communication is larger than the amount of available resource, the amount of the attack communication corresponding to the amount of available resource The DDoS attack information sharing device according to claim 2, wherein a communication amount is allocated to the mitigation device.
前記記憶部は更に、前記連携システムにおける各mitigation装置の利用可能リソース量を示すmitigation装置情報を記憶し、
前記処理部は、前記連携システムにおける各mitigation装置の使用率が均一になるように前記対処パラメータを設定する、請求項2に記載のDDoS攻撃情報共有装置。
The storage unit further stores mitigation device information indicating an available resource amount of each mitigation device in the cooperation system,
The DDoS attack information sharing apparatus according to claim 2, wherein the processing unit sets the countermeasure parameter so that a usage rate of each mitigation apparatus in the cooperation system is uniform.
前記処理部は、ネットワーク制御装置に前記攻撃通信に対してフィルタリング又は帯域制限を実行させる、請求項1に記載のDDoS攻撃情報共有装置。   The DDoS attack information sharing device according to claim 1, wherein the processing unit causes a network control device to perform filtering or band limitation on the attack communication. 前記記憶部は更に、前記標的アドレス、自システムにおける対処に関する情報及び前記連携システムにおける対処に関する情報を示す攻撃情報を記憶し、
前記処理部は、前記攻撃通信に対して実施された対処に従って前記攻撃情報を更新する、請求項1乃至5何れか一項に記載のDDoS攻撃情報共有装置。
The storage unit further stores attack information indicating the target address, information on countermeasures in the own system and information on countermeasures in the cooperation system,
The DDoS attack information sharing apparatus according to any one of claims 1 to 5, wherein the processing unit updates the attack information according to a countermeasure implemented for the attack communication.
DDoS攻撃情報共有装置の動作方法であって、
DDoS攻撃の標的アドレスを含む支援要求を他のシステムから受信するステップと、
前記標的アドレス宛に流入する攻撃通信が上流のネットワークから流入しているか判断するステップと、
前記攻撃通信が上流のネットワークから流入していると判断されると、連携先情報における連携システムに前記DDoS攻撃の標的アドレスを含む支援要求を送信するステップと、
を有する動作方法。
An operation method of the DDoS attack information sharing device,
Receiving a support request including a target address of a DDoS attack from another system;
Determining whether attack traffic flowing into the target address flows from an upstream network;
When it is determined that the attack communication is flowing from an upstream network, a support request including a target address of the DDoS attack is transmitted to a cooperation system in cooperation destination information;
An operating method.
請求項7に記載の動作方法をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute the operation method according to claim 7.
JP2016026396A 2016-02-15 2016-02-15 DDoS attack information sharing device, operation method and program Active JP6533476B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016026396A JP6533476B2 (en) 2016-02-15 2016-02-15 DDoS attack information sharing device, operation method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016026396A JP6533476B2 (en) 2016-02-15 2016-02-15 DDoS attack information sharing device, operation method and program

Publications (2)

Publication Number Publication Date
JP2017147516A true JP2017147516A (en) 2017-08-24
JP6533476B2 JP6533476B2 (en) 2019-06-19

Family

ID=59680945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016026396A Active JP6533476B2 (en) 2016-02-15 2016-02-15 DDoS attack information sharing device, operation method and program

Country Status (1)

Country Link
JP (1) JP6533476B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981615A (en) * 2019-03-12 2019-07-05 上海纽盾科技股份有限公司 Attack protection system and method based on block chain
WO2020017272A1 (en) * 2018-07-17 2020-01-23 日本電信電話株式会社 Attack-countering place selection apparatus and attack-countering place selection method
CN113056896A (en) * 2018-09-28 2021-06-29 奥兰治 Method for collaborating and requesting collaboration between protection services associated with at least one domain, corresponding agent and computer program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141789B1 (en) * 2013-07-16 2015-09-22 Go Daddy Operating Company, LLC Mitigating denial of service attacks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141789B1 (en) * 2013-07-16 2015-09-22 Go Daddy Operating Company, LLC Mitigating denial of service attacks

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
八木 毅 他: "異常トラフィックの分散制御に基づく分散型DDoS攻撃軽減装置の負荷分散方式", 電子情報通信学会技術研究報告(信学技報), vol. 第106巻、第578号, JPN6018050040, 1 March 2007 (2007-03-01), pages pp.119-124(IN2006-200) *
桑原 健 他: "インターネットトラヒック制御システム(i-TRACS)の開発", NTT技術ジャーナル, vol. 第20巻、第3号, JPN6018050044, 1 March 2008 (2008-03-01), pages 26 - 30 *
甲斐 俊文 他: "DDoS攻撃に対するAS間発信源探査方式の提案", 情報処理学会研究報告, vol. 第2005巻、第33号, JPN6018050036, 23 March 2005 (2005-03-23) *
花岡 美幸 他: "ネットワーク侵入検知システムの協調による性能と対障害性の向上", 情報処理学会論文誌 論文誌トランザクション, vol. 第5巻、第1号, JPN6019008192, 15 April 2012 (2012-04-15), JP, pages 13 - 26 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020017272A1 (en) * 2018-07-17 2020-01-23 日本電信電話株式会社 Attack-countering place selection apparatus and attack-countering place selection method
JP2020014089A (en) * 2018-07-17 2020-01-23 日本電信電話株式会社 Attack response location selection device and attack response location selection method
CN113056896A (en) * 2018-09-28 2021-06-29 奥兰治 Method for collaborating and requesting collaboration between protection services associated with at least one domain, corresponding agent and computer program
CN113056896B (en) * 2018-09-28 2024-01-05 奥兰治 Method for collaboration and request collaboration between protection services associated with at least one domain, corresponding agent and computer program
US11985161B2 (en) 2018-09-28 2024-05-14 Orange Method of collaboration and for requesting collaboration between protecting services associated with at least one domain, corresponding agents and computer program
CN109981615A (en) * 2019-03-12 2019-07-05 上海纽盾科技股份有限公司 Attack protection system and method based on block chain
CN109981615B (en) * 2019-03-12 2023-11-14 上海纽盾科技股份有限公司 Block chain-based anti-attack system and method

Also Published As

Publication number Publication date
JP6533476B2 (en) 2019-06-19

Similar Documents

Publication Publication Date Title
US9948553B2 (en) System and method for virtual network-based distributed multi-domain routing control
US9654395B2 (en) SDN-based service chaining system
JP5880560B2 (en) Communication system, forwarding node, received packet processing method and program
ES2841323T3 (en) A data-driven, intent-based network strategy that uses a lightweight distributed SDN controller to deliver intelligent consumer experiences
US11283683B2 (en) Network modification impact prediction
KR20170106351A (en) METHOD, APPARATUS AND SYSTEM FOR PROVIDING ATTACK DATA DATA
Bays et al. Security-aware optimal resource allocation for virtual network embedding
WO2016162833A1 (en) Method and system for traffic pattern generation in a software-defined networking (sdn) system
US9584422B2 (en) Methods and apparatuses for automating return traffic redirection to a service appliance by injecting traffic interception/redirection rules into network nodes
CN107800668B (en) Distributed denial of service attack defense method, device and system
US11146477B2 (en) Discovery and admission control of forwarding boxes in a software-defined network
Gkounis Cross-domain DoS link-flooding attack detection and mitigation using SDN principles
CN109417556B (en) System and method for secure service collaboration
JP2017147516A (en) DDoS AGGRESSION INFORMATION SHARING DEVICE, OPERATION METHOD AND PROGRAM
JP6612197B2 (en) DDoS cooperation handling apparatus, DDoS cooperation handling method, and program
WO2014069502A1 (en) Communication system, path information exchange device, communication node, transfer method for path information and program
JPWO2012081721A1 (en) Communication system, node, packet transfer method and program
WO2021083324A1 (en) Information reporting method, and data processing method and device
JP2018125745A (en) Transfer device and transfer method
JP6679521B2 (en) Communication system and DDoS cooperation coping method
CN112866031B (en) Route configuration method, device, equipment and computer readable storage medium
JP6683480B2 (en) Communication device and communication system
JP6777615B2 (en) Coping device, coping method and program
US10432583B1 (en) Routing agent platform with a 3-tier architecture for diameter communication protocol in IP networks
Liu et al. Community Cleanup: Incentivizing Network Hygiene via Distributed Attack Reporting

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190524

R150 Certificate of patent or registration of utility model

Ref document number: 6533476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150