JP2018029303A - 通知システムおよび通知方法 - Google Patents

通知システムおよび通知方法 Download PDF

Info

Publication number
JP2018029303A
JP2018029303A JP2016161174A JP2016161174A JP2018029303A JP 2018029303 A JP2018029303 A JP 2018029303A JP 2016161174 A JP2016161174 A JP 2016161174A JP 2016161174 A JP2016161174 A JP 2016161174A JP 2018029303 A JP2018029303 A JP 2018029303A
Authority
JP
Japan
Prior art keywords
router
request
notification
requesting
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016161174A
Other languages
English (en)
Inventor
昭徳 鈴木
Akinori Suzuki
昭徳 鈴木
伊知郎 工藤
Ichiro Kudo
伊知郎 工藤
勝彦 阪井
Katsuhiko Sakai
勝彦 阪井
裕平 林
Yuhei Hayashi
裕平 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016161174A priority Critical patent/JP2018029303A/ja
Publication of JP2018029303A publication Critical patent/JP2018029303A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】要求元ルータ側で攻撃が継続されているかどうかの状況を確認することができること。【解決手段】通知システムでは、要求元ルータ10が、特定のパケットを遮断したカウンタ数を通知するように要求先ルータ20に対して要求する。そして、要求先ルータ20が、特定のパケットを受信した場合に、該特定のパケットを遮断し、特定のパケットが遮断された回数をカウントする。そして、要求先ルータ20が、カウントしたカウンタ数を要求元ルータ10に通知する。【選択図】図1

Description

本発明は、通知システムおよび通知方法に関する。
インターネットでは、通信経路を構成するAS(Autonomous System,自律システム)間の経路制御はBGP(Border Gateway Protocol)に従って行われている。このようなBGPが適用されたBGPルータには、フロースペックという機能がある。
このようなフロースペックの機能を利用して、要求元ルータが、BGPピアを張った要求先ルータに対してフロー特定条件と該フロー特定条件に合致した場合に実行する処理とを通知し、パケットドロップフィルタを発動させる。例えば、要求元ルータは、遮断したパケットの送信先IPアドレスや送信元IPアドレスをフロー特定条件として指定し、該フロー特定条件に合致した場合に実行する処理としてパケットの遮断を指定する。これにより、要求先ルータは、指定されたフロー特定条件に合致するパケットを受信した場合には、該パケットを破棄することで、フロー特定条件に合致したパケットを遮断する。
"Dissemination of Flow Specification Rules"、[online]、[平成28年8月9日検索]、インターネット<https://tools.ietf.org/html/rfc5575> "Clarification of the Flowspec Redirect Extended Community"、[online]、[平成28年8月9日検索]、インターネット<https://tools.ietf.org/html/rfc7674> "BGP Extended Communities Attribute"、[online]、[平成28年8月9日検索]、 インターネット<https://tools.ietf.org/html/rfc4360>
しかしながら、従来の技術では、要求元ルータ側では攻撃が継続されているかどうかの状況を確認することができない場合があるという課題があった。例えば、要求先ルータが攻撃パケットを遮断しているため、要求先ルータを経由して要求元ルータへ攻撃パケットが届くことがないため、要求元ルータと要求先ルータとで運用主体が異なる場合には、要求元ルータ側では攻撃の継続と停止を判別できない。
上述した課題を解決し、目的を達成するために、本発明の通知システムは、特定の条件と特定の処理とを要求先ルータに対して通知する要求元ルータと、前記特定の条件に合致する通信が発生した場合に前記特定の処理を実行する要求先ルータとを有する通知システムであって、前記要求元ルータは、特定のパケットを遮断したカウンタ数を通知するように前記要求先ルータに対して要求する要求部を有し、前記要求先ルータは、前記特定のパケットを受信した場合に、該特定のパケットを遮断する遮断部と、前記遮断部によって前記特定のパケットが遮断された回数をカウントするカウント部と、前記カウント部によってカウントされたカウンタ数を前記要求元ルータに通知する通知部とを有することを特徴とする。
また、本発明の通知方法は、特定の条件と特定の処理とを要求先ルータに対して通知する要求元ルータと、前記特定の条件に合致する通信が発生した場合に前記特定の処理を実行する要求先ルータとを有する通知システムで実行される通知方法であって、前記要求元ルータが、特定のパケットを遮断したカウンタ数を通知するように前記要求先ルータに対して要求する要求工程と、前記要求先ルータが、前記特定のパケットを受信した場合に、該特定のパケットを遮断する遮断工程と、前記要求先ルータが、前記遮断工程によって前記特定のパケットが遮断された回数をカウントするカウント工程と、前記要求先ルータが、前記カウント工程によってカウントされたカウンタ数を前記要求元ルータに通知する通知工程とを含んだことを特徴とする。
本発明によれば、要求元ルータ側で攻撃が継続されているかどうかの状況を確認することができるという効果を奏する。
図1は、第一の実施の形態に係る通知システムの概要を示す構成図である。 図2は、BGPフロースペックについて説明する図である。 図3は、既存のアクションルールの一例を示す図である。 図4は、traffic−rateのフォーマット例を示す図である。 図5は、新たに定義されるアクションルールの一例を示す図である。 図6は、新たに定義されるアクションルールのフォーマット例を示す図である。 図7は、要求元ルータによる要求処理を説明する図である。 図8は、要求先ルータによる通知処理を説明する図である。 図9は、第一の実施の形態に係る通知システムにおける通知処理の流れを示すシーケンス図である。 図10は、通知プログラムを実行するコンピュータを示す図である。
以下に、本願に係る通知システムおよび通知方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態により本願に係る通知システムおよび通知方法が限定されるものではない。
[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係る通知システムの構成、通知システムの処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[通知システムの構成]
まず、図1を用いて、要求元ルータ10および要求先ルータ20を含む通知システムの構成を説明する。図1は、第一の実施の形態に係る通知システムの概要を示す構成図である。図1に示すように、この通知システムは、要求元ルータ10、要求先ルータ20、ルータ30、攻撃者の端末40、通常ユーザの端末50および複数サーバ60A〜60Eを有する。
図1に示すように、通知システムでは、特定の条件と特定の処理とを要求先ルータに対して通知する要求元ルータ10と、特定の条件に合致する通信が発生した場合に特定の処理を実行する要求先ルータ20とを有する。要求元ルータ10および要求先ルータ20は、BGPルータであり、BGPフロースペックの機能を有する。
要求元ルータ10は、BGPピアを張った要求先ルータ20においてパケットフィルタを発動させる。例えば、トラフィックを特定する為の「L3/L4情報(例えば、IPアドレス、ポート番号など)」と、特定したトラフィックの「処理方法(Action Rule)の情報(DropやRate-Limitなど)」を要求元ルータ10に設定する。そして、要求元ルータ10は、その情報をBGP Updateメッセージ(拡張コミュニティRFC4360)に格納し、BGPのピア先の要求先ルータ20に通知し、そのメッセージを受け取った要求先ルータ20にて、指定されたトラフィックに対し、指定された処理を実施させる。このような処理の主な用途は、DDoS等の攻撃トラフィックに対する、要求元ルータへの流入前の対処であり、要求先ルータ20にドロップ等のMitigation処理を実施させる。
ここで、図2を用いて、BGPフロースペックによる攻撃の遮断ついて説明する。図2は、BGPフロースペックについて説明する図である。図2の例では、要求元ルータ10は、遮断(Drop)する通信の条件であるフロー特定条件として、例えば、送信先IPアドレス「10.10.10.4」、送信元IPアドレス「60.60.60.66」および送信先ポート「80」と、遮断処理としてトラフィックレート「0」とを、BGP Updateメッセージに格納し、BGPのピア先の要求先ルータ20にアクションルールを通知する。なお、図2の例では、攻撃者の端末40のIPアドレスが「60.60.60.66」であり、攻撃対象となるサーバ60DのIPアドレスが「10.10.10.4」であるものとして説明する。
図2に示すように、要求先ルータ20は、攻撃者の端末40から攻撃対象となるサーバ60D宛てのパケットを受信した場合には、該パケットを破棄することで、DDoS攻撃等を遮断する。具体的には、要求先ルータ20は、ルータ30からパケットを受信すると、該パケットの送信先IPアドレス、送信元IPアドレスおよび送信先ポートを解析し、送信先IPアドレス「10.10.10.4」、送信元IPアドレス「60.60.60.66」および送信先ポート「80」である場合には、フロー特定条件に合致するものとして、パケットを破棄する。
また、例えば、要求先ルータ20は、通常ユーザの端末50からサーバ60D宛てのパケットを受信した場合には、フロー特定条件に合致しないので、通常通り要求元ルータ10にパケットを転送する。
ここで、図3および図4を用いて、既存のアクションルールについて説明する。図3は、既存のアクションルールの一例を示す図である。図4は、traffic−rateのフォーマット例を示す図である。図3では、既存のアクションルールとして、「traffic−rate」、「traffic−action」、「redirect」および「traffic−marking」が例示されている。例えば、図4に例示するように、「traffic−rate」の場合には、Typeフィールド(2bytes)に「0x8006」が設定され、EncordingフィールドにAS番号である「ASN(Autonomous System Number)」と1秒当たりの通信バイト数を示す「Rate」とが設定される。なお、「Rate」を「0」に設定すると、Drop(廃棄)として動作する。
図1の説明に戻って、要求元ルータ10は、要求部11および解析部12を有する。要求部11は、特定のパケットを遮断したカウンタ数を通知するように要求先ルータ20に対して要求する。具体的には、要求部11は、BGP拡張コミュニティを用いて、カウンタ数の通知を要求するルールを要求先ルータ20に対して通知する。
例えば、要求部11は、カウンタ数を通知させる時間間隔を示す情報を格納するフィールドに時間間隔を示す情報を設定する。なお、時間間隔については、予め設定されていてもよいし、ユーザが任意に設定できるようにしてもよい。
ここで、図5および図6を用いて、新しく定義されるアクションルールについて説明する。図5は、新たに定義されるアクションルールの一例を示す図である。図6は、新たに定義されるアクションルールのフォーマット例を示す図である。図5の例では、新たに定義されるルールとして、特定のトラフィックを遮断(ドロップ)し、且つ、特定のパケットを遮断した回数をカウントするDrop(ドロップ)カウンタの通知を要求するルールと、Dropカウンタの前半部分を通知するルールと、Dropカウンタの後半部分を通知するルールとが例示されている。なお、図5のでは、Typeの値として、「0x8***」と記載しているが、実際には任意の値が設定されるものとする。
また、図6に示すように、Dropカウンタの通知要求ルールでは、8Byteの拡張コミュニティの中に2byteのAS番号と、4Byteの通知間隔(秒)が格納される。また、Dropカウンタ値の通知ルールでは、64Bitカウンタの値を格納するのには、1つのメッセージでは領域が不足するので、2つのメッセージを使用するものとする。
2つのメッセージは、カウンタ値の上位64bitから32bit分を前半の値(value first half)と、上位32bitから1bit分を後半の値(value latter half)として、分割して格納する。分割されたメッセージが同一のカウンタ値情報を格納している事を判別する為に、2ByteのIdentifier(正数値)情報を定義し、判別する。
要求元ルータ10は、図7に示すように、Dropカウンタの通知要求ルールを、BGP Updateメッセージに格納し、BGPピアを張った要求先ルータ20に送信することで、Dropカウンタの通知を要求する。図7は、要求元ルータによる要求処理を説明する図である。
図1の説明に戻って、解析部12は、要求先ルータ20からDropカウンタの情報を受信すると、該Dropカウンタの情報を用いて、攻撃が継続して行われているか否かを解析する。これより、要求元ルータ10は、例えば、DDos攻撃が継続されているか停止しているかを判別することができる。なお、要求元ルータ10が解析を行う機能を有する場合に限定されるものではなく、解析部12の機能を外部の解析装置等がもっていてもよく、このような解析装置がDropカウンタの値を基にDDos攻撃の状況等を解析するようにしてもよい。
要求先ルータ20は、遮断部21、カウント部22および通知部23を有する。遮断部21は、特定のパケットを受信した場合に、該特定のパケットを遮断する。例えば、遮断部21は、要求元ルータ10により事前に通知されたフロー特定条件に合致するパケットを受信すると、該パケットを破棄する。
カウント部22は、遮断部21によって特定のパケットが遮断された回数をカウントする。例えば、カウント部22は、遮断部21によって特定のパケットが遮断されるたびに、Dropカウンタの値に1を加算する。なお、カウント部22は、後述する通知部23によりカウンタ数が通知されると、Dropカウンタの値をリセットする。
通知部23は、カウント部22によってカウントされたDropカウンタの値を要求元ルータ10に通知する。また、通知部23は、Dropカウンタの値の情報を格納するフィールドにDropカウンタの値の情報を設定する。具体的には、通知部23は、要求元ルータ10に設定された通知間隔ごとに、カウント部22によってカウントされたDropカウンタの値の情報を前半部分と後半部分に分割し、該前半部分と後半部分とを別々に要求元ルータ10に通知する。
つまり、要求先ルータ20は、図8に示すように、要求元ルータ10に設定された通知間隔ごとに、Dropカウンタの値を要求元ルータ10に通知する。これにより、要求先ルータ20は、要求元ルータ10に対して定期的にドロップしたパケットの状況を通知することが可能となる。なお、上記の説明では、要求先ルータ20がDropカウンタの値を通知する先を要求元ルータ10としたが、これに限定されるものではなく、図示しない外部の解析装置等に送信するようにしてもよく、このような解析装置にDropカウンタの値を基にDDos攻撃の状況等を解析させてもよい。
[通知システムの処理の一例]
次に、図9を用いて、通知システムにおける処理の流れを説明する。図9は、第一の実施の形態に係る通知システムにおける通知処理の流れを示すシーケンス図である。
図9に示すように、要求元ルータ10は、特定のトラフィックの遮断とDropカウンタの通知を要求する(ステップS101)。具体的には、要求元ルータ10は、Dropカウンタの通知要求ルールの情報を、BGP Updateメッセージに格納し、BGPピアを張った要求先ルータ20に通知する。
そして、要求先ルータ20は、通知間隔を経過すると(ステップS102肯定)、Dropカウンタのデータを前半部分と後半部分で分割してメッセージに格納し(ステップS103)、Dropカウンタの値を要求元ルータ10に通知する(ステップS104)。そして、要求元ルータ10は、Dropカウンタの値を要求先ルータ20から受信すると、該Dropカウンタの情報を用いて、攻撃が継続して行われているか否かを解析する(ステップS105)。なお、解析部12が、攻撃が継続して行われていないと判定した場合には、例えば、要求先ルータ20にDropカウンタを通知するルールを解除するルールを送信する等の処理を行ってもよい。
[第一の実施の形態の効果]
このように、第一の実施の形態に係る通知システムでは、要求元ルータ10が、特定のパケットを遮断したカウンタ数を通知するように要求先ルータ20に対して要求する。そして、要求先ルータ20が、特定のパケットを受信した場合に、該特定のパケットを遮断し、特定のパケットが遮断された回数をカウントする。そして、要求先ルータ20が、カウントしたカウンタ数を要求元ルータ10に通知する。これにより、要求元ルータ10が特定のパケットの遮断状況を把握することができるため、要求元ルータ10側で攻撃が継続されているかどうかの状況を確認することができる。
また、第一の実施の形態に係る通知システムでは、要求元ルータ10が、BGP拡張コミュニティを用いて、カウンタ数の通知を要求するルールを要求先ルータに対して通知する。このため、BGP拡張コミュニティを利用して、新たな処理ルールを定義することができる。
また、第一の実施の形態に係る通知システムでは、要求元ルータ10が、カウンタ数を通知させる時間間隔を示す情報を格納するフィールドに時間間隔を示す情報を設定する。これにより、カウンタ数を通知する時間間隔を容易に設定することができる。
また、第一の実施の形態に係る通知システムでは、要求先ルータ20が、カウンタ数の情報を格納するフィールドにカウンタ数の情報を設定する。これにより、要求元ルータ10に対してカウンタ数の情報を容易に通知することができる。
また、第一の実施の形態に係る通知システムでは、要求先ルータ20が、カウント部によってカウントされたカウンタ数の情報を前半部分と後半部分に分割し、該前半部分と後半部分とを別々に通知する。これにより、カウンタ数の情報が大きい場合であっても要求元ルータ10に対してカウンタ数の情報を容易に通知することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
また、上記実施形態において説明した要求元ルータ10および要求先ルータ20が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る要求元ルータ10および要求先ルータ20が実行する処理をコンピュータが実行可能な言語で記述した通知プログラムを作成することもできる。この場合、コンピュータが通知プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる通知プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された通知プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
図10は、通知プログラムを実行するコンピュータ1000を示す図である。図10に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
メモリ1010は、図10に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図10に例示するように、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、図10に例示するように、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、図10に例示するように、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、図10に例示するように、例えばディスプレイ1130に接続される。
ここで、図10に例示するように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の通知プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各種処理手順を実行する。
なお、通知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、通知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 要求元ルータ
11 要求部
12 解析部
20 要求先ルータ
21 遮断部
22 カウント部
23 通知部

Claims (6)

  1. 特定の条件と特定の処理とを要求先ルータに対して通知する要求元ルータと、前記特定の条件に合致する通信が発生した場合に前記特定の処理を実行する要求先ルータとを有する通知システムであって、
    前記要求元ルータは、
    特定のパケットを遮断したカウンタ数を通知するように前記要求先ルータに対して要求する要求部を有し、
    前記要求先ルータは、
    前記特定のパケットを受信した場合に、該特定のパケットを遮断する遮断部と、
    前記遮断部によって前記特定のパケットが遮断された回数をカウントするカウント部と、
    前記カウント部によってカウントされたカウンタ数を前記要求元ルータに通知する通知部と
    を有することを特徴とする通知システム。
  2. 前記要求部は、拡張コミュニティを用いて、前記カウンタ数の通知を要求するルールを前記要求先ルータに対して通知することを特徴とする請求項1に記載の通知システム。
  3. 前記要求部は、前記カウンタ数を通知させる時間間隔を示す情報を格納するフィールドに前記時間間隔を示す情報を設定することを特徴とする請求項1に記載の通知システム。
  4. 前記通知部は、前記カウンタ数の情報を格納するフィールドに前記カウンタ数の情報を設定することを特徴とする請求項1に記載の通知システム。
  5. 前記通知部は、前記カウント部によってカウントされたカウンタ数の情報を前半部分と後半部分に分割し、該前半部分と後半部分とを別々に通知することを特徴とする請求項1に記載の通知システム。
  6. 特定の条件と特定の処理とを要求先ルータに対して通知する要求元ルータと、前記特定の条件に合致する通信が発生した場合に前記特定の処理を実行する要求先ルータとを有する通知システムで実行される通知方法であって、
    前記要求元ルータが、特定のパケットを遮断したカウンタ数を通知するように前記要求先ルータに対して要求する要求工程と、
    前記要求先ルータが、前記特定のパケットを受信した場合に、該特定のパケットを遮断する遮断工程と、
    前記要求先ルータが、前記遮断工程によって前記特定のパケットが遮断された回数をカウントするカウント工程と、
    前記要求先ルータが、前記カウント工程によってカウントされたカウンタ数を前記要求元ルータに通知する通知工程と
    を含んだことを特徴とする通知方法。
JP2016161174A 2016-08-19 2016-08-19 通知システムおよび通知方法 Pending JP2018029303A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016161174A JP2018029303A (ja) 2016-08-19 2016-08-19 通知システムおよび通知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016161174A JP2018029303A (ja) 2016-08-19 2016-08-19 通知システムおよび通知方法

Publications (1)

Publication Number Publication Date
JP2018029303A true JP2018029303A (ja) 2018-02-22

Family

ID=61247869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016161174A Pending JP2018029303A (ja) 2016-08-19 2016-08-19 通知システムおよび通知方法

Country Status (1)

Country Link
JP (1) JP2018029303A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021530158A (ja) * 2018-06-30 2021-11-04 華為技術有限公司Huawei Technologies Co.,Ltd. Bgpメッセージ送信方法、bgpメッセージ受信方法、及びデバイス
JP7470786B2 (ja) 2019-10-31 2024-04-18 華為技術有限公司 情報報告方法、データ処理方法、及び装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021530158A (ja) * 2018-06-30 2021-11-04 華為技術有限公司Huawei Technologies Co.,Ltd. Bgpメッセージ送信方法、bgpメッセージ受信方法、及びデバイス
JP7216120B2 (ja) 2018-06-30 2023-01-31 華為技術有限公司 Bgpメッセージ送信方法、bgpメッセージ受信方法、及びデバイス
US11973795B2 (en) 2018-06-30 2024-04-30 Huawei Technologies Co., Ltd. BGP message sending method, BGP message receiving method, and device
JP7470786B2 (ja) 2019-10-31 2024-04-18 華為技術有限公司 情報報告方法、データ処理方法、及び装置

Similar Documents

Publication Publication Date Title
US11750614B2 (en) Methods and systems for dynamic creation of access control lists
US10291539B2 (en) Methods, systems, and computer readable media for discarding messages during a congestion event
US9444748B2 (en) Scalable flow and congestion control with OpenFlow
US20180331965A1 (en) Control channel usage monitoring in a software-defined network
US8743690B1 (en) Selective packet sequence acceleration in a network environment
JP5880560B2 (ja) 通信システム、転送ノード、受信パケット処理方法およびプログラム
EP3249529B1 (en) Method and system for tracking network device information in a network switch
WO2016101783A1 (zh) 一种攻击数据包的处理方法、装置及系统
JP4658098B2 (ja) フロー情報制限装置および方法
US8948013B1 (en) Selective packet sequence acceleration in a network environment
US11546266B2 (en) Correlating discarded network traffic with network policy events through augmented flow
US20090154348A1 (en) Method for configuring ACLS on network device based on flow information
WO2010129961A2 (en) Method and apparatus for controlling data communication sessions
WO2015131597A1 (zh) 一种实现流量分析的方法及装置
JP2018029303A (ja) 通知システムおよび通知方法
KR20220029142A (ko) Sdn 컨트롤러 서버 및 이의 sdn 기반 네트워크 트래픽 사용량 분석 방법
JP2007228217A (ja) トラフィック判定装置、トラフィック判定方法、及びそのプログラム
KR20170006950A (ko) Sdn 기반의 네트워크 플랫트닝 시스템 및 그 방법
KR101707073B1 (ko) Sdn 기반의 에러 탐색 네트워크 시스템
WO2023045865A1 (zh) Bgp flowspec路由下发方法及装置、存储介质、电子设备
US20140195685A1 (en) System and method for session control in converged networks
JP4489714B2 (ja) パケット集約方法、装置、およびプログラム
JP2016092756A (ja) 制御装置、通信システム、ループ抑止方法及びプログラム