JP3609381B2 - Distributed denial of service attack prevention method, gate device, communication device, and program - Google Patents

Distributed denial of service attack prevention method, gate device, communication device, and program Download PDF

Info

Publication number
JP3609381B2
JP3609381B2 JP2002081905A JP2002081905A JP3609381B2 JP 3609381 B2 JP3609381 B2 JP 3609381B2 JP 2002081905 A JP2002081905 A JP 2002081905A JP 2002081905 A JP2002081905 A JP 2002081905A JP 3609381 B2 JP3609381 B2 JP 3609381B2
Authority
JP
Japan
Prior art keywords
communication device
upstream
attack
gate
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002081905A
Other languages
Japanese (ja)
Other versions
JP2003283555A (en
Inventor
大 柏
エリック・チェン
仁 冨士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002081905A priority Critical patent/JP3609381B2/en
Publication of JP2003283555A publication Critical patent/JP2003283555A/en
Application granted granted Critical
Publication of JP3609381B2 publication Critical patent/JP3609381B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された機器をネットワーク経由での攻撃から防御するための、サービス不能攻撃の防止方法およびその装置ならびにそのコンピュータプログラムに関するものである。
【0002】
【従来の技術】
従来、TCP/IP(Transmission control protocol/internet protocol)などのネットワークプロトコルは、オープンとなっており、互いに信用されるグループで使われるように設計されている。このため、コンピュータのオペレーティングシステムでは、大量の通信トラフィック(データ等)を攻撃目標のサーバに送信することによって、ネットワークの伝送帯域やサーバの資源を消費して正当な利用者の利用を妨げようとするサービス不能攻撃(以下、「DoS(Denial of Service)攻撃」と記す)を防ぐことは考慮されていない。このようなDoS攻撃に対する防御の方法は増えてきているが、複数箇所から同時に連携してDoS攻撃を行う「DDoS(Distributed Denial of Service)攻撃」に対する防御の方法は未だ効果的な方法が開発されていない。
【0003】
このDDoS攻撃に対する一防御の方法として、UUNET社のCenterTrackがある。これは、インターネットのルータに診断機能を付加し、DDoS攻撃の送信元を追跡する技術である。
【0004】
また、DDoS攻撃を検出したノードより攻撃元に近い上流ノードで攻撃トラヒックを制限するための技術としては、本出願の発明者等が出願済みの分散型サービス不能攻撃の防止方法(特願2001−274016)、AT&T社論文(R.Mahajan, S.M.Bellovin, S.Floyd, J.Ioannidis, V.Paxson and S.Shenker: “Controlling high bandwidth aggregates in the network − extended version”(2001))、IDIP(Intruder Detection and Isolation Protocol)(D.Schnackenberg, K.Djahandari and D.Sterne: “Infrastructure for intrusion detection and response”, Proceedings of the DARPA Information Survivability Conference and Exposition(DISCEX), South Carolina(2000))などがある。AT&T社論文及びIDIPは、攻撃検出イベントを攻撃経路の上流ノードへ伝達し、上流ノードで伝送帯域制限を行うための方式やプロトコルである。本出願の発明者等が出願済みの分散型サービス不能攻撃の防止方法は、ルータにインストールされている移動型パケットフィルタリングプログラムが、自らのプログラムの複製を作成し、その複製を上流ルータ移動させ、各上流ルータへ移動してきた移動型パケットフィルタリングプログラムは、それぞれDDoS攻撃者のホストからサーバに向けて送られているトラフィック全てを通過させないようする技術である。
【0005】
【発明が解決しようとする課題】
Center Trackは、攻撃を受けた被害者が攻撃者を特定することを助ける技術ではあるが、実際に攻撃を受けているときにその攻撃を防御することはできない。加えて、複数箇所に分散された分散型DoSの攻撃元になっているコンピュータやそのコンピュータが接続されているネットワークの管理者に連絡をしないと、攻撃そのものを止めることはできないため、実質的には攻撃を止めるまでに何時間、あるいは何日もの時間がかかってしまうという問題点がある。
【0006】
また、この出願の同発明者等が出願済みの分散型サービス不能攻撃の防止方法、AT&T論文及びIDIPにおては、攻撃パケットと特定されたパケットを次ノードへ送出せず、全て破棄してまう。よって、標的となるサーバのダウンやルータ装置の過負荷等によりサービスが停止する一次被害を防止することはできるが、正規利用者からのパケットを攻撃パケットと識別する方法がないため、誤って正規利用者からの正規パケットも攻撃パケットとして破棄してしまう可能性があり、正規利用者の利用性が低下するといった二次被害を引き起こしてしまうという問題がある。
【0007】
本発明は、上記事情を考慮してなされたものであり、その目的は、正規利用者へのサービス性を低下させる被害を軽減しながらDDoS攻撃を防御できる、分散型サービス不能攻撃防止方法及び装置ならびにプログラムを提供することにある。
【0008】
【課題を解決するための手段】
この発明は、上記の課題を解決すべくなされたもので、請求項1に記載の発明は、複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANと、前記LANおよびネットワークの間に介挿されたゲート装置とを有するネットワークシステムにおいて、前記ゲート装置は、入力される通信トラヒックから攻撃容疑トラヒックを検出した場合に、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の前記通信装置へ送信する処理を行い、前記通信装置は、前記攻撃容疑トラヒックの伝送帯域を下流のゲート装置または通信装置から受信した前記伝送帯域制限値に制限すると共に、前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信する処理を行い、前記攻撃容疑パケット送出元の最上流の前記通信装置に達するまで再帰的に、前記攻撃容疑パケットの伝送帯域の制限と、前記攻撃容疑トラヒックの伝送帯域制限値送信との処理を行い、前記ゲート装置は、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信する処理を行い、前記上流の通信装置は、前記下流のゲート装置または通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域問合せを受信して、当該通信装置における前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置または通信装置へ送信する処理を行い、前記ゲート装置は、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信する処理を行い、前記通信装置は、前記攻撃容疑トラヒックの伝送帯域を下流のゲート装置または通信装置から受信した前記伝送帯域制限調整値に制限すると共に、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信する処理と、前記下流の通信装置から受信した伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信する処理とを行い、前記攻撃容疑パケット送出元の最上流の前記通信装置に達するまで再帰的に、伝送帯域制限調整値に前記攻撃容疑パケットの伝送帯域の制限と共に、前記攻撃容疑トラヒックの伝送帯域制限調整値の送信との処理を行う、ことを特徴とする分散型サービス不能攻撃防止方法である。
【0009】
請求項2に記載の発明は、請求項1に記載の分散型サービス不能攻撃防止方法であって、前記伝送帯域制限値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
【数11】

Figure 0003609381
により算出されることを特徴とする。
【0010】
請求項3に記載の発明は、請求項1または請求項2に記載の分散型サービス不能攻撃防止方法であって、前記伝送帯域制限調整値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
【数12】
Figure 0003609381
により算出されることを特徴とする。
【0011】
請求項4に記載の発明は、複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置において、入力される通信トラヒックをチェックし、分散型サービス不能攻撃の攻撃容疑トラヒックを検出するトラヒック監視手段と、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記トラヒック監視手段によって検出された攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信する帯域制限指示手段と、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せ手段と、前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信する伝送帯域値受信手段と、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信する帯域制限調整手段と、を備えることを特徴とするゲート装置である。
【0012】
請求項5に記載の発明は、請求項4に記載のゲート装置であって、前記帯域制限指示手段は、前記伝送帯域制限値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
【数13】
Figure 0003609381
により算出し、前記帯域制限調整手段は、前記伝送帯域調整値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
【数14】
Figure 0003609381
により算出することを特徴とする。
【0013】
請求項6に記載の発明は、防御対象であるコンピュータおよびLANを防御するゲート装置が接続されたネットワークのノードを構成する通信装置において、下流のゲート装置あるいは通信装置から攻撃容疑トラヒックの伝送帯域制限値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限値に制限する帯域制御手段と、前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信する帯域制限指示手段と、前記下流のゲート装置あるいは通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域問い合わせを受信し、当該通信装置における前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置あるいは通信装置へ送信する帯域通知手段と、前記下流のゲート装置あるいは通信装置から攻撃容疑トラヒックの伝送帯域制限調整値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限調整値に制限する帯域制御調整手段と、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せ手段と、前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信する伝送帯域値受信手段と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値と前記受信した伝送帯域制限調整値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して、前記上流の通信装置へ送信する帯域制限調整手段と、を備えることを特徴とする通信装置である。
【0014】
請求項7に記載の発明は、請求項6に記載の通信装置であって、前記帯域制限指示手段は、前記伝送帯域制限値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
【数15】
Figure 0003609381
により算出し、前記帯域制限調整手段は、前記伝送帯域調整値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
【数16】
Figure 0003609381
により算出することを特徴とする。
【0015】
請求項8に記載の発明は、複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムであって、入力される通信トラヒックをチェックし、分散型サービス不能攻撃の攻撃容疑トラヒックを検出した場合に、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信するステップと、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラムである。
【0016】
請求項9に記載の発明は、防御対象であるコンピュータおよびLANを防御するゲート装置が接続されるたネットワークのノードを構成する通信装置上で実行されるコンピュータプログラムであって、下流のゲート装置又は通信装置から攻撃容疑トラヒックの伝送帯域制限値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限値に制限するステップと、前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して、上流の通信装置へ送信するステップと、前記下流のゲート装置又は通信装置から攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せを受信し、前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置又は通信装置へ送信するステップと、前記下流のゲート装置又は通信装置から伝送帯域制限調整値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限調整値に制限するステップと、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、前記受信した伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラムである。
【0017】
請求項10に記載の発明は、請求項8または請求項9に記載の分散型サービス不能攻撃防止プログラムであって、前記伝送帯域制限値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
【数17】
Figure 0003609381
により算出され、前記伝送帯域制限調整値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
【数18】
Figure 0003609381
により算出されることを特徴とする。
【0018】
請求項11に記載の発明は、複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムを記緑したコンピュータ読み取り可能な記録媒体であって、入力される通信トラヒックをチェックし、分散型サービス不能攻撃の攻撃容疑トラヒックを検出した場合に、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信するステップと、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体である。
【0019】
請求項12に記載の発明は、防御対象であるコンピュータおよびLANを防御するゲート装置が接続されたネットワークのノードを構成する通信装置上で実行されるコンピュータプログラムを記緑したコンピュータ読み取り可能な記録媒体であって、下流のゲート装置又は通信装置から攻撃容疑トラヒックの伝送帯域制限値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限値に制限するステップと、前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して、上流の通信装置へ送信するステップと、前記下流のゲート装置又は通信装置から攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せを受信し、前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置又は通信装置へ送信するステップと、前記下流のゲート装置又は通信装置から伝送帯域制限調整値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限調整値に制限するステップと、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、前記受信した伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体である。
【0020】
請求項13に記載の発明は、請求項11または請求項12に記載の分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体であって、前記伝送帯域制限値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
【数19】
Figure 0003609381
により算出され、
前記伝送帯域制限調整値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
【数20】
Figure 0003609381
により算出されることを特徴とする。
【0021】
【発明の実施の形態】
以下図面を参照し、この発明の一実施の形態について説明する。図1は、同実施の形態を適用したネットワークの構成図である。この図において、2000はサーバ、2001はこの発明の一実施形態によるゲート装置(ゲートウェイ)、2002〜2006はこの発明の一実施形態による通信装置(ルータ)、2007〜2010は端末装置である。DDoS攻撃の被攻撃者のサーバ2000が収容されているLAN(ローカルエリアネットワーク)は、ゲート装置2001によって外部のネットワークに接続されている。そして、ネットワークは通信装置2002、2003、2004、2005、2006を有している。DDoS攻撃者によって操作された端末装置2007、2008が、攻撃パケットを被攻撃者のサーバ2000に向かって送信すると、攻撃パケットが被攻撃者収容LANに集中して混雑が発生することにより、ゲート装置2001の資源を消費してしまい、DDoS攻撃者とは無関係な正規利用者の端末2009、2010からサーバ2000に接続できなくなるという現象が起こる。
【0022】
ゲート装置2001は、予めサーバ2000を保有する利用者が設定した攻撃容疑検出条件を記憶している。図2に攻撃容疑検出条件の設定の例を示す。さらに、ゲート装置2001は、防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値を記憶している。
【0023】
図2における攻撃容疑検出条件は、検出属性、検出閾値及び検出間隔の組からなる3組のレコードで構成される。ここでは、番号はレコードを特定するために便宜上使用される。攻撃容疑検出条件は、受信パケットが攻撃パケットである可能性がある攻撃容疑パケットを検出するために使用され、3組のレコードの内のいずれかのレコードの条件にトラヒックが一致した場合、このトラヒックの通信パケットは攻撃容疑パケットであると認識される。検出属性は、IPパケットの第3/4層属性種別とそれら属性値の組を指定するが、第3層属性であるIPの「Destination IP Address(宛先IPアドレス)」という属性種別は必ず指定される。図2において、番号1のレコードの検出属性は、「Destination IP Address(宛先IPアドレス)」が「192.168.1.1/32」であり(dst=192.168.1.1/32)、IPの上位層(第4層)のプロトコル種別を示す「Protocol(プロトコル)」が「TCP」であり(Protocol=TCP)、かつ、第4層プロトコルがどのアプリケーションの情報かを示す「Destination Port(宛先ポート番号)」が「80」である(Port=80)という属性種別とそれら属性値の組で指定される。番号2のレコード検出属性は、「Destination IP Address(宛先IPアドレス)」が「192.168.1.2/32」であり(dst=192.168.1.2/32)、かつ、「Protocol(プロトコル)」が「UDP(User Datagram protocol)」である(Protocol=UDP)という属性種別とそれら属性値の組で指定される。また、番号3のレコード検出属性は、「Destination IP Address(宛先IPアドレス)」が「192.168.1.0/24」である属性種別とその属性値で指定される。検出閾値は、同じレコードで指定される検出属性を持つ受信パケットのトラヒックを攻撃容疑トラヒックとして検出するための最低の伝送帯域を、検出間隔は同じく最低の連続時間を示している。
【0024】
また、ゲート装置2001及び通信装置2002〜2006は、攻撃容疑パケットのトラヒックを分析し、不正トラヒックを検出するための不正トラヒック検出条件を保有する。図3に不正トラヒック検出条件の設定の例を示す。ここでは、番号はレコードを特定するために便宜上使用される。不正トラヒック条件は、既知のDDoS攻撃の複数のトラヒックパターンから構成され、攻撃容疑パケットのトラヒックがいずれかのトラヒックパターンに合致した場合に、不正トラヒックであると認識される。図3の番号1の不正トラヒック条件は、「伝送帯域T1Kbps以上のパケットがS1秒以上連続送信されている」というトラヒックパターンを示している。また、番号2の不正トラヒック条件は、「伝送帯域T2Kbps以上、第3層プロトコルであるICMP(Internet Control Message Protocol)上のエコー応答(Echo Reply)メッセージのパケットがS2秒以上連続送信されている」というトラヒックパターンを示している。番号3の不正トラヒック条件は、「伝送帯域T3Kbps以上、データが長すぎるためパケットに含まれるデータは複数IPパケットに分割して送信していることを示すフラグメントパケットがS3秒以上連続送信されている」というトラヒックパターンを示している。
【0025】
ここで、ゲート装置2001及び通信装置2002〜2006が備える帯域制御モデルを説明する。図4は本実施の形態におけるゲート装置2001及び通信装置2002〜2006が備える帯域制御モデルを示す。帯域制御モデルは、入力パケットをクラス別に分類し、このクラスに従ってパケットの出力帯域制御を実現するためのモデルを示す。フィルタ2021は、入力されたパケットを正規クラス2022、容疑クラス2026、不正クラス2024の3つのクラスに分類する。なお、このフィルタ2021の分類アルゴリズムは後述する。正規クラス2022はデフォルトクラスであり、正規クラス2022に分類されたパケットは正規キュー2023につながれ、伝送帯域を制限せずに出力される。容疑クラス2026に分類されたパケットは、容疑パケットか否かを判断するための防御対象のサーバ2000及びサーバ2000が収容されているLAN毎に発生する容疑キュー2027につながれ、防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値に出力伝送帯域が制限される。なお、容疑シグネチャの生成については後述する。サーバ2000を収容しているゲート装置2001の容疑キューの伝送帯域制限値は防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値を使用するが、上流の通信装置2002〜2006では、下流の通信装置から受信した伝送帯域制限値を使用する。不正クラス2024に分類されたパケットは、不正キュー2025につながれ、サーバ所有者やネットワークのポリシーに関わらず、0または0に近い伝送帯域に制限される。
【0026】
続いて、ゲート装置2001及び通信装置2002〜2006が伝送帯域制限を実行するための、フィルタ2021の分類アルゴリズムについて説明する。ゲート装置2001及び通信装置2002〜2006は、当該通信装置に入力される全ての通信パケットをこの分類アルゴリズムで分類する。図5はフィルタ2021における分類アルゴリズムを示す。まず、ステップS3003において、フィルタ2021は、入力されたパケットが不正シグネチャと合致するか判断する。不正シグネチャに合致した場合、パケットは不正クラス2024に分類される(ステップS3004)。不正シグネチャに合致しなかった場合は、ステップS3005に進み、パケットが容疑シグネチャであるか判断し、容疑シグネチャに合致すれば容疑クラス2026へ分類され(ステップS3006)、合致しない場合には正規クラス2022へ分類される(ステップS3007)。このようにして各クラスに分類されたパケットは、正規キューであれば伝送帯域を制限せずに出力され、容疑キュー及び不正キューであればそれぞれの伝送帯域制限値に従って伝送帯域が制限されて出力される。なお、容疑シグネチャ及び不正シグネチャの生成については後述する。
【0027】
次に、DDoS攻撃に対する対策方式の処理手順を示す。まず、図6のゲート装置2001の攻撃容疑パケット検出時の動作を示すフローチャート、図8の通信装置2002、2003の伝送帯域制限指示受信時の動作を示すフローチャート及び図9のゲート装置2001及び通信装置2002〜2006の不正トラヒック検出時の動作を示すフローチャートを用いてDDoS攻撃発生と同時に初期の伝送帯域制限を実施する処理手順を説明する。
【0028】
図6のステップS3011において、ゲート装置2001は、攻撃容疑検出条件(図2)に従って、検出間隔で指定されているより長い時間連続して、検出閾値で指定されている以上の伝送帯域を使用している、検出属性に合致するトラヒックをチェックし、3組のレコードの内のいずれかのレコードに合致した場合、このトラヒックを攻撃容疑トラヒックとして検出する。すると、ステップS3012において、この検出された攻撃容疑トラヒックが満たしている攻撃容疑検出条件のレコードの検出属性を、容疑シグネチャとして生成する。容疑シグネチャは、攻撃容疑トラヒックの通信パケット、すなわち攻撃容疑パケットを識別するために用いられる。例えば、図2の設定例を用いて説明すると、番号1のレコードの条件で検出されるパケットの容疑シグネチャは{dst=192.168.1.1/32, Protocol=TCP, Port=80}となる。
【0029】
次いで、ステップS3013において、ゲート装置2001は、ステップS3012において生成した容疑シグネチャをフィルタ2021に登録する。次に、防御対象のサーバ2000及びサーバ2000が収容されているLANの所有者によって予め設定された伝送帯域制限値に攻撃容疑トラヒックの伝送帯域を制限するための容疑キュー2027を生成する。なお、同一防御対象に関する容疑キューが既に生成済みの場合は、新たな容疑キューの生成は行わない。これにより、以後、図4に示す帯域制御モデルと図5に示すフィルタ2021の分類アルゴリズムに従って、容疑シグネチャに合致する攻撃容疑パケットの伝送帯域の制限が実行される。
【0030】
そして、ゲート装置2001は、ステップS3014において、容疑シグネチャと算出した攻撃容疑パケットの伝送帯域制限値とを含んだ伝送帯域制限指示を1つ上流にある通信装置2002、2003に送信する。ここで、伝送帯域制限値の算出方法を説明する。なお、本明細書においては、ゲート装置あるいは通信装置を識別するための添え字を持つ
【数21】
Figure 0003609381
などの変数を便宜上Ss(d+1,i,k)、Ss(d,i)、nu(d,i)のように記述する。ネットワークにおいて、ゲート装置2001の存在する階層を初期値0として通信装置がゲート装置2001から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別される通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流(すなわち深さd+1)にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流(深さd+1)にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流(深さd+1)にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とする。このとき、伝送帯域制限値は、以下の式で算出される。
【数22】
Figure 0003609381
よって、ゲート装置2001は、上記の式により、通信装置2002、2003に指示する伝送帯域制限値を算出する。これは、ゲート装置2001は、自身が持つ伝送帯域制限値を1つ上流の通信装置全てに均等に割り当てることを示す。図7は図1の構成における伝送帯域制限値の算出の例を示す図である。この図において、ゲート装置2001は深さd=0であり、この深さd=0には1つの装置のみが存在するためゲート装置2001のiは1である。ゲート装置2001の伝送帯域制限値の初期値Ss(0,1)は、攻撃容疑トラヒックを検出したときのレコードに対応した伝送帯域制限値である。ここでは例として、伝送帯域制限値が800kbpsであったとする。そして、ゲート装置2001には2つの1つ上流の通信装置2002、2003が存在するため、1つ上流の通信装置数nu(0,1)は2である。よって、ゲート装置2001には、1番目の1つ上流の通信装置2002の伝送帯域制限値Ss(1,1,1)及び2番目の1つ上流の通信装置2003の伝送帯域制限値Ss(1,1,2)は、Ss(0,1)=800kbpsをnu(0,1)=2で除算した400kbpsとなる。
【0031】
次に、伝送帯域制限指示受信時の通信装置2002、2003の動作を説明する。図8のステップS3021において、通信装置2002、2003は、ゲート装置2001が送信した(ステップS3014)伝送帯域制限指示を受信する。次に、ステップS3022に進み、通信装置2002、2003は、受信した伝送帯域制限指示に含まれる容疑シグネチャをフィルタ2021に登録し、容疑シグネチャ及び攻撃容疑パケットの伝送帯域制限値に対応した容疑キュー2027を生成する。これにより、以後、図4に示す帯域制御モデルと図5に示すフィルタ2021の分類アルゴリズムに従って容疑シグネチャに合致する攻撃容疑パケットの伝送帯域の制限が実行される。
【0032】
通信装置2002はステップS3023において、その上流にある通信装置2004に、通信装置2003はその上流にある通信装置2005及び2006に、受信した容疑シグネチャと、受信した伝送帯域制限値から算出した伝送帯域制限値とを含んだ伝送帯域制限指示を送信する。このときの算出方法は、ゲート装置2001のステップS3003と同様である。すなわち、通信装置2002、2003は、ゲート装置2001から受信した伝送帯域制限値を1つ上流の通信装置全てに均等に割り当てる。図7を用いて説明すると、通信装置2002、2003の深さdは1であり、この深さd=1には2つの通信装置が存在し、その1番目の通信装置2002のiは1、2番目の通信装置2003のiは2である。通信装置2002の伝送帯域制限値Ss(1,1)及び通信装置2003の伝送帯域制限値Ss(1,2)は、それぞれゲート装置2001から受信した伝送帯域制限値Ss(1,1,1)、Ss(1,1,2)であり、すなわち400kbpsである。そして、通信装置2002には1つの上流の通信装置2004が存在するため、1つ上流の通信装置数nu(1,1)は1である。よって、通信装置2004の伝送帯域制限値Ss(2,1,1)は、Ss(1,1)=400kbpsをnu(1,1)=1で除算した400kbpsとなる。一方、通信装置2003には2つの上流の通信装置2005、2006が存在するため1つ上流の通信装置数nu(1,2)は2である。よって、通信装置2005の伝送帯域制限値Ss(2,2,1)及び通信装置2006の伝送帯域制限値Ss(2,2,2)は、Ss(1,2)=400kbpsをnu(1,2)=2で除算した200kbpsとなる。
【0033】
そして、通信装置2004は通信装置2002から、通信装置2005、2006は通信装置2003から伝送帯域制限指示を受信し、通信装置2002、2003におけるステップS3021〜S3022と同様に動作する。通信装置2004〜2006は、ルーチングテーブルなどにより上流に通信装置がないと判断できるため、ステップS3023は実行しない。
【0034】
次に、ゲート装置2001及び通信装置2002〜2006の不正トラヒック検出時の動作を説明する。図9のステップS3031において、ゲート装置2001及び通信装置2002〜2006は、DDoS攻撃者がパケットを送出しているネットワークを特定するため入力パケットを分析して、不正トラヒック条件のいずれかのパターンに合致するトラヒックを検出する。すると、ゲート装置2001及び通信装置2002〜2006は、ステップS3032において、この検出された不正トラヒック条件を満たすパケットの送信元IPアドレスを不正アドレス範囲として特定し、この不正アドレス範囲であり、かつ、容疑シグネチャに合致するという条件を不正シグネチャとする。そして、ゲート装置2001及び通信装置2002〜2006は、ステップS3033においてこの不正シグネチャをフィルタ2021に登録する。これにより、以後、図4に示す帯域制御モデルと図5に示すフィルタ2021の分類アルゴリズムに従って不正シグネチャで識別される攻撃パケットの伝送帯域はさらに制限される。すなわち、攻撃パケットは不正クラス2024に分類され、正規利用者からのパケットである正規パケットのみが攻撃容疑パケットとして容疑クラス2026に分類される。
【0035】
以上説明した初期の伝送帯域制限を実施することにより、早期にネットワークの伝送帯域の溢れを防いだ後、攻撃容疑パケットの入力トラヒックに応じて、伝送帯域制限値の調整を実施する処理手順を説明する。図10は伝送帯域制限調整値の算出の例、図11はゲート装置2001及び通信装置2002〜2006の伝送帯域制限値の調整の動作を示すフローチャートである。
【0036】
図10において、図7に示す初期の伝送帯域制限後、端末装置2007から2Mbps、端末装置2008から2Mbpsの攻撃パケットが送信されており、また、端末装置2009から600kbps、端末装置2010からは100kbpsの攻撃容疑パケットが送信されている。
【0037】
通信装置2004は、端末装置2007から入力される攻撃パケットを不正クラス2024に分類しており、当該通信装置2004に入力される全攻撃容疑トラヒックは端末装置2009から受信される600kbpsである。これは、初期の伝送帯域制限の手順で受信した伝送帯域制限値Ss(2,1,1)=400kbpsより大きいため、下流の通信装置2002には、攻撃容疑トラヒックを400kbpsに帯域制限して出力している。通信装置2002は、上流の通信装置2004から入力される攻撃容疑トラヒックの伝送帯域が400kbpsであり、初期の伝送帯域制限の手順で受信した伝送帯域制限値Ss(1,1,1)=400kbps以下であるため、下流のゲート装置2001には400kbpsの攻撃容疑トラヒックを出力している。
【0038】
一方、通信装置2005は、端末装置2008から入力される攻撃パケットを不正クラス2024に分類しているため、下流の通信装置2003に出力している攻撃容疑トラヒックは0kbpsである。また、通信装置2006に入力される攻撃容疑トラヒックは、端末装置2010から受信される100kbpsである。これは初期の伝送帯域制限の手順で受信した伝送帯域制限値Ss(2,2,2)=200kbps以下であるため、下流の通信装置2003には、そのまま100kbpsの攻撃容疑トラヒックを出力している。よって、通信装置2003は、上流の通信装置2005、2006から入力される攻撃容疑トラヒックの伝送帯域の合計が100kbpsと、初期の伝送帯域制限の手順で受信した伝送帯域制限値Ss(1,1,2)=400kbps以下であるため、下流のゲート装置2001には100kbpsの攻撃容疑トラヒックを出力している。
【0039】
図11のステップS3041において、ゲート装置2001は、初期伝送帯域制限実施から一定時間後、全上流の通信装置2002、2003に当該ゲート装置2001に入力される攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる。すると、ステップS3051において、通信装置2002、2003は、平均入力伝送帯域の問合せを受信する。そして、ステップS3052において、通信装置2002、2003は、自身の攻撃容疑トラヒックの平均入力伝送帯域値をゲート装置2001に通知する。
【0040】
次に、ステップS3042においてゲート装置2001は、通信装置2002,2003から攻撃容疑トラヒックの平均入力伝送帯域値を受信する。すると、ステップS3043において、ゲート装置2001は、受信した平均入力伝送帯域値を基に算出した攻撃容疑パケットの伝送帯域制限調整値を含んだ伝送帯域制限調整指示を、全上流の通信装置2002、2003に送信する。ここで、伝送帯域制限値の算出方法を説明する。なお、本明細書においては、ゲート装置あるいは通信装置を識別するための添え字を持つ
【数23】
Figure 0003609381
などの変数を便宜上Ss’(d+1,i,k)、B(d+1,i,k)、Ss’(d,i)のように記述する。ネットワークにおいて、ゲート装置2001の存在する階層を初期値0として通信装置がゲート装置2001から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの平均入力伝送帯域値B(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値Ss’(d+1,i,k) とする。このとき、伝送帯域制限調整値は、以下の式で算出される。
【数24】
Figure 0003609381
よって、ゲート装置2001は、上記の式により、通信装置2002、2003に指示する伝送帯域制限調整値を算出する。これは、ゲート装置2001は、上流の通信装置の攻撃容疑トラヒックの平均入力伝送帯域の比率に従って、攻撃容疑トラヒックの伝送帯域値を調整することを示している。ただし、ゲート装置2001の伝送帯域制限調整値の初期値Ss’(0,1)は伝送帯域制限値の初期値Ss(0,1)と同じである。
【0041】
図10の送帯域制限調整値の算出の例を用いて説明する。ゲート装置2001の1番目の1つ上流の通信装置2002からゲート装置2001に入力される攻撃容疑トラヒックの平均入力伝送帯域値B(1,1,1)は400kbps、2番目の1つ上流の通信装置2003からゲート装置2001に入力される攻撃容疑トラヒックの平均入力伝送帯域値B(1,1,2)は100kbpsである。よって、(数24)の右辺の分母は、全上流の通信装置からの平均入力伝送帯域値の合計を示していることより、B(1,1,1)+B(1,1,2)=500kbpsと算出される。また、伝送帯域制限調整値の初期値Ss’(0,1)=Ss(0,1)であるため、図7の例より、Ss’(0,1)は800kbpsである。従って、1番目の1つ上流の通信装置2002の攻撃容疑トラヒックの伝送帯域制限調整値Ss’(1,1,1)は、B(1,1,1)=400kbpsを分母500kbpsで除算し、伝送帯域制限調整値の初期値Ss’(0,1)=800kbpsを乗算した640kbpsとなる。一方、2番目の1つ上流の通信装置2003の攻撃容疑トラヒックの伝送帯域制限調整値Ss’(1,1,2)は、B(1,1,2)=100kbpsを分母500kbpsで除算し、伝送帯域制限調整値の初期値Ss’(0,1)=800kbpsを乗算した160kbpsとなる。
【0042】
そして、図11のステップS3053において、通信装置2002、2003は、ゲート装置2001から伝送帯域制限調整指示を受信する。すると、ステップS3054に進み、通信装置2002、2003は、容疑キュー2027の伝送帯域制限値を受信した伝送帯域制限調整指示に含まれる伝送帯域制限調整値に変更する。これにより、以後、図4に示す帯域制御モデルと図5に示すフィルタ2021の分類アルゴリズムに従って容疑シグネチャに合致する攻撃容疑パケットの伝送帯域は伝送帯域制限調整値に制限される。
【0043】
次に、図11のステップ3055へ進み、通信装置2002はその上流にある通信装置2004に当該通信装置2002に入力される攻撃容疑トラヒックの平均入力伝送帯域を、通信装置2003はその上流にある通信装置2005及び2006に当該通信装置2003に入力される攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる。通信装置2004〜2006は、ステップS3061において、平均入力伝送帯域の問合せを受信する。するとステップS3062において、通信装置2004は、通信装置2002に、通信装置2005、2006は、通信装置2003に自身の攻撃容疑トラヒックの平均入力伝送帯域値を通知する。
【0044】
続いて、ステップS3056において、通信装置2002、2003は、通信装置2004〜2006から受信した平均入力伝送帯域値を受信する。すると、ステップS3057において、通信装置2002、2003は、受信した平均入力伝送帯域値を基に算出した攻撃容疑パケットの伝送帯域制限調整値を含んだ伝送帯域制限調整指示を、全上流の通信装置、すなわち、通信装置2002はその上流にある通信装置2004に、通信装置2003はその上流にある通信装置2005及び2006に送信する。このときの算出方法は、ゲート装置2001のステップS3043と同様である。
【0045】
図10の送帯域制限調整の算出の例を用いて説明する。通信装置2002の1番目の1つ上流の通信装置2004の平均入力伝送帯域値B(2,1,1)は400kbpsである。よって、(数24)の右辺の分母は、全上流の通信装置からの平均入力伝送帯域値の合計を示していることより、B(2,1,1)と同値になる。また、通信装置2002の伝送帯域制限調整値の初期値Ss’(1,1)=Ss’(1,1,1)であるため、ステップS3043より、Ss’(1,1)は640kbpsである。よって、通信装置2002の1番目の1つ上流の通信装置2004の攻撃容疑トラヒックの伝送帯域制限調整値Ss’(2,1,1)は、B(2,1,1)=400kbpsを分母400kbpsで除算し、伝送帯域制限調整値の初期値Ss’(1,1)=640kbpsを乗算した640kbpsとなる。
【0046】
一方、通信装置2003の1番目の1つ上流の通信装置2005から通信装置2003に入力される攻撃容疑トラヒックの平均入力伝送帯域値B(2,2,1)は0kbps、2番目の1つ上流の通信装置2006から通信装置2003に入力される攻撃容疑トラヒックの平均入力伝送帯域値B(2,2,2)は100kbpsである。よって、(数24)の右辺の分母は、全上流の通信装置からの平均入力伝送帯域値の合計を示していることより、B(2,2,1)+B(2,2,2)=100kbpsと算出される。また、通信装置2003の伝送帯域制限調整値の初期値Ss’(1,2)=Ss’(1,1,2)であるため、ステップS3043より、Ss’(1,2)は160kbpsである。従って、通信装置2005の攻撃容疑トラヒックの伝送帯域制限調整値Ss’(2,2,1)は、B(2,2,1)=0kbpsを分母100kbpsで除算し、伝送帯域制限調整値の初期値Ss’(1,2)=160kbpsを乗算した0kbpsとなり、通信装置2006の攻撃容疑トラヒックの伝送帯域制限調整値Ss’(2,2,2)は、B(2,2,2)=100kbpsを分母100kbpsで除算し、伝送帯域制限調整値の初期値Ss’(1,2)=160kbpsを乗算した160kbpsとなる。
【0047】
そして、図11のステップ3063において、通信装置2004〜2006は、通信装置2002、2003から伝送帯域制限調整指示を受信する。ステップS3064に進み、通信装置2004〜2006は、容疑キュー2027の伝送帯域制限値を受信した伝送帯域制限指示に含まれる伝送帯域制限調整値に変更する。これにより、以後、図4に示す帯域制御モデルと図5に示すフィルタ2021の分類アルゴリズムに従って容疑シグネチャに合致する攻撃容疑パケットの伝送帯域は伝送帯域制限調整値に制限される。
【0048】
一方、ステップS3044において、ゲート装置2001は、上記の伝送帯域制限調整から一定時間後、あるいは、受信する攻撃容疑パケットの伝送帯域が伝送帯域調整前と調整後である一定の割合変化した場合などのトリガを検出すると、再び伝送帯域調整を実行するステップS3041から伝送帯域制限調整値の調整を繰り返す。
【0049】
ところで、以上説明した動作は、以下に記述するアクティブネットワーク上で実行される。
【0050】
以下、図面を参照しこの発明の一実施形態を実行できるアクティブネットワークについて説明する。
図12は、本実施形態が前提とするネットワークの構成である。図12に示すように、通信ネットワークは、複数の通信装置7001によって接続されている。そして、通信装置7001には1台または複数台のユーザのコンピュータ7000を接続することができるようになっている。ユーザのコンピュータ7000相互間で通信データのやりとりを行う際には、送信元のユーザのコンピュータ7000が送信したパケットを通信ネットワーク上の各ノードに位置する通信装置7001が順次転送することにより、そのパケットを宛先のユーザのコンピュータ7000に届けるようにする。
【0051】
次に、通信装置の構成について説明する。図13は、通信装置7001の内部の構成を示すブロック図である。図13に示すように、通信装置7001には通信線7024a、7024b、7024c、7024dが接続されており、通信装置7001はこれらの通信線を介して隣接する他の通信装置との間でパケットを交換することができるようになっている。また、通信装置7001には、上記の各通信線7024a〜7024dに対応したインタフェース部7023a〜7023dと、パケットを転送する処理を行うための転送処理部7021と、パケットの転送の際の転送先の情報を記憶する転送先テーブル7022と、アクティブパケットに対する処理を行うためのアクティブネットワーク実行環境(Active Network Execution Environment)7010とが設けられている。なお、アクティブネットワーク実行環境7010は、内部に、アクティブコード(プログラム)を実行するためのコード実行部7011と、アクティブコードを記憶しておくためのコード記憶部7012とを備えている。なお、ここでアクティブコードとは、アクティブネットワークにおいてパケットに対する作用を行うコンピュータプログラムのコードである。
【0052】
ここで、図13を参照しながら、この通信装置7001の動作例の概要を説明する。隣接する他の通信装置から通信線7024dを介してパケットが到着すると、インタフェース部7023dがそのパケットを受信し転送処理部7021に渡す。転送処理部7021は、渡されたパケットのヘッダ部分に格納されている送信元(source)アドレスと宛先(destination)アドレスとを読み取り、さらにそれらのアドレスをキーとして転送先テーブル記憶部7022に記憶されている転送先テーブルを参照することによって、そのパケットにどう対処するかを決定する。
【0053】
パケットへの対処は大きく2通りに分けられる。そのパケットに対してアクティブコードを適用する場合と、そのパケットをそのまま他の通信装置に転送する場合とである。
転送先テーブルを参照した結果、そのパケットに対してアクティブコードを適用すべきものである場合には、転送処理部7021は、そのパケットをアクティブネットワーク実行環境7010に渡す。アクティブネットワーク実行環境7010においては、コード実行部7011がそのパケットを受け取り、そのパケットに対して適用すべきアクティブコードをコード記憶部7012から読み出して実行する。なお、コード実行部7011は、アクティブコードを実行した結果、必要な場合には処理対象となったパケットを再び転送処理部7021に渡して他の通信装置に対して転送することもある。
転送先テーブルを参照した結果、そのパケットにアクティブコードを適用せずそのまま他の転送装置に転送するべきものである場合には、転送処理部7021は、適切な転送先に対応したインタフェース部(7023aや7023bや7023cなど)に渡し、そのインタフェース部が通信線(7024aや7024bや7024cなど)を介してパケットを他の通信装置に転送する。
【0054】
なお、ここでは通信線7024dを介して他の通信装置からパケットが到着した場合を例として説明したが、他の通信線を介してパケットが到着した場合の処理も同様である。
【0055】
次に、通信装置7001内の転送処理部7021がいかにしてパケットに対する処置(アクティブコードを適用するか、単純に他の通信装置に転送するか)を決定するかを具体的に説明する。
【0056】
本実施形態が基礎とするフレームワークでは、アクティブネットワーク実行環境はパケットの中において指定されているIPアドレスに基づいて起動される。ここで、全ての(グローバル)IPアドレスの集合をIと表わすものとする。また、送信元IPアドレスがsであり宛先IPアドレスがdであるようなパケットを(s,d)と表わすものとする。また、通信装置のアクティブネットワーク実行環境に格納されているすべてのアクティブコードはそれぞれ特定のユーザに属するものとし、ある特定のユーザの所有するIPアドレスの集合をOと表わすものとする。
【0057】
本フレームワークでは、上記特定のユーザに属する個々のアクティブコードは、次に示す式による集合Aで表されるパケットであって、かつ当該アクティブネットワーク実行環境を備えた通信装置(ノード)によって受信されたパケットに対してアクセスする権限を持つ。すなわち、
A={(s,d)∈[(O×I)∪(I×O)]|s≠d}
である。つまり、この式が意味するところの概略は、特定のユーザに属するアクティブコードは、当該ユーザが所有する全てのIPアドレスのいずれかを送信元または宛先のアドレスとするようなパケットに対してアクセス権を有するということである。
【0058】
当該ユーザに属するn個のアクティブコードがある通信装置(ノード)に格納されているとき、i番目(1≦i≦n)のアクティブコードは、集合C(i)(C(i)⊆A)に属するパケットをキャプチャーして処理することをアクティブネットワーク実行環境に対して予め要求しておく。つまり、当該ユーザに関して、アクティブネットワーク実行環境は、c(1)∪c(2)∪・・・・・・∪c(n)なる和集合の要素であるパケット(s,d)によって起動されるものであり、このようなパケットを「アクティブパケット」と呼ぶことができる。
【0059】
図14は、図13に示した転送先テーブル記憶部7022に記憶されている転送先テーブルの一例を示す概略図である。上記のフレームワークを実現するために必要な情報は、このような転送先テーブルに格納することが可能である。
【0060】
図14に示すように、転送先テーブルは、タイプ(Type)と宛先アドレス(Destination)と送信元アドレス(Source)と転送先(Send to)の各項目を含んでいる。タイプの項目は、テーブルのエントリーのタイプを表わすものであり、「アクティブ(Active)」あるいは「通常(Regular)」のいずれかの値をとる。宛先アドレスおよび送信元アドレスの項目は、転送対象のパケットの宛先IPアドレスおよび送信元IPアドレスにそれぞれ対応するものである。転送先の項目はは、宛先アドレスと送信元アドレスの組み合せがマッチしたパケットに関して、適用すべきアクティブコードの識別情報あるいは転送先の通信装置のIPアドレスを表わすものである。
【0061】
タイプの値が「アクティブ」であるエントリーは、対象のパケットに適用するアクティブコードを指定するものであり、その転送先の項目にはアクティブコードを識別する情報が書かれている。
タイプの値が「通常」であるエントリーは、対象のパケットの転送先の通信装置のアドレスを指定するものであり、その転送先の項目には転送先の通信装置のIPアドレスが書かれている。
【0062】
図14に示す転送先テーブルの例において、第1のエントリーでは、タイプが「アクティブ」であり、宛先アドレスが「1.2.3.4」であり、送信元アドレスが「Any(何でもよい)」であり、転送先が「アクティブコードA」となっている。これは、送信元アドレスがいかなるアドレスであっても、宛先アドレスが「1.2.3.4」にマッチする場合には、該当するパケットをトリガーとしてアクティブネットワーク実行環境が起動され、アクティブコードAが実行されることを表わしている。
また、第2のエントリーでは、タイプが「アクティブ」であり、宛先アドレスが「10.50.0.0」であり、送信元アドレスが「11.12.13.14」であり、転送先が「アクティブコードB」となっている。これは、宛先アドレスと送信元アドレスの両方がそれぞれ上記の値にマッチした場合には、該当するパケットをトリガーとしてアクティブネットワーク実行環境が起動され、アクティブコードBが実行されることを表わしている。
また、第3のエントリーでは、タイプが「アクティブ」であり、宛先アドレスが「Any(何でもよい)」であり、送信元アドレスが「157.2.3.0」であり、転送先が「アクティブコードC」となっている。これは、宛先アドレスがいかなるアドレスであっても、送信元アドレスが「157.2.3.0」にマッチする場合には該当するパケットをトリガーとしてアクティブネットワーク実行環境が起動され、アクティブコードCが実行されることを表している。
【0063】
なお、図14に示すように、転送先テーブルにおいては、タイプが「アクティブ」であるエントリーのほうが、タイプが「通常」であるエントリーよりも上に存在している。そして、タイプが「アクティブ」であるエントリーのほうが、タイプが「通常」であるエントリーよりも優先的に適用される。また、各エントリーは、通信装置へ到着したパケットのみに対して適用され、転送のために送出されるパケットに対しては適用されない。
【0064】
以上説明した通信装置の構成をまとめる。
図13に示したインタフェース部は、通信線毎に設けられており、当該通信線から到着するパケットを受信するとともに当該通信線に対してパケットを送出する処理を行う。
また、転送先テーブル記憶部は、パケットの送信元アドレスまたは宛先アドレスまたはそれら両方のアドレスのパターンと、該パターンに対応するプログラム(アクティブコード)の情報あるいは該パターンに対応する転送先アドレスの情報とが登録された転送先テーブルを記憶する。
また、アクティブネットワーク実行環境は、前記プログラムを予め記憶しているとともに、このプログラムを実行する。
また、転送処理部は、通信線から到着した受信パケットを前記インタフェース部から渡された際に、当該受信パケットの送信元アドレスまたは宛先アドレスに基づいて前記転送先テーブルを参照し、前記転送先テーブルに当該受信パケットのアドレスのパターンに対応する転送先アドレスの情報が登録されていた場合には当該受信パケットを所定の転送先アドレスに向けて送出するように当該転送先アドレスに対応したインタフェース部に渡すとともに、前記転送先テーブルに当該受信パケットのアドレスのパターンに対応するプログラムの情報が登録されていた場合には前記アクティブネットワーク実行環境部において当該プログラムを起動させるとともに当該プログラムに当該受信パケットを渡す。
【0065】
次に、本実施形態におけるアクティブコードのセキュリティに関するモデルについて説明する。このセキュリティのモデルは、各々のアクティブコードが、アクティブコードの所有者に関わるパケットのみに対して作用することを保証するためのものである。そのために、このセキュリティのモデルは、公開鍵のインフラストラクチャの存在を前提として、それを利用することとする。
【0066】
図15は、上記のセキュリティモデルとそのモデルにおける処理の手順を示す概略図である。図15において、符号7051はユーザAのユーザ端末装置、7061は認証局(Certification Authority )装置である。この認証局の機能は、公の機関によって提供されるものであっても良いし、あるいはISP(Internet Service Provider,インターネット接続サービス提供者)などによって提供されるものであっても良い。
なお、図15に示す例では、ユーザ端末装置7051のIPアドレスは「1.2.3.4」である。以下では、ユーザAが、アクティブコードAを通信装置7001に登録するための処理の手順を説明する。なお、以下において、ユーザAはアクティブコードAの開発者であっても良いが、その必然性はなく、他の開発者が開発したアクティブコードAをユーザAが入手し、それを通信装置7001に登録するものでも良い。
【0067】
まず(1)で示すように、ユーザAのユーザ端末装置7051は、周知技術を用いて鍵のペアすなわち公開鍵と秘密鍵とを生成する。
そして(2)で示すように、ユーザ端末装置7051は、上で生成された公開鍵を認証局装置7061に登録する。このとき、認証局装置7061は、ユーザ端末装置7051のIPアドレスを検証する。この検証が正しく行なわれると、公開鍵そのものと、ユーザAを識別するための情報と、ユーザ端末装置7051のIPアドレス「1.2.3.4」が認証局装置7061に記憶される。
【0068】
次に(3)で示すように、ユーザ端末装置7051は、上で生成された秘密鍵を用いてアクティブコードAに電子署名する処理を行う。
そして(4)で示すように、ユーザ端末装置7051は、秘密鍵で署名されたアクティブコードAを通信装置7001に登録する処理を行う。
【0069】
これを受けて通信装置7001は、(5)で示すように、アクティブコードAの登録を行ったユーザAの電子証明書を認証局装置7061から取得する。この電子証明書には、ユーザAを識別する情報と、そのIPアドレス「1.2.3.4」と、上の(2)において登録された公開鍵そのものとが含まれている。
そして(6)で示すように、通信装置7001は、上記の電子証明書から取り出したユーザAの公開鍵を用いて、上の(4)において登録されたアクティブコードAの電子署名を検証する。そして、これが正しく検証された場合には、通信装置7001は、アクティブコードAをアクティブネットワーク実行環境に導入する処理を行う。また、これに応じて、転送先テーブルに必要なエントリーが追加される。
【0070】
なお、この(1)および(2)の処理が行われて一旦ユーザAの公開鍵が認証局装置7061に登録されると、ユーザ端末装置7051はその公開鍵に対応する秘密鍵を用いてアクティブモジュールをいくつでも通信装置7001に登録することも可能である。
【0071】
つまり、通信装置7001は登録部(図示せず)を備えており、この登録部は、ユーザの端末装置から当該ユーザの秘密鍵で電子署名されたプログラムを受信し、当該ユーザの電子証明書を認証局装置から受信し、受信した電子証明書に含まれる当該ユーザの公開鍵を用いて前記電子署名されたプログラムの検証を行い、この検証が成功した場合には当該プログラムに対応するアドレスのパターンと当該プログラムの情報とを前記転送先テーブルに登録し、この検証が失敗した場合には当該プログラムの情報の前記転送先テーブルへの登録は行わないようにするものである。
【0072】
なお、上で説明した通信装置へのアクティブコードの登録の手順が有効に機能するためには、次の2点が前提となる。
第1の前提として、ユーザがどの通信装置(ノード)にアクティブコードを登録すれば良いかは事前にわかっている。あるいは、どの通信装置(ノード)にアクティブコードを登録すればよいかがわかるためのディレクトリサービスが提供されている。
第2の前提として、通信装置(ノード)は、目的の認証局の公開鍵を事前にオフラインで取得しているか、他の認証局から取得するか、あるいは他の何らかの手段で取得できる。
【0073】
次に、矛盾の解消のための制御について説明する。
ある通信装置(ノード)において、n個のアクティブコードが登録されており、i番目(1≦i≦n)とj番目(1≦j≦n)のアクティブコードが、それぞれ集合C(i)(C(i)⊆A)と集合C(j)(C(j)⊆A)に属するパケットに対するものであると定義されているとき、集合(c(i)∩c(j))が空集合ではないようなiおよびjの組み合せ(但しi≠j)が存在する場合があり得る。つまり、あるパケットがi番目のアクティブコードにもj番目のアクティブコードにも適用されるような定義が行われている場合である。このような矛盾は、次の2通りのシナリオのいずれかによって解消することとする。
【0074】
第1の矛盾の解消のシナリオは、パケット(s,d)に関して、
(s∈O(k)Λd∈O(l))Λ(k≠l)
であるために、
(s,d)∈c(i)∩c(j)
となる場合に関するものである。但し、O(k)およびO(l)は、それぞれユーザkおよびlによって所有されるIPアドレスの集合である。
つまり、あるパケットに関して、送信元のユーザ用のアクティブコードと宛先のユーザ用のアクティブコードとの両方が通信装置に登録されており、そのような通信装置にこのパケット(s,d)が到着した場合である。このような場合には、宛先のユーザのアクティブコードを優先的に適用することが望ましいと考えられる。
【0075】
つまり、転送先テーブルに登録されているパターンに、送信元アドレスのみが指定されていて宛先アドレスが何でもよいとされている第1のエントリーと、宛先アドレスのみが指定されていて送信元アドレスが何でもよいとされている第2のエントリーとが含まれており、受信パケットがこれら第1のエントリーと第2のエントリーとの両方にマッチしたときには、第1のエントリーよりも第2のエントリーを優先させて、当該第2のエントリーのパターンに対応するプログラムを起動するようにする。
【0076】
このように、送信元のユーザのアクティブコードよりも宛先のユーザのアクティブコードを優先させることは、アクティブネットワークの機能を用いてDDoS(分散型DoS,Distributed Denial of Service )攻撃を防御するメカニズムを構築する場合に特に重要となる。そのようにすることによって、宛先のユーザつまり被攻撃者となり得る者のアクティブコードが、攻撃者となる可能性があるもののアクティブコードよりも優先されるためである。
【0077】
第2の矛盾の解消のシナリオは、あるパケット(s,d)に関して適用されるべき2つ以上のアクティブコードが同一のユーザによって登録されている場合に関するものである。このような場合には、該当するアクティブコードのうちの最も古く登録されたものが、他のものよりも優先的に適用されるようにすることが望ましいと考えられる。こうすることにより、ユーザが新しいアクティブコードを登録しようとする際には、新しいアクティブコードを有効にするために事前に古いアクティブコードを削除することが保証されるからである。
【0078】
次に、これまでに述べたようなアクティブネットワークのノードとして機能する通信装置のインプリメンテーションの例について説明する。図16は、Linux上のJava(登録商標)仮想マシン(JVM)を用いてアクティブパケットの処理を行う通信装置を実現した場合の概略図である。
【0079】
図16に示す例では、専用のIPスタックを処理(process)の一部として構築している。これによって、図14に示したような転送先テーブルを実現し、実行環境(アクティブネットワーク実行環境)からこの転送先テーブルにエントリーの追加や削除を行えるようにしている。また、これに伴い、カーネル(kernel)内のIPスタックは不要となるため、カーネルにおけるルーティングを不活性化している。そして、到着パケットのコピーがデータリンク部分から作成され、そのパケットがライブラリlibpcapを通してJava(登録商標)仮想マシンで補足できるようにしている。
【0080】
処理の一部として構築した専用のIPスタックは、アクティブパケット、つまり転送先テーブル上での所定の定義にマッチするIPアドレス(宛先IPアドレス、送信元IPアドレス、あるいはそれらの組み合せ)を有するパケットは、実行環境上で起動されるアクティブコードに対して渡される。一方、アクティブパケット以外の通常のパケットは、カーネルにおけるIPスタックと同様の方法で隣接する通信装置等へ向けた転送が行われる。アクティブパケットであれ通常パケットであれ、この通信装置から送出されるすべてのパケットは、ライブラリlibnetを通して送出される。こうすることにより、各々処理されたパケットのヘッダに記録された送信元アドレスは、元々の送信元アドレスのままの状態で、ネットワークに送出されることとなる。
【0081】
また、標準のJava(登録商標)のAPI(アプリケーションプログラムインタフェース)である「java.security 」を用いることによってセキュリティモデルをインプリメンテーションすることが可能である。この標準APIは、セキュリティモデルを構築するために必要な機能のほとんどを提供している。また、証明書のための形式としては「X.509」証明書形式を用いることが可能であり、アクティブコードの所有者のIPアドレスを「X.509」の識別名(DN, distinguished name)の一部に含めることにより、本実施形態のセキュリティモデルを実現することができる。
【0082】
なお、言うまでもなく、上記インプリメンテーションではコンピュータシステムを用いることによってアクティブネットワーク実行環境を備えた通信装置を構築している。そして、上述した一連の処理、すなわち到着パケットの複製の作成とその捕捉や、転送先テーブルを参照しながらのアクティブパケットおよび通常パケットの転送の処理や、アクティブネットワーク実行環境上でのアクティブコードの起動とその処理の実行や、処理されたパケットのネットワークへの送出などの各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
【0083】
なお、上述した各コンピュータプログラムは、コンピュータ読取可能な記録媒体に記録されており、通信装置等に搭載されたCPU(中央処理装置)がこの記録媒体からコンピュータプログラムを読み取って、攻撃防御あるいはサービスモジュール提供等のための各処理を実行する。また、「コンピュータ読み取り可能な記録媒体」とは、磁気ディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0084】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
【0085】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0086】
また、下流のゲート装置または通信装置から上流の通信装置へのデータの送信は、アクティブネットワークの使用に限定するものではなく、任意の通信プロトコルの使用が可能である。
【0087】
また、ゲート装置及び通信装置はゲートウェイやルータに限られるものではなく、ブリッジ、イーサネット(登録商標)、インタフェース変換装置など、IPアドレスを持つ任意の通信ノードであっても良い。
【0088】
以上、図面を参照してこの発明の実施形態を詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0089】
【発明の効果】
以上説明したように、DDoS攻撃の被攻撃者の通信装置がDDoS攻撃の攻撃の容疑トラヒックを検出すると、初期の伝送帯域制御により、その上流の各通信装置で攻撃容疑トラヒックの伝送帯域を制限することが可能になるため、早期にネットワークの輻輳を改善することが可能となり、DDoS被攻撃者のサービスの停止を抑止することが可能になるとともに、正規利用者からの通信パケットの割合を増加させることが可能になる。
【0090】
また、初期の伝送帯域制御による攻撃容疑パケットの帯域制限後は、各通信装置の攻撃容疑パケットの入力伝送帯域に応じて伝送帯域制限値が調整することが可能になるため、伝送帯域をネットワーク上の各通信装置に有効に分配することが可能となり、攻撃容疑パケットとして分類された正規パケットの伝送帯域を増加させ、正規ユーザのサービス性の低下を段階的に改善することが可能になる。
【図面の簡単な説明】
【図1】本発明の実施の形態を適用できるネットワークの構成図である。
【図2】同実施の形態による攻撃容疑検出条件の設定の例である。
【図3】同実施の形態による不正トラヒック検出条件の設定の例である。
【図4】同実施の形態によるゲート装置2001及び通信装置2002〜2006が備える帯域制御モデルである。
【図5】同実施の形態によるフィルタ2021における分類アルゴリズムである。
【図6】同実施の形態によるゲート装置2001の攻撃容疑パケット検出時の動作を示すフローチャートである。
【図7】同実施の形態による図1の構成における伝送帯域制限値の算出の例である。
【図8】同実施の形態による通信装置2002、2003の伝送帯域制限指示受信時の動作を示すフローチャートである。
【図9】同実施の形態によるゲート装置2001及び通信装置2002〜2006の不正トラヒック検出時の動作を示すフローチャートである。
【図10】同実施の形態による図1の構成における伝送帯域制限調整値の算出の例である。
【図11】同実施の形態によるゲート装置2001及び通信装置2002〜2006の伝送帯域制限値の調整の動作を示すフローチャートである。
【図12】同実施の形態を実行できるアクティブネットワークが前提とするネットワークの構成である。
【図13】同実施の形態を実行できるアクティブネットワークによる通信装置内部の構成を示すブロック図である。
【図14】同実施の形態を実行できるアクティブネットワークによる転送先テーブル記憶部に記憶されている転送先テーブルの一例を示す概略図である。
【図15】同実施の形態を実行できるアクティブネットワークによるセキュリティモデルとそのモデルにおける処理の手順を示す概略図である。
【図16】同実施の形態を実行できるアクティブネットワークの通信装置をLinux上のJava(登録商標)仮想マシン(JVM)を用いてアクティブパケットの処理を行うように実現した場合の概略図である。
【符号の説明】
2000…サーバ
2001…ゲート装置
2002〜2006…通信装置
2007〜2010…端末装置
2021…フィルタ
2022…正規クラス
2023…正規キュー
2024…不正クラス
2025…不正キュー
2026…容疑クラス
2027…容疑キュー
7000…ユーザのコンピュータ
7001…通信装置
7010…アクティブネットワーク実行環境
7011…コード実行部
7012…コード記憶部
7021…転送処理部
7022…転送先テーブル記憶部
7023a、7023b…インタフェース部
7024a、7024b…通信線
7051…ユーザ端末装置
7061…認証局装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method of preventing a denial-of-service attack, an apparatus thereof, and a computer program thereof for protecting a device connected to a network from an attack via the network.
[0002]
[Prior art]
Conventionally, network protocols such as TCP / IP (Transmission control protocol / internet protocol) are open and designed to be used in groups trusted by each other. For this reason, in a computer operating system, a large amount of communication traffic (data, etc.) is sent to the attack target server, thereby consuming network transmission bandwidth and server resources to prevent the use of legitimate users. It is not considered to prevent denial of service attacks (hereinafter referred to as “DoS (Denial of Service) attacks”). Although the defense method against such a DoS attack is increasing, an effective method has been developed as a defense method against a “DDoS (Distributed Denial of Service) attack” in which a DoS attack is performed simultaneously in cooperation with a plurality of locations. Not.
[0003]
As a method of defense against this DDoS attack, there is a CenterTrack of UUNET. This is a technique for adding a diagnostic function to an Internet router and tracking the source of a DDoS attack.
[0004]
As a technique for restricting attack traffic at an upstream node closer to the attack source than the node that detected the DDoS attack, a method for preventing a distributed denial-of-service attack filed by the inventors of the present application (Japanese Patent Application No. 2001-2001). 274016), AT & T company paper (R. Mahajan, SM Bellovin, S. Floyd, J. Ioannidis, V. Paxson and S. Schenker: “Controlling high bandwidth index”. IDIP (Intruder Detection and Isolation Protocol) (D. Schackenberg, K. Djahandari and D. Stern) : "Infrastructure for intrusion detection and response", Proceedings of the DARPA Information Survivability Conference and Exposition (DISCEX), South Carolina (2000)), and the like. The AT & T paper and IDIP are methods and protocols for transmitting an attack detection event to an upstream node in the attack path and limiting the transmission bandwidth at the upstream node. In the distributed denial of service attack prevention method filed by the inventors of the present application, the mobile packet filtering program installed in the router creates a copy of its own program, moves the copy to the upstream router, The mobile packet filtering program that has moved to each upstream router is a technique that prevents all traffic sent from the host of the DDoS attacker to the server from passing through.
[0005]
[Problems to be solved by the invention]
Center Track is a technology that helps victims who have been attacked to identify attackers, but cannot protect against attacks when they are actually under attack. In addition, the attack itself cannot be stopped without contacting the administrator of the computer that is the attack source of the distributed DoS distributed in multiple locations or the network to which the computer is connected. Has the problem that it takes hours or days to stop the attack.
[0006]
In addition, in the distributed denial-of-service prevention method, AT & T paper and IDIP filed by the same inventors of this application, the packet identified as the attack packet is not sent to the next node, but all are discarded. Mae. Therefore, it is possible to prevent the primary damage that the service is stopped due to the target server being down or the router device being overloaded, but there is no way to identify the packet from the legitimate user as the attack packet. There is a possibility that a regular packet from a user may be discarded as an attack packet, causing secondary damage such as a decrease in the usability of the regular user.
[0007]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a distributed denial-of-service attack prevention method and apparatus that can prevent a DDoS attack while reducing damage that reduces serviceability to authorized users. As well as providing a program.
[0008]
[Means for Solving the Problems]
The present invention has been made to solve the above-mentioned problems. The invention according to claim 1 is a network in which a plurality of communication devices are connected in a mesh, a computer and a LAN to be protected, In a network system having a LAN and a gate device interposed between networks, when the gate device detects attack suspected traffic from input communication traffic, the transmission bandwidth of the attack suspected traffic in the gate device Based on the limit value and the number of communication devices one upstream of the gate device, the transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device is calculated and transmitted to the upstream communication device. The communication device receives the transmission band of the suspected traffic traffic from a downstream gate device or communication device. The transmission of the suspected attack traffic that is notified to the upstream communication device based on the received transmission bandwidth limit value and the number of communication devices that are one upstream of the communication device. A process of calculating a bandwidth limit value and transmitting it to an upstream communication device, recursively limiting the transmission bandwidth of the attack suspect packet until reaching the most upstream communication device of the attack suspect packet transmission source, Transmission gate limit value transmission of attack suspected traffic is performed, and the gate device performs processing of transmitting an inquiry about the average input transmission bandwidth of the attack suspected traffic to the upstream communication device, and the upstream communication device is Receiving an attack input traffic average query of the attack suspected traffic from the downstream gate device or communication device, and obtaining the attack suspected traffic level in the communication device. A process of transmitting an input transmission band value to the downstream gate apparatus or communication apparatus is performed, and the gate apparatus transmits the transmission band limit adjustment value of the attack suspected traffic in the gate apparatus and the upstream communication apparatus received from the upstream communication apparatus. Based on the average input transmission bandwidth value of attack suspected traffic, the transmission bandwidth limit adjustment value of the attack suspected traffic to be notified to the upstream communication device is calculated and transmitted to the upstream communication device, and the communication device is processed. Limits the transmission band of the attack suspected traffic to the transmission band limit adjustment value received from the downstream gate device or communication device, and sends an inquiry about the average input transmission band of the attack suspected traffic to the upstream communication device. The transmission bandwidth limit adjustment value received from the downstream communication device, and the attack capacity received from the upstream communication device. Based on the average input transmission bandwidth value of suspicious traffic, the transmission bandwidth limit adjustment value of the suspected traffic to be notified to the upstream communication device is calculated and transmitted to the upstream communication device, and the suspected attack is performed. A process of recursively transmitting the transmission bandwidth limitation adjustment value of the attack suspected traffic together with the transmission bandwidth limitation adjustment value to the transmission bandwidth limitation adjustment value recursively until reaching the most upstream communication device of the packet transmission source. A distributed denial-of-service attack prevention method characterized in that:
[0009]
The invention according to claim 2 is the distributed denial-of-service attack prevention method according to claim 1, wherein the transmission band limit value indicates how many hops the gate device or the communication device exists from the gate device. The transmission layer limit value of the attack suspected packet of the gate device or communication device identified by i, the number identifying the gate device or communication device at the same depth d, i, and i at the depth d Ss (d, i), the gate device identified by i at the depth d or the number of communication devices one upstream of the communication device is identified by nu (d, i), i at the depth d A communication device identified by k as a number for identifying a communication device upstream of the gate device or the communication device, k identified by i at a depth d and one of the gate device or communication device upstream of the communication device. Transmission bandwidth control for suspected traffic The value Ss (d + 1, i, k) and when,
[Expression 11]
Figure 0003609381
It is calculated by these.
[0010]
A third aspect of the present invention is the distributed denial of service attack prevention method according to the first or second aspect, wherein the transmission band limit adjustment value is a number of hops from the gate device by the gate device or the communication device. Is the depth of the hierarchy indicating whether or not the packet exists, i is the number identifying the gate device or communication device at the same depth d, and the suspected attack packet of the gate device or communication device identified by i at the depth d The transmission band adjustment value is Ss ′ (d, i), the gate device identified by i at the depth d or the number of communication devices one upstream of the communication device is nu (d, i), and the depth is d. K is a number for identifying a communication device upstream of the gate device or communication device identified by i, and k is one upstream of the gate device or communication device identified by i at the depth d. Notified from the communication device identified by The attack input of the communication device identified by k that is one upstream of the gate device or communication device that is identified by i at the depth d and B (d + 1, i, k) and the average input transmission bandwidth value of the traffic that is suspected of attack When the traffic transmission band limit adjustment value is Ss ′ (d + 1, i, k),
[Expression 12]
Figure 0003609381
It is calculated by these.
[0011]
The invention according to claim 4 checks the input communication traffic in a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh pattern and a computer and LAN that are to be protected. Based on the traffic monitoring means for detecting the suspected traffic of the distributed denial of service attack, the transmission bandwidth limit value of the suspected traffic in the gate device, and the number of communication devices one upstream of the gate device A bandwidth limit instruction means for calculating a transmission bandwidth limit value of the suspected attack traffic detected by the traffic monitoring means for notifying the upstream communication apparatus and transmitting it to the upstream communication apparatus; and the attack to the upstream communication apparatus Transmission band inquiry means for inquiring an average input transmission band of suspected traffic, and said attack suspect from the upstream communication device Transmission band value receiving means for receiving the average input transmission band value of the traffic, transmission band limit adjustment value of the attack suspected traffic in the gate device, and average input transmission band of the attack suspected traffic received from the upstream communication device Band limiting adjustment means for calculating a transmission band limit adjustment value of the suspected traffic to be notified to the upstream communication device based on the value and transmitting the calculated value to the upstream communication device. It is.
[0012]
The invention according to claim 5 is the gate device according to claim 4, wherein the bandwidth limitation instructing means indicates the transmission bandwidth limit value at the hop number of the gate device or the communication device from the gate device. The transmission band of the suspected attack packet of the gate device or communication device identified by i, the number identifying the gate device or communication device at the same depth d, i, and i at the depth d The limit value is Ss (d, i), the gate device identified by i at the depth d or the number of communication devices one upstream of the communication device is identified by nu (d, i) and i at the depth d. K is a number for identifying a communication device that is one upstream of the gate device or communication device to be identified, and k is one upstream of the gate device or communication device that is identified by i at the depth d Transmission band for suspected traffic on communication equipment The limit value Ss (d + 1, i, k) and when,
[Formula 13]
Figure 0003609381
The bandwidth limitation adjusting means calculates the transmission bandwidth adjustment value by using a gate depth or a layer depth indicating the number of hops from which the gate device or communication device is located at the same depth d as the gate device or communication device. The number identifying the device or communication device is i, the transmission band adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d is Ss ′ (d, i), and i at the depth d. Nu (d, i) is the number of communication devices that are one upstream of the gate device or communication device identified by, and the communication device that is one upstream of the gate device or communication device identified by i at the depth d. K is an identification number, and an average input transmission bandwidth value of attack suspected traffic notified from a gate device identified by i at a depth d or a communication device identified by k upstream one of the communication devices. B (d + 1, i, k) Ss ′ (d + 1, i, k) is the transmission band limit adjustment value of the attack suspected traffic of the gate device identified by i at the depth d or the communication device identified by k upstream of the communication device. Then
[Expression 14]
Figure 0003609381
It is characterized by calculating by.
[0013]
According to a sixth aspect of the present invention, there is provided a communication device constituting a network node connected to a defense target computer and a gate device that protects the LAN, and transmission bandwidth limitation of attack suspected traffic from a downstream gate device or communication device. A bandwidth control means for receiving a value and limiting the transmission bandwidth of the attack suspected traffic to the transmission bandwidth limit value, the received transmission bandwidth limit value, and the number of communication devices one upstream of the communication device. A bandwidth limit instruction means for calculating the transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device and transmitting it to the upstream communication device, and the attack suspected traffic from the downstream gate device or communication device. An average input transmission band inquiry is received, and an average input transmission band value of the attack suspected traffic in the communication device is A bandwidth notification means for transmitting to a downstream gate device or communication device, and a transmission bandwidth limit adjustment value of attack suspected traffic from the downstream gate device or communication device, and adjusting the transmission bandwidth limit adjustment of the transmission bandwidth of the attack suspected traffic Band control adjustment means for limiting the value, transmission band inquiry means for querying the upstream communication apparatus for an average input transmission band of the attack suspected traffic, and an average input transmission band value of the attack suspected traffic from the upstream communication apparatus. The attack to be notified to the upstream communication device based on the received transmission bandwidth value receiving means, and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device and the received transmission bandwidth limit adjustment value A bandwidth limit adjustment means for calculating a transmission bandwidth limit adjustment value of suspected traffic and transmitting to the upstream communication device; A communication apparatus characterized by obtaining.
[0014]
The invention according to claim 7 is the communication apparatus according to claim 6, wherein the band limitation instruction means indicates the transmission band limitation value at a hop number of the gate apparatus or the communication apparatus from the gate apparatus. The transmission band of the suspected attack packet of the gate device or communication device identified by i, the number identifying the gate device or communication device at the same depth d, i, and i at the depth d The limit value is Ss (d, i), the gate device identified by i at the depth d or the number of communication devices one upstream of the communication device is identified by nu (d, i) and i at the depth d. K is a number for identifying a communication device that is one upstream of the gate device or communication device to be identified, and k is one upstream of the gate device or communication device that is identified by i at the depth d Transmission bandwidth for suspected traffic on communication equipment The limit value Ss (d + 1, i, k) and when,
[Expression 15]
Figure 0003609381
The bandwidth limitation adjusting means calculates the transmission bandwidth adjustment value by using a gate depth or a layer depth indicating the number of hops from which the gate device or communication device is located at the same depth d as the gate device or communication device. The number identifying the device or communication device is i, the transmission band adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d is Ss ′ (d, i), and i at the depth d. Nu (d, i) is the number of communication devices that are one upstream of the gate device or communication device identified by, and the communication device that is one upstream of the gate device or communication device identified by i at the depth d. K is an identification number, and an average input transmission bandwidth value of attack suspected traffic notified from a gate device identified by i at a depth d or a communication device identified by k upstream one of the communication devices. B (d + 1, i, k) Ss ′ (d + 1, i, k) is the transmission band limit adjustment value of the attack suspected traffic of the gate device identified by i at the depth d or the communication device identified by k upstream of the communication device. Then
[Expression 16]
Figure 0003609381
It is characterized by calculating by.
[0015]
The invention according to claim 8 is a computer program that is executed on a gate device interposed between a network formed by connecting a plurality of communication devices in a mesh pattern, a computer to be protected, and a LAN. When the input communication traffic is checked and the attack suspected traffic of the distributed denial of service attack is detected, the transmission bandwidth limit value of the attack suspected traffic in the gate device and one upstream of the gate device are present. Based on the number of communication devices, a step of calculating a transmission bandwidth limit value of the attack suspected traffic to be notified to the upstream communication device and transmitting it to the upstream communication device; and the attack suspected traffic to the upstream communication device Transmitting an inquiry about an average input transmission band; and an average input transmission band value of the attack suspected traffic from the upstream communication device The upstream communication device is notified based on the receiving step, the transmission bandwidth limit adjustment value of the attack suspected traffic in the gate device, and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device And a step of calculating a transmission band limit adjustment value of the suspected traffic to be transmitted to the upstream communication device, and causing the computer to execute the distributed denial-of-service attack prevention program.
[0016]
The invention according to claim 9 is a computer program executed on a communication device constituting a node of a network to which a computer to be protected and a gate device that protects a LAN are connected, and the downstream gate device or Receiving a transmission bandwidth limit value of attack suspected traffic from the communication device, limiting the transmission bandwidth of the attack suspected traffic to the transmission bandwidth limit value, the received transmission bandwidth limit value, and one upstream of the communication device Calculating a transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device based on the number of communication devices in the network, and transmitting to the upstream communication device; and the downstream gate device or communication device A transmission band inquiry for querying the average input transmission band of the suspected attack traffic from the Transmitting a bandwidth value to the downstream gate device or communication device; receiving a transmission bandwidth restriction adjustment value from the downstream gate device or communication device; and setting a transmission bandwidth of the attack suspected traffic as the transmission bandwidth restriction adjustment value. Limiting, transmitting an inquiry about the average input transmission bandwidth of the attack suspected traffic to the upstream communication device, receiving an average input transmission bandwidth value of the attack suspected traffic from the upstream communication device, and Based on the received transmission band limit adjustment value and the average input transmission band value of the attack suspected traffic received from the upstream communication apparatus, the transmission band limit adjustment value of the attack suspected traffic to be notified to the upstream communication apparatus Calculating and transmitting to the upstream communication device, and causing a computer to execute the distributed server It is a scan denial prevention program.
[0017]
A tenth aspect of the present invention is the distributed denial-of-service attack prevention program according to the eighth or ninth aspect, wherein the transmission band limit value is determined by a hop number of the gate device or the communication device from the gate device. The depth of the hierarchy indicating whether it exists, the number identifying the gate device or communication device at the same depth d, i, the attack suspected packet of the gate device or communication device identified by i at the depth d The transmission band limit value is Ss (d, i), the number of communication devices upstream of the gate device or communication device identified by i at depth d is nu (d, i), and i is at depth d. The number for identifying a communication device upstream of the gate device or communication device identified by k is identified by k, and identified by k at the upstream of the gate device or communication device identified by i at the depth d. Alleged communication device attack Ss transmission bandwidth limit Rahikku (d + 1, i, k) and when,
[Expression 17]
Figure 0003609381
The transmission band limit adjustment value is calculated by the following: the transmission layer limit adjustment value identifies the hop depth of the hop indicating that the gate device or the communication device exists from the gate device, and identifies the gate device or the communication device at the same depth d The gate device identified by i at the depth d, the transmission bandwidth adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d, and S at the depth d Alternatively, the number of communication devices that are one upstream of the communication device is indicated by nu (d, i), and the number for identifying the gate device identified by i at the depth d or the communication device that is one upstream of the communication device. The average input transmission bandwidth value of the suspected attack traffic notified from the gate device identified by i at k and depth d or the communication device identified by k upstream one of the communication devices is represented by B (d + 1, i, k), i at depth d When the transmission band limit adjustment value of the attack suspected traffic of the communication device identified by k that is one upstream of the identified gate device or communication device is Ss ′ (d + 1, i, k),
[Expression 18]
Figure 0003609381
It is calculated by these.
[0018]
According to an eleventh aspect of the present invention, there is provided a computer program to be executed on a gate device interposed between a network formed by connecting a plurality of communication devices in a mesh pattern, a computer to be protected, and a LAN. A green computer-readable recording medium that checks input communication traffic and detects attack suspected traffic of a distributed denial of service attack, and transmission bandwidth limit value of the suspected attack traffic in the gate device Calculating the transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device based on the number of communication devices upstream of the gate device and transmitting the transmission bandwidth limit value to the upstream communication device; and Sending an inquiry to the upstream communication device about the average input transmission bandwidth of the suspected attack traffic; and the upstream communication device Receiving an average input transmission band value of the attack suspected traffic, a transmission band limit adjustment value of the attack suspected traffic in the gate device, and an average input transmission band of the attack suspected traffic received from the upstream communication device And calculating the transmission bandwidth limit adjustment value of the suspected traffic to be notified to the upstream communication device based on the value, and transmitting to the upstream communication device, and causing the computer to execute each processing of the distributed service inability A recording medium for recording an attack prevention program.
[0019]
According to a twelfth aspect of the present invention, there is provided a computer-readable recording medium storing a computer program executed on a communication device constituting a node of a network to which a computer to be protected and a gate device for protecting the LAN are connected. Receiving a transmission band limit value of attack suspected traffic from a downstream gate device or communication device, limiting the transmission band of the suspected attack traffic to the transmission band limit value, and the received transmission band limit value And calculating a transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device based on the number of communication devices one upstream of the communication device, and transmitting to the upstream communication device; Inquiry about the average input transmission band of the suspected attack traffic from the downstream gate device or communication device Receiving and transmitting an average input transmission bandwidth value of the attack suspected traffic to the downstream gate device or communication device; receiving a transmission band limit adjustment value from the downstream gate device or communication device; and receiving the attack suspected traffic Limiting the transmission bandwidth to the transmission bandwidth limit adjustment value, sending an inquiry to the upstream communication device about the average input transmission bandwidth of the attack suspected traffic, and sending the attack suspected traffic from the upstream communication device. An upstream communication device is notified based on the step of receiving an average input transmission bandwidth value, the received transmission bandwidth restriction adjustment value, and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device. Calculating a transmission band limit adjustment value of the suspected traffic to be transmitted and transmitting it to the upstream communication device A recording medium characterized by recording a distributed denial of service attack prevention program executed by a computer.
[0020]
A thirteenth aspect of the present invention is a recording medium that records the distributed denial of service attack prevention program according to the eleventh or twelfth aspect, wherein the transmission band limit value is a gate device or The depth of the hierarchy indicating the number of hops at which the communication device exists from the gate device is identified by d, the number identifying the gate device or the communication device at the same depth d is i, and i at the depth d is identified by i. The transmission band limit value of the attack suspected packet of the gate device or communication device is Ss (d, i), and the number of communication devices upstream of the gate device or communication device identified by i at the depth d is nu (d , I), a gate device or communication identified by i at a depth d, and a number k for identifying a communication device upstream of the gate device or communication device identified by i at a depth d. One upstream of the device Transmission band limiting value Ss (d + 1, i, k) of the suspicious offensive traffic communication device identified in some k and when,
[Equation 19]
Figure 0003609381
Calculated by
The transmission band limit adjustment value is a layer depth d indicating how many hops a gate device or communication device exists from the gate device, and a number i for identifying the gate device or communication device at the same depth d. The transmission bandwidth adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d is Ss ′ (d, i), and the gate device or communication device identified by i at the depth d is The number of communication devices upstream one is nu (d, i), the gate device identified by i at the depth d or the number identifying the communication device upstream one of the communication devices is k, the depth B (d + 1, i, k) is the average input transmission bandwidth value of the suspected traffic notified from the gate device identified by i in d or the communication device identified by k upstream one of the communication devices, and the depth Gate identified by i in If the transmission band limit adjustment value of the attack suspected traffic of the communication device identified by k that is one upstream of the device or the communication device is Ss ′ (d + 1, i, k),
[Expression 20]
Figure 0003609381
It is calculated by these.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of a network to which the embodiment is applied. In this figure, 2000 is a server, 2001 is a gate device (gateway) according to an embodiment of the present invention, 2002 to 2006 are communication devices (routers) according to an embodiment of the present invention, and 2007 to 2010 are terminal devices. A LAN (local area network) in which the server 2000 of the attackee of the DDoS attack is accommodated is connected to an external network by a gate device 2001. The network includes communication apparatuses 2002, 2003, 2004, 2005, and 2006. When the terminal devices 2007 and 2008 operated by the DDoS attacker transmit the attack packet to the server 2000 of the attacked person, the attack packet is concentrated on the attackee-accommodating LAN and the congestion occurs. A phenomenon occurs in which resources of 2001 are consumed, and the terminals 2000 and 2010 of authorized users unrelated to the DDoS attacker cannot connect to the server 2000.
[0022]
The gate device 2001 stores attack suspect detection conditions set in advance by a user who owns the server 2000. FIG. 2 shows an example of setting an attack suspect detection condition. Further, the gate device 2001 stores a server 2000 to be protected and a transmission band limit value set in advance by the owner of the LAN in which the server 2000 is accommodated.
[0023]
The attack suspect detection condition in FIG. 2 includes three sets of records each including a set of a detection attribute, a detection threshold, and a detection interval. Here, the number is used for convenience to identify the record. The attack suspect detection condition is used to detect an attack suspect packet in which the received packet may be an attack packet. If the traffic matches the condition of one of the three records, this traffic is detected. The communication packet is recognized as an attack suspect packet. The detection attribute specifies the combination of the 3/4 layer attribute type of the IP packet and those attribute values, but the attribute type “Destination IP Address” of the IP that is the 3rd layer attribute is always specified. The In FIG. 2, the detection attribute of the record of number 1 is “Destination IP Address (destination IP address)” of “192.168.1.1/32” (dst = 192.168.1.1 / 32). “Protocol (protocol)” indicating the protocol type of the upper layer (fourth layer) of IP is “TCP” (Protocol = TCP), and “Destination Port” indicating which application information the fourth layer protocol is. (Destination port number) ”is specified as a set of attribute type“ Port = 80 ”and those attribute values. As for the record detection attribute of number 2, “Destination IP Address (destination IP address)” is “192.168.1.2/32” (dst = 192.168.1.2 / 32), and “Protocol (Protocol) "is designated by a set of an attribute type (Protocol = UDP) that is" UDP (User Datagram protocol) "and these attribute values. Further, the record detection attribute of number 3 is designated by an attribute type having “Destination IP Address (destination IP address)” of “192.168.1.0/24” and its attribute value. The detection threshold indicates a minimum transmission band for detecting traffic of a received packet having a detection attribute specified by the same record as attack suspected traffic, and the detection interval also indicates the minimum continuous time.
[0024]
In addition, the gate device 2001 and the communication devices 2002 to 2006 analyze the traffic of the suspected attack packet, and have illegal traffic detection conditions for detecting illegal traffic. FIG. 3 shows an example of setting illegal traffic detection conditions. Here, the number is used for convenience to identify the record. The illegal traffic condition is composed of a plurality of traffic patterns of known DDoS attacks, and when the traffic of the suspected attack packet matches any one of the traffic patterns, it is recognized as illegal traffic. The illegal traffic condition of No. 1 in FIG. 3 indicates a traffic pattern that “packets having a transmission bandwidth of T1 Kbps or more are continuously transmitted for S1 seconds or more”. In addition, the illegal traffic condition of No. 2 is that “echo reply (Echo Reply) message packets on ICMP (Internet Control Message Protocol), which is the third layer protocol, are continuously transmitted for S2 seconds or more”. The traffic pattern is shown. The illegal traffic condition of No. 3 is “Transmission band T3 Kbps or more, and since the data is too long, the fragment packet indicating that the data contained in the packet is divided into a plurality of IP packets is continuously transmitted for S3 seconds or more. "Indicates a traffic pattern.
[0025]
Here, the bandwidth control model provided in the gate device 2001 and the communication devices 2002 to 2006 will be described. FIG. 4 shows a band control model provided in the gate device 2001 and the communication devices 2002 to 2006 in the present embodiment. The bandwidth control model is a model for classifying input packets by class and realizing packet output bandwidth control according to this class. The filter 2021 classifies the input packet into three classes: a regular class 2022, a suspect class 2026, and an unauthorized class 2024. The classification algorithm of this filter 2021 will be described later. The regular class 2022 is a default class, and packets classified into the regular class 2022 are connected to the regular queue 2023 and output without limiting the transmission band. The packets classified into the suspect class 2026 are connected to the defense target server 2000 for judging whether or not the packet is a suspect packet and the suspect queue 2027 generated for each LAN in which the server 2000 is accommodated. The output transmission band is limited to a transmission band limit value set in advance by the owner of the LAN in which the server 2000 is accommodated. The generation of the suspect signature will be described later. The transmission bandwidth limit value of the suspect queue of the gate device 2001 that accommodates the server 2000 uses a transmission bandwidth limit value that is set in advance by the server 2000 to be protected and the owner of the LAN in which the server 2000 is accommodated. The upstream communication devices 2002 to 2006 use the transmission band limit value received from the downstream communication device. Packets classified into the fraud class 2024 are connected to the fraud queue 2025, and are limited to 0 or a transmission band close to 0 regardless of the server owner or the network policy.
[0026]
Subsequently, a classification algorithm of the filter 2021 for the gate device 2001 and the communication devices 2002 to 2006 to perform transmission band limitation will be described. The gate device 2001 and the communication devices 2002 to 2006 classify all communication packets input to the communication device with this classification algorithm. FIG. 5 shows a classification algorithm in the filter 2021. First, in step S3003, the filter 2021 determines whether the input packet matches the illegal signature. If it matches the illegal signature, the packet is classified into an illegal class 2024 (step S3004). If it does not match the illegal signature, the process proceeds to step S3005, where it is determined whether the packet is a suspect signature. If the packet matches the suspect signature, it is classified into a suspect class 2026 (step S3006). (Step S3007). Packets classified into each class in this way are output without limiting the transmission band if they are regular queues, and are output with the transmission band limited according to the respective transmission band limit values if they are suspect queues and illegal queues. Is done. The generation of the suspect signature and the illegal signature will be described later.
[0027]
Next, the processing procedure of the countermeasure method against the DDoS attack is shown. First, a flowchart showing an operation when a suspected attack packet is detected by the gate device 2001 of FIG. 6, a flowchart showing an operation of the communication devices 2002 and 2003 when receiving a transmission band limitation instruction, and a gate device 2001 and a communication device of FIG. A processing procedure for carrying out initial transmission band limitation at the same time as the occurrence of a DDoS attack will be described with reference to a flowchart showing an operation when detecting illegal traffic in 2002 to 2006.
[0028]
In step S3011 of FIG. 6, the gate device 2001 uses a transmission band greater than that specified by the detection threshold continuously for a longer time than specified by the detection interval in accordance with the attack suspect detection condition (FIG. 2). The traffic matching the detection attribute is checked, and if any of the three sets of records is matched, this traffic is detected as attack suspected traffic. Then, in step S3012, the detection attribute of the record of the attack suspect detection condition satisfied by the detected attack suspect traffic is generated as the suspect signature. The suspect signature is used to identify a communication packet of attack suspect traffic, that is, an attack suspect packet. For example, referring to the setting example of FIG. 2, the suspect signature of the packet detected under the condition of the record of number 1 is {dst = 192.168.1.1 / 32, Protocol = TCP, Port = 80}. Become.
[0029]
Next, in step S3013, the gate device 2001 registers the suspect signature generated in step S3012 in the filter 2021. Next, a suspect queue 2027 for limiting the transmission bandwidth of attack suspected traffic to a transmission bandwidth limit value set in advance by the owner of the protection target server 2000 and the LAN in which the server 2000 is accommodated is generated. If a suspect queue for the same defense target has already been generated, a new suspect queue is not generated. As a result, the transmission band limitation of the attack suspect packet matching the suspect signature is executed according to the band control model shown in FIG. 4 and the classification algorithm of the filter 2021 shown in FIG.
[0030]
In step S3014, the gate apparatus 2001 transmits a transmission band limitation instruction including the suspect signature and the calculated transmission band limitation value of the attack suspect packet to the communication apparatuses 2002 and 2003 that are one upstream. Here, a method of calculating the transmission band limit value will be described. In this specification, there is a subscript for identifying a gate device or a communication device.
[Expression 21]
Figure 0003609381
For convenience, variables such as Ss (d + 1, i, k), Ss (d, i), and nu (d, i) are described. In the network, assuming that the hierarchy in which the gate device 2001 exists is the initial value 0, the depth of the hierarchy indicating the number of hops from which the communication device exists from the gate device 2001 is d, and the gate device or communication device is A gate device or a communication device identified by i at an identification number i, a transmission bandwidth limit value of an attack suspected packet of a communication device identified by i at depth d as Ss (d, i), and i at depth d Nu (d, i) is the number of communication devices that are one upstream (ie, depth d + 1), and communication that is one upstream (depth d + 1) of the gate device or communication device identified by i at the depth d. The transmission band of the suspected traffic of the communication device identified by k, which is identified by k at the upstream of the gate device or communication device (depth d + 1) identified by i at the depth d and k at the depth d Limit value s (d + 1, i, k) to be. At this time, the transmission band limit value is calculated by the following equation.
[Expression 22]
Figure 0003609381
Therefore, the gate device 2001 calculates the transmission band limit value instructed to the communication devices 2002 and 2003 by the above formula. This indicates that the gate device 2001 assigns its own transmission band limit value evenly to all the upstream communication devices. FIG. 7 is a diagram showing an example of calculation of the transmission band limit value in the configuration of FIG. In this figure, the gate device 2001 has a depth d = 0, and since only one device exists at the depth d = 0, i of the gate device 2001 is 1. The initial value Ss (0, 1) of the transmission band limit value of the gate device 2001 is a transmission band limit value corresponding to the record when attack suspected traffic is detected. Here, as an example, it is assumed that the transmission band limit value is 800 kbps. Since the gate device 2001 includes two one upstream communication devices 2002 and 2003, the number of one upstream communication device nu (0,1) is two. Therefore, the gate device 2001 includes the transmission band limit value Ss (1, 1, 1) of the first one upstream communication device 2002 and the transmission band limit value Ss (1) of the second one upstream communication device 2003. , 1, 2) is 400 kbps obtained by dividing Ss (0, 1) = 800 kbps by nu (0, 1) = 2.
[0031]
Next, the operation of communication apparatuses 2002 and 2003 when receiving a transmission band limitation instruction will be described. In step S3021 of FIG. 8, the communication devices 2002 and 2003 receive the transmission band limitation instruction transmitted by the gate device 2001 (step S3014). In step S3022, the communication apparatuses 2002 and 2003 register the suspect signature included in the received transmission bandwidth restriction instruction in the filter 2021, and the suspect queue 2027 corresponding to the transmission bandwidth restriction value of the suspect signature and the attack suspect packet. Is generated. As a result, the transmission bandwidth of the attack suspect packet that matches the suspect signature is subsequently executed according to the bandwidth control model shown in FIG. 4 and the classification algorithm of the filter 2021 shown in FIG.
[0032]
In step S <b> 3023, the communication device 2002 sends the communication device 2004 upstream to the communication device 2004 to the communication devices 2005 and 2006 upstream thereof, and the transmission bandwidth limit calculated from the received suspect signature and the received transmission bandwidth limit value. A transmission band limit instruction including the value is transmitted. The calculation method at this time is the same as that in step S3003 of the gate device 2001. That is, the communication devices 2002 and 2003 assign the transmission band limit value received from the gate device 2001 equally to all the upstream communication devices. Referring to FIG. 7, the depth d of the communication devices 2002 and 2003 is 1, and there are two communication devices at the depth d = 1, and i of the first communication device 2002 is 1. The i of the second communication device 2003 is 2. The transmission band limit value Ss (1,1,1) of the communication device 2002 and the transmission band limit value Ss (1,2) of the communication device 2003 are the transmission band limit value Ss (1,1,1) received from the gate device 2001, respectively. , Ss (1,1,2), that is, 400 kbps. Since the communication device 2002 includes one upstream communication device 2004, the number of communication devices nu (1, 1) upstream by one is 1. Therefore, the transmission band limit value Ss (2,1,1) of the communication apparatus 2004 is 400 kbps obtained by dividing Ss (1,1) = 400 kbps by nu (1,1) = 1. On the other hand, since there are two upstream communication devices 2005 and 2006 in the communication device 2003, the number of communication devices nu (1,2) upstream by one is two. Therefore, the transmission band limit value Ss (2, 2, 1) of the communication device 2005 and the transmission band limit value Ss (2, 2, 2) of the communication device 2006 are set to nu (1,2) = 400 kbps. 2) 200 kbps divided by 2.
[0033]
Then, the communication device 2004 receives the transmission band limitation instruction from the communication device 2002 and the communication devices 2005 and 2006 from the communication device 2003, and operates in the same manner as steps S3021 to S3022 in the communication devices 2002 and 2003. Since the communication apparatuses 2004 to 2006 can determine that there is no communication apparatus upstream from the routing table or the like, step S3023 is not executed.
[0034]
Next, operations of the gate device 2001 and the communication devices 2002 to 2006 when unauthorized traffic is detected will be described. In step S3031 of FIG. 9, the gate device 2001 and the communication devices 2002 to 2006 analyze the input packet to identify the network to which the DDoS attacker is sending the packet, and match any pattern of the illegal traffic condition. To detect traffic Then, in step S3032, the gate device 2001 and the communication devices 2002 to 2006 identify the transmission source IP address of the packet that satisfies the detected illegal traffic condition as the illegal address range, and this is the illegal address range. A condition that matches the signature is defined as an illegal signature. Then, the gate device 2001 and the communication devices 2002 to 2006 register this illegal signature in the filter 2021 in step S3033. As a result, the transmission band of the attack packet identified by the illegal signature is further limited thereafter according to the band control model shown in FIG. 4 and the classification algorithm of the filter 2021 shown in FIG. That is, the attack packet is classified into the fraud class 2024, and only a regular packet that is a packet from a regular user is classified into the suspect class 2026 as an attack suspect packet.
[0035]
Explains the procedure for adjusting the transmission bandwidth limit value according to the input traffic of the suspected attack packet after preventing the network transmission bandwidth from overflowing early by implementing the initial transmission bandwidth limitation described above. To do. FIG. 10 is an example of calculation of the transmission band limit adjustment value, and FIG. 11 is a flowchart showing the operation of adjusting the transmission band limit value of the gate device 2001 and the communication devices 2002 to 2006.
[0036]
In FIG. 10, after the initial transmission band limitation shown in FIG. 7, an attack packet of 2 Mbps is transmitted from the terminal device 2007 and 2 Mbps is transmitted from the terminal device 2008, and the terminal device 2009 is 600 kbps, and the terminal device 2010 is 100 kbps. An attack suspect packet has been sent.
[0037]
The communication device 2004 classifies the attack packet input from the terminal device 2007 into the unauthorized class 2024, and all attack suspected traffic input to the communication device 2004 is 600 kbps received from the terminal device 2009. This is larger than the transmission band limit value Ss (2,1,1) = 400 kbps received in the initial transmission band limiting procedure, and therefore, the downstream communication device 2002 outputs the band with the suspected attack traffic limited to 400 kbps. doing. The communication device 2002 has a transmission bandwidth of the suspected attack traffic input from the upstream communication device 2004 of 400 kbps, and the transmission bandwidth limit value Ss (1,1,1) = 400 kbps or less received in the initial transmission bandwidth restriction procedure. Therefore, 400 kbps attack suspected traffic is output to the downstream gate device 2001.
[0038]
On the other hand, since the communication device 2005 classifies the attack packet input from the terminal device 2008 into the unauthorized class 2024, the suspected attack traffic output to the downstream communication device 2003 is 0 kbps. Further, the suspected attack traffic input to the communication device 2006 is 100 kbps received from the terminal device 2010. Since this is the transmission band limit value Ss (2, 2, 2) = 200 kbps or less received in the initial transmission band limiting procedure, the attack suspected traffic of 100 kbps is output to the downstream communication device 2003 as it is. . Therefore, the communication device 2003 has a transmission bandwidth limit value Ss (1, 1, 2) received in the initial transmission bandwidth restriction procedure when the total transmission bandwidth of the suspected attack traffic input from the upstream communication devices 2005 and 2006 is 100 kbps. 2) Since it is equal to or less than 400 kbps, 100 kbps attack suspected traffic is output to the downstream gate device 2001.
[0039]
In step S3041 in FIG. 11, the gate device 2001 inquires the average input transmission band of the suspected attack traffic input to the gate device 2001 to all upstream communication devices 2002 and 2003 after a predetermined time from the initial transmission band limitation. Then, in step S3051, the communication devices 2002 and 2003 receive an inquiry about the average input transmission band. In step S3052, the communication apparatuses 2002 and 2003 notify the gate apparatus 2001 of the average input transmission bandwidth value of their attack suspected traffic.
[0040]
Next, in step S3042, the gate device 2001 receives the average input transmission band value of attack suspected traffic from the communication devices 2002 and 2003. In step S3043, the gate device 2001 sends a transmission bandwidth restriction adjustment instruction including the transmission bandwidth restriction adjustment value of the attack suspected packet calculated based on the received average input transmission bandwidth value to all the upstream communication devices 2002 and 2003. Send to. Here, a method of calculating the transmission band limit value will be described. In this specification, there is a subscript for identifying a gate device or a communication device.
[Expression 23]
Figure 0003609381
For convenience, variables such as Ss ′ (d + 1, i, k), B (d + 1, i, k), and Ss ′ (d, i) are described. In the network, assuming that the hierarchy in which the gate device 2001 exists is the initial value 0, the depth of the hierarchy indicating the number of hops from which the communication device exists from the gate device 2001 is d, and the gate device or communication device is the same depth d. The identification number is i, the gate device identified by i at the depth d or the transmission bandwidth adjustment value of the attack suspected packet of the communication device is Ss ′ (d, i), and the gate identified by i at the depth d The number of communication devices upstream of the device or communication device is nu (d, i), the gate device identified by i at the depth d, or the communication device identified by k upstream of the communication device. Attack input traffic band value B (d + 1, i, k) of attack suspect traffic, attack suspect traffic of communication device identified by k at one upstream of gate device or communication device identified by i at depth d of It is assumed that the transmission band limit adjustment value Ss ′ (d + 1, i, k). At this time, the transmission band limit adjustment value is calculated by the following equation.
[Expression 24]
Figure 0003609381
Therefore, the gate device 2001 calculates the transmission band limit adjustment value instructed to the communication devices 2002 and 2003 by the above formula. This indicates that the gate apparatus 2001 adjusts the transmission band value of the attack suspected traffic according to the ratio of the average input transmission band of the attack suspected traffic of the upstream communication apparatus. However, the initial value Ss ′ (0, 1) of the transmission band limit adjustment value of the gate device 2001 is the same as the initial value Ss (0, 1) of the transmission band limit value.
[0041]
This will be described using an example of calculation of the transmission band limit adjustment value in FIG. The average input transmission bandwidth value B (1, 1, 1) of the suspected attack traffic input from the first upstream communication device 2002 of the gate device 2001 to the gate device 2001 is 400 kbps, the second upstream communication The average input transmission band value B (1, 1, 2) of the suspected attack traffic input from the device 2003 to the gate device 2001 is 100 kbps. Therefore, since the denominator on the right side of (Equation 24) indicates the sum of the average input transmission band values from all upstream communication devices, B (1,1,1) + B (1,1,2) = It is calculated as 500 kbps. Further, since the initial value Ss ′ (0,1) = Ss (0,1) of the transmission band limit adjustment value, Ss ′ (0,1) is 800 kbps from the example of FIG. Therefore, the transmission band limit adjustment value Ss ′ (1,1,1) of the attack traffic suspected of the first one upstream communication device 2002 is obtained by dividing B (1,1,1) = 400 kbps by the denominator 500 kbps. The initial value Ss ′ (0, 1) of the transmission band limit adjustment value is 640 kbps multiplied by 800 kbps. On the other hand, the transmission bandwidth limit adjustment value Ss ′ (1,1,2) of the suspected traffic of the second one upstream communication device 2003 is obtained by dividing B (1,1,2) = 100 kbps by the denominator 500 kbps, The initial value Ss ′ (0, 1) of the transmission band limit adjustment value is 160 kbps multiplied by 800 kbps.
[0042]
In step S <b> 3053 in FIG. 11, the communication devices 2002 and 2003 receive a transmission band limit adjustment instruction from the gate device 2001. Then, the process proceeds to step S3054, and the communication devices 2002 and 2003 change the transmission band limit value of the suspect queue 2027 to the transmission band limit adjustment value included in the received transmission band limit adjustment instruction. As a result, the transmission band of the suspected attack packet that matches the suspect signature according to the band control model shown in FIG. 4 and the classification algorithm of the filter 2021 shown in FIG.
[0043]
Next, the processing proceeds to step 3055 in FIG. 11. The communication device 2002 sets the average input transmission bandwidth of the suspected traffic input to the communication device 2002 to the communication device 2004 upstream thereof, and the communication device 2003 communicates upstream of the communication device 2003. The devices 2005 and 2006 are inquired about the average input transmission band of the suspected attack traffic input to the communication device 2003. In step S3061, the communication apparatuses 2004 to 2006 receive an inquiry about the average input transmission band. In step S3062, the communication apparatus 2004 notifies the communication apparatus 2002, and the communication apparatuses 2005 and 2006 notify the communication apparatus 2003 of the average input transmission bandwidth value of its attack suspected traffic.
[0044]
Subsequently, in step S3056, the communication devices 2002 and 2003 receive the average input transmission band value received from the communication devices 2004 to 2006. Then, in step S3057, the communication devices 2002 and 2003 send a transmission bandwidth restriction adjustment instruction including the transmission bandwidth restriction adjustment value of the attack suspected packet calculated based on the received average input transmission bandwidth value to all upstream communication devices, That is, the communication device 2002 transmits to the communication device 2004 upstream thereof, and the communication device 2003 transmits to the communication devices 2005 and 2006 upstream thereof. The calculation method at this time is the same as that in step S3043 of the gate device 2001.
[0045]
This will be described using an example of calculation of transmission band limitation adjustment in FIG. The average input transmission bandwidth value B (2, 1, 1) of the first upstream communication device 2004 of the communication device 2002 is 400 kbps. Therefore, the denominator on the right side of (Equation 24) indicates the sum of the average input transmission band values from all upstream communication devices, and is therefore equivalent to B (2, 1, 1). Further, since the initial value Ss ′ (1,1) = Ss ′ (1,1,1) of the transmission band limit adjustment value of the communication device 2002, Ss ′ (1,1) is 640 kbps from step S3043. . Therefore, the transmission bandwidth limit adjustment value Ss ′ (2,1,1) of the attack suspected traffic of the first one upstream communication device 2004 of the communication device 2002 is B (2,1,1) = 400 kbps and the denominator is 400 kbps. Divided by the initial value Ss ′ (1,1) = 640 kbps of the transmission band limit adjustment value.
[0046]
On the other hand, the average input transmission band value B (2, 2, 1) of the suspected attack traffic input from the first one upstream communication device 2005 of the communication device 2003 to the communication device 2003 is 0 kbps, the second one upstream The average input transmission band value B (2, 2, 2) of the suspected attack traffic input from the communication device 2006 to the communication device 2003 is 100 kbps. Therefore, since the denominator on the right side of (Equation 24) indicates the sum of the average input transmission band values from all upstream communication apparatuses, B (2,2,1) + B (2,2,2) = It is calculated as 100 kbps. Further, since the initial value Ss ′ (1,2) = Ss ′ (1,1,2) of the transmission band limit adjustment value of the communication device 2003, Ss ′ (1,2) is 160 kbps from step S3043. . Therefore, the transmission band limit adjustment value Ss ′ (2, 2, 1) of the suspected traffic of the communication device 2005 is obtained by dividing B (2, 2, 1) = 0 kbps by the denominator 100 kbps to obtain the initial value of the transmission band limit adjustment value. The value Ss ′ (1,2) = 160 kbps multiplied by 160 kbps, and the transmission bandwidth limit adjustment value Ss ′ (2,2,2) for the suspected traffic of the communication device 2006 is B (2,2,2) = 100 kbps. Is divided by the denominator 100 kbps, and the initial value Ss ′ (1,2) = 160 kbps of the transmission band limit adjustment value is multiplied by 160 kbps.
[0047]
In step 3063 of FIG. 11, the communication apparatuses 2004 to 2006 receive the transmission band limit adjustment instruction from the communication apparatuses 2002 and 2003. In step S3064, the communication apparatuses 2004 to 2006 change the transmission band limit value of the suspect queue 2027 to the transmission band limit adjustment value included in the received transmission band limit instruction. As a result, the transmission band of the suspected attack packet that matches the suspect signature according to the band control model shown in FIG. 4 and the classification algorithm of the filter 2021 shown in FIG.
[0048]
On the other hand, in step S3044, the gate device 2001 determines that the transmission band of the attack suspected packet to be received has changed by a certain percentage before or after the transmission band adjustment after a certain period of time from the transmission band limitation adjustment described above. When the trigger is detected, the adjustment of the transmission band limit adjustment value is repeated from step S3041 in which the transmission band adjustment is performed again.
[0049]
By the way, the operation described above is executed on the active network described below.
[0050]
Hereinafter, an active network capable of carrying out an embodiment of the present invention will be described with reference to the drawings.
FIG. 12 shows a network configuration premised on the present embodiment. As shown in FIG. 12, the communication network is connected by a plurality of communication devices 7001. The communication device 7001 can be connected to one or a plurality of user computers 7000. When communication data is exchanged between user computers 7000, packets transmitted by the user computer 7000 of the transmission source are sequentially transferred by the communication device 7001 located at each node on the communication network, so that the packets are transmitted. To the destination user's computer 7000.
[0051]
Next, the configuration of the communication device will be described. FIG. 13 is a block diagram illustrating an internal configuration of the communication apparatus 7001. As shown in FIG. 13, communication lines 7004a, 7024b, 7024c, and 7024d are connected to the communication apparatus 7001, and the communication apparatus 7001 transmits packets to other adjacent communication apparatuses via these communication lines. It can be exchanged. The communication device 7001 also includes interface units 7023a to 7023d corresponding to the communication lines 7024a to 7024d, a transfer processing unit 7021 for performing packet transfer processing, and a transfer destination at the time of packet transfer. A transfer destination table 7022 for storing information and an active network execution environment 7010 for performing processing on active packets are provided. The active network execution environment 7010 includes therein a code execution unit 7011 for executing an active code (program) and a code storage unit 7012 for storing the active code. Here, the active code is a code of a computer program that operates on a packet in an active network.
[0052]
Here, an outline of an operation example of the communication apparatus 7001 will be described with reference to FIG. When a packet arrives from another adjacent communication device via the communication line 7024d, the interface unit 7023d receives the packet and passes it to the transfer processing unit 7021. The transfer processing unit 7021 reads the source address and the destination address stored in the header portion of the passed packet, and stores them in the transfer destination table storage unit 7022 using these addresses as keys. By referring to the transfer destination table, it is determined how to deal with the packet.
[0053]
Handling of packets can be roughly divided into two types. There are a case where an active code is applied to the packet and a case where the packet is directly transferred to another communication apparatus.
If the active code is to be applied to the packet as a result of referring to the transfer destination table, the transfer processing unit 7021 passes the packet to the active network execution environment 7010. In the active network execution environment 7010, the code execution unit 7011 receives the packet, reads the active code to be applied to the packet from the code storage unit 7012, and executes it. Note that the code execution unit 7011 may transfer the packet that has been processed as a result of executing the active code to the transfer processing unit 7021 and transfer it to another communication device if necessary.
As a result of referring to the transfer destination table, when the active code is not applied to the packet and the packet should be transferred to another transfer device as it is, the transfer processing unit 7021 displays the interface unit (7023a) corresponding to the appropriate transfer destination. And the interface unit transfers the packet to another communication device via a communication line (7024a, 7024b, 7024c, etc.).
[0054]
Here, the case where a packet arrives from another communication device via the communication line 7024d has been described as an example, but the processing when the packet arrives via another communication line is the same.
[0055]
Next, how the transfer processing unit 7021 in the communication device 7001 determines the action on the packet (whether to apply the active code or simply transfer it to another communication device) will be specifically described.
[0056]
In the framework on which this embodiment is based, the active network execution environment is activated based on the IP address specified in the packet. Here, a set of all (global) IP addresses is represented by I. A packet having a source IP address of s and a destination IP address of d is represented as (s, d). It is assumed that all active codes stored in the active network execution environment of the communication device belong to a specific user, and a set of IP addresses owned by a specific user is represented as O.
[0057]
In this framework, each active code belonging to the specific user is a packet represented by a set A according to the following expression, and is received by a communication device (node) having the active network execution environment. Has access to any packet. That is,
A = {(s, d) ε [(O × I) ∪ (I × O)] | s ≠ d}
It is. In other words, the meaning of this expression is that an active code belonging to a specific user has access rights to a packet whose source or destination address is any of all IP addresses owned by that user. It is to have.
[0058]
When n active codes belonging to the user are stored in a communication device (node), the i-th (1 ≦ i ≦ n) active code is a set C (i) (C (i) ⊆A). The active network execution environment is requested in advance to capture and process the packets belonging to. That is, for the user, the active network execution environment is activated by a packet (s, d) that is an element of the union of c (1) ∪c (2) ∪... ∪c (n). Such a packet can be called an “active packet”.
[0059]
FIG. 14 is a schematic diagram illustrating an example of a transfer destination table stored in the transfer destination table storage unit 7022 illustrated in FIG. Information necessary for realizing the above framework can be stored in such a transfer destination table.
[0060]
As illustrated in FIG. 14, the transfer destination table includes items of a type (Type), a destination address (Destination), a source address (Source), and a transfer destination (Send to). The type item represents the type of entry in the table and takes a value of either “Active” or “Regular”. The items of destination address and source address correspond to the destination IP address and source IP address of the packet to be transferred, respectively. The item of transfer destination represents the identification information of the active code to be applied or the IP address of the communication device of the transfer destination to be applied to the packet whose combination of the destination address and the source address matches.
[0061]
An entry whose type value is “active” designates an active code to be applied to the target packet, and information for identifying the active code is written in the transfer destination item.
The entry whose type value is “normal” specifies the address of the communication device that is the transfer destination of the target packet, and the IP address of the communication device that is the transfer destination is written in the item of the transfer destination. .
[0062]
In the example of the transfer destination table shown in FIG. 14, in the first entry, the type is “active”, the destination address is “1.2.3.4”, and the source address is “Any” (anything is possible). "And the transfer destination is" active code A ". This is because, regardless of the source address, if the destination address matches “1.2.3.4”, the active network execution environment is activated with the corresponding packet as a trigger, and the active code A Is executed.
In the second entry, the type is “active”, the destination address is “10.50.0.0”, the source address is “11.12.13.14”, and the transfer destination is “Active code B”. This indicates that when both the destination address and the transmission source address match the above values, the active network execution environment is activated with the corresponding packet as a trigger, and the active code B is executed.
In the third entry, the type is “active”, the destination address is “Any”, the source address is “157.2.3.0”, and the transfer destination is “active”. Code C ". This is because, regardless of the destination address, if the source address matches “157.2.3.0”, the active network execution environment is started with the corresponding packet as a trigger, and the active code C is Indicates that it will be executed.
[0063]
As shown in FIG. 14, in the transfer destination table, an entry whose type is “active” exists above an entry whose type is “normal”. An entry whose type is “active” is applied with priority over an entry whose type is “normal”. Each entry is applied only to a packet arriving at the communication apparatus, and is not applied to a packet transmitted for transfer.
[0064]
The configuration of the communication apparatus described above will be summarized.
The interface unit illustrated in FIG. 13 is provided for each communication line, and receives a packet arriving from the communication line and performs processing for transmitting the packet to the communication line.
Further, the transfer destination table storage unit includes a packet source address and / or destination address pattern, a program (active code) information corresponding to the pattern, or a transfer destination address information corresponding to the pattern. Is stored in the transfer destination table.
The active network execution environment stores the program in advance and executes the program.
The transfer processing unit refers to the transfer destination table based on a source address or a destination address of the received packet when the received packet arriving from the communication line is transferred from the interface unit, and the transfer destination table If the destination address information corresponding to the address pattern of the received packet is registered in the interface unit corresponding to the destination address so that the received packet is sent to the predetermined destination address. When the information of the program corresponding to the address pattern of the received packet is registered in the transfer destination table, the active network execution environment unit starts the program and passes the received packet to the program .
[0065]
Next, a model related to active code security in this embodiment will be described. This security model is to ensure that each active code only works on packets that involve the owner of the active code. For this purpose, this security model is based on the existence of a public key infrastructure.
[0066]
FIG. 15 is a schematic diagram showing the security model and the processing procedure in the model. In FIG. 15, reference numeral 7051 denotes a user terminal device of the user A, and 7061 denotes a certification authority device. The function of the certificate authority may be provided by a public institution, or may be provided by an ISP (Internet Service Provider) or the like.
In the example illustrated in FIG. 15, the IP address of the user terminal device 7051 is “1.2.3.4”. Hereinafter, a procedure of processing for user A to register active code A in communication apparatus 7001 will be described. In the following, the user A may be a developer of the active code A, but there is no necessity, and the user A obtains the active code A developed by another developer and registers it in the communication device 7001. You can do it.
[0067]
First, as shown in (1), the user terminal device 7051 of the user A generates a key pair, that is, a public key and a secret key, using a known technique.
Then, as shown in (2), the user terminal device 7051 registers the public key generated above in the certificate authority device 7061. At this time, the certificate authority device 7061 verifies the IP address of the user terminal device 7051. If this verification is correctly performed, the public key itself, information for identifying the user A, and the IP address “1.2.3.4” of the user terminal device 7051 are stored in the certificate authority device 7061.
[0068]
Next, as shown in (3), the user terminal device 7051 performs processing for digitally signing the active code A using the secret key generated above.
Then, as shown in (4), the user terminal device 7051 performs a process of registering the active code A signed with the secret key in the communication device 7001.
[0069]
In response to this, the communication device 7001 obtains the electronic certificate of the user A who registered the active code A from the certificate authority device 7061 as shown in (5). This electronic certificate includes information for identifying the user A, the IP address “1.2.3.4”, and the public key registered in (2) above.
Then, as shown in (6), the communication device 7001 verifies the electronic signature of the active code A registered in (4) above using the public key of the user A extracted from the electronic certificate. If this is correctly verified, the communication device 7001 performs processing for introducing the active code A into the active network execution environment. Accordingly, necessary entries are added to the transfer destination table.
[0070]
Once the processes of (1) and (2) are performed and the public key of user A is registered in the certificate authority apparatus 7061, the user terminal apparatus 7051 is activated using the secret key corresponding to the public key. Any number of modules can be registered in the communication apparatus 7001.
[0071]
In other words, the communication device 7001 includes a registration unit (not shown), which receives a program electronically signed with the user's private key from the user's terminal device and receives the user's electronic certificate. The digital signature program is verified using the public key of the user included in the received digital certificate received from the certificate authority device. If this verification is successful, the address pattern corresponding to the program is verified. And the program information are registered in the transfer destination table, and if this verification fails, the program information is not registered in the transfer destination table.
[0072]
In order for the above-described procedure for registering the active code to the communication device to function effectively, the following two points are assumed.
As a first premise, it is known in advance to which communication device (node) the user should register the active code. Alternatively, a directory service is provided for identifying which communication device (node) should register the active code.
As a second premise, the communication device (node) can acquire the public key of the target certificate authority offline beforehand, acquire it from another certificate authority, or acquire it by some other means.
[0073]
Next, control for resolving the contradiction will be described.
In a certain communication apparatus (node), n active codes are registered, and the i-th (1 ≦ i ≦ n) and j-th (1 ≦ j ≦ n) active codes are respectively set C (i) ( Set (c (i) ∩c (j)) is an empty set when it is defined to be for packets belonging to C (i) ⊆A) and set C (j) (C (j) ⊆A) There may be a combination of i and j, where i ≠ j. That is, the definition is such that a certain packet is applied to both the i-th active code and the j-th active code. Such a contradiction is resolved by one of the following two scenarios.
[0074]
The first conflict resolution scenario is for packet (s, d):
(SεO (k) ΛdεO (l)) Λ (k ≠ l)
To be
(S, d) εc (i) ∩c (j)
It is about the case that becomes. However, O (k) and O (l) are sets of IP addresses owned by users k and l, respectively.
That is, for a certain packet, both the active code for the source user and the active code for the destination user are registered in the communication device, and this packet (s, d) has arrived at such a communication device. Is the case. In such a case, it may be desirable to preferentially apply the destination user's active code.
[0075]
That is, in the pattern registered in the transfer destination table, the first entry in which only the source address is specified and the destination address can be anything, and only the destination address is specified and the source address is whatever A second entry that is considered good, and when a received packet matches both the first entry and the second entry, the second entry takes precedence over the first entry. Thus, the program corresponding to the pattern of the second entry is started.
[0076]
In this way, prioritizing the active code of the destination user over the active code of the source user establishes a mechanism that protects against DDoS (Distributed DoS of Distributed Denial Service) attacks using the function of the active network. It is especially important when doing so. By doing so, the active code of the destination user, who can be an attacked person, is given priority over the active code of the potential attacker.
[0077]
The second conflict resolution scenario relates to the case where two or more active codes to be applied for a packet (s, d) are registered by the same user. In such a case, it may be desirable that the oldest registered one of the corresponding active codes is applied with priority over the other. This is because when the user tries to register a new active code, it is guaranteed that the old active code is deleted in advance in order to make the new active code effective.
[0078]
Next, an example of implementation of a communication device that functions as a node of an active network as described above will be described. FIG. 16 is a schematic diagram when a communication apparatus that processes an active packet using a Java (registered trademark) virtual machine (JVM) on Linux is realized.
[0079]
In the example shown in FIG. 16, a dedicated IP stack is constructed as a part of the process. Thereby, a transfer destination table as shown in FIG. 14 is realized, and an entry can be added to or deleted from the transfer destination table from the execution environment (active network execution environment). As a result, an IP stack in the kernel is not necessary, and routing in the kernel is inactivated. Then, a copy of the arrival packet is created from the data link portion, and the packet can be supplemented by the Java (registered trademark) virtual machine through the library libcap.
[0080]
The dedicated IP stack constructed as part of the processing is an active packet, that is, a packet having an IP address (destination IP address, source IP address, or a combination thereof) that matches a predetermined definition on the forwarding destination table. Passed to the active code that is run on the execution environment. On the other hand, normal packets other than active packets are transferred to adjacent communication devices or the like in the same manner as the IP stack in the kernel. All packets sent from this communication device, whether active packets or normal packets, are sent through the library library. By doing so, the transmission source address recorded in the header of each processed packet is sent to the network in the state where the original transmission source address remains unchanged.
[0081]
Further, it is possible to implement a security model by using “java.security” which is a standard Java (registered trademark) API (application program interface). This standard API provides most of the functions necessary to build a security model. Further, the certificate format “X.509” can be used, and the IP address of the owner of the active code is the DN (distinguished name) of “X.509”. By including in part, the security model of the present embodiment can be realized.
[0082]
Needless to say, in the above implementation, a communication apparatus having an active network execution environment is constructed by using a computer system. Then, the above-described series of processing, that is, creation and capture of a copy of an incoming packet, processing of transfer of an active packet and a normal packet while referring to a transfer destination table, and activation of an active code in an active network execution environment Each process such as execution of the process and transmission of the processed packet to the network is stored in a computer-readable recording medium in the form of a program, and the computer reads and executes the program Thus, the above processing is performed.
[0083]
Each computer program described above is recorded on a computer-readable recording medium, and a CPU (central processing unit) mounted on a communication device or the like reads the computer program from the recording medium to prevent attack or provide a service module. Each process for provision etc. is performed. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a magnetic disk, a magneto-optical disk, a ROM, or a CD-ROM, or a hard disk built in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
[0084]
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
[0085]
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
[0086]
Further, the transmission of data from the downstream gate device or communication device to the upstream communication device is not limited to the use of the active network, and any communication protocol can be used.
[0087]
The gate device and the communication device are not limited to the gateway and the router, and may be any communication node having an IP address such as a bridge, Ethernet (registered trademark), or an interface conversion device.
[0088]
The embodiments of the present invention have been described in detail above with reference to the drawings. However, the specific configuration is not limited to these embodiments, and includes a design and the like within a scope not departing from the gist of the present invention.
[0089]
【The invention's effect】
As described above, when the communication device of the attackee of the DDoS attack detects the suspected traffic of the DDoS attack, the transmission bandwidth of the attack suspected traffic is limited by each upstream communication device by the initial transmission bandwidth control. As a result, it becomes possible to improve network congestion at an early stage, and it is possible to prevent the service of the DDoS attackee from being stopped, and to increase the proportion of communication packets from authorized users. It becomes possible.
[0090]
In addition, after limiting the bandwidth of the suspected attack packet by the initial transmission bandwidth control, the transmission bandwidth limit value can be adjusted according to the input transmission bandwidth of the attack suspected packet of each communication device. Can be effectively distributed to each communication device, and the transmission bandwidth of regular packets classified as attack suspected packets can be increased, and the degradation of serviceability of regular users can be improved in stages.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a network to which an embodiment of the present invention can be applied.
FIG. 2 is an example of attack suspect detection condition setting according to the embodiment;
FIG. 3 is an example of setting illegal traffic detection conditions according to the embodiment;
4 is a bandwidth control model provided in the gate device 2001 and the communication devices 2002 to 2006 according to the embodiment. FIG.
FIG. 5 is a classification algorithm in the filter 2021 according to the embodiment;
FIG. 6 is a flowchart showing an operation when an attack suspected packet is detected by the gate device 2001 according to the embodiment;
7 is an example of calculation of a transmission band limit value in the configuration of FIG. 1 according to the embodiment.
FIG. 8 is a flowchart showing an operation of the communication devices 2002 and 2003 when receiving a transmission band limitation instruction according to the embodiment;
FIG. 9 is a flowchart showing an operation of the gate device 2001 and the communication devices 2002 to 2006 when detecting unauthorized traffic according to the embodiment;
10 is an example of calculation of a transmission band limit adjustment value in the configuration of FIG. 1 according to the embodiment.
FIG. 11 is a flowchart showing an operation of adjusting a transmission band limit value of the gate device 2001 and the communication devices 2002 to 2006 according to the embodiment;
FIG. 12 shows a network configuration premised on an active network that can execute the embodiment;
FIG. 13 is a block diagram showing an internal configuration of a communication apparatus using an active network that can execute the embodiment;
FIG. 14 is a schematic diagram showing an example of a transfer destination table stored in a transfer destination table storage unit by an active network that can execute the embodiment;
FIG. 15 is a schematic diagram showing a security model based on an active network capable of executing the embodiment and a processing procedure in the model.
FIG. 16 is a schematic diagram when an active network communication apparatus capable of executing the embodiment is implemented to process an active packet using a Java (registered trademark) virtual machine (JVM) on Linux;
[Explanation of symbols]
2000 ... Server
2001 ... Gate device
2002-2006 ... Communication device
2007-2010 ... Terminal device
2021 ... Filter
2022 ... Regular class
2023 ... Regular queue
2024 ... Incorrect class
2025 ... Incorrect queue
2026 ... Suspect class
2027 ... Suspect queue
7000 ... User's computer
7001. Communication device
7010: Active network execution environment
7011: Code execution unit
7012: Code storage unit
7021: Transfer processing unit
7022: Transfer destination table storage unit
7023a, 7023b ... Interface unit
7024a, 7024b ... communication lines
7051 ... User terminal device
7061 ... Certificate Authority device

Claims (13)

複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANと、前記LANおよびネットワークの間に介挿されたゲート装置とを有するネットワークシステムにおいて、
前記ゲート装置は、
入力される通信トラヒックから攻撃容疑トラヒックを検出した場合に、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の前記通信装置へ送信する処理を行い、
前記通信装置は、
前記攻撃容疑トラヒックの伝送帯域を下流のゲート装置または通信装置から受信した前記伝送帯域制限値に制限すると共に、前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信する処理を行い、
前記攻撃容疑パケット送出元の最上流の前記通信装置に達するまで再帰的に、前記攻撃容疑パケットの伝送帯域の制限と、前記攻撃容疑トラヒックの伝送帯域制限値送信との処理を行い、
前記ゲート装置は、
前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信する処理を行い、
前記上流の通信装置は、
前記下流のゲート装置または通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域問合せを受信して、当該通信装置における前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置または通信装置へ送信する処理を行い、
前記ゲート装置は、
当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信する処理を行い、
前記通信装置は、
前記攻撃容疑トラヒックの伝送帯域を下流のゲート装置または通信装置から受信した前記伝送帯域制限調整値に制限すると共に、前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信する処理と、前記下流の通信装置から受信した伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信する処理とを行い、
前記攻撃容疑パケット送出元の最上流の前記通信装置に達するまで再帰的に、伝送帯域制限調整値に前記攻撃容疑パケットの伝送帯域の制限と共に、前記攻撃容疑トラヒックの伝送帯域制限調整値の送信との処理を行う、
ことを特徴とする分散型サービス不能攻撃防止方法。
In a network system having a network formed by connecting a plurality of communication devices in a mesh shape, a computer and a LAN to be protected, and a gate device interposed between the LAN and the network,
The gate device is
When attack suspected traffic is detected from input communication traffic, based on the transmission bandwidth limit value of the attack suspected traffic in the gate device and the number of communication devices one upstream of the gate device, the upstream Calculating a transmission bandwidth limit value of the attack suspected traffic to be notified to the communication device and transmitting it to the upstream communication device;
The communication device
Limiting the transmission band of the suspected attack traffic to the transmission band limit value received from the downstream gate device or communication device, the received transmission band limit value, and the number of communication devices one upstream of the communication device, Based on the above, the transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device is calculated and transmitted to the upstream communication device,
Recursively until reaching the most upstream communication device of the attack suspected packet sender, processing the transmission bandwidth limit value of the attack suspected packet and the transmission bandwidth limit value transmission of the attack suspected traffic,
The gate device is
Processing to send an inquiry about the average input transmission bandwidth of the attack suspected traffic to the upstream communication device,
The upstream communication device is:
An average input transmission bandwidth query of the attack suspected traffic is received from the downstream gate device or communication device, and an average input transmission bandwidth value of the attack suspected traffic in the communication device is transmitted to the downstream gate device or communication device. Process,
The gate device is
The attack suspected traffic to be notified to the upstream communication device based on the transmission bandwidth limit adjustment value of the attack suspected traffic in the gate device and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device. To calculate the transmission band limit adjustment value of and transmit to the upstream communication device,
The communication device
A process of limiting the transmission bandwidth of the attack suspected traffic to the transmission bandwidth restriction adjustment value received from the downstream gate device or communication device, and sending an inquiry to the upstream communication device about the average input transmission bandwidth of the attack suspected traffic The attack suspect to be notified to the upstream communication device based on the transmission band limit adjustment value received from the downstream communication device and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device. Calculating a traffic transmission band limit adjustment value and transmitting it to the upstream communication device;
The transmission bandwidth limit adjustment value of the attack suspected traffic is transmitted to the transmission bandwidth limit adjustment value recursively until the communication device at the most upstream of the transmission source of the attack suspect packet is reached. Process
A distributed denial of service attack prevention method characterized by the above.
前記伝送帯域制限値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
Figure 0003609381
により算出されることを特徴とする請求項1に記載の分散型サービス不能攻撃防止方法。
The transmission band limit value is d indicating the depth of the hierarchy indicating how many hops the gate device or communication device exists from the gate device, i is a number identifying the gate device or communication device at the same depth d, Ss (d, i) is the transmission band limit value of the attack suspected packet of the gate device or communication device identified by i at depth d, and is one of the gate devices or communication devices identified by i at depth d. The number of the upstream communication devices is nu (d, i), the gate device identified by i at the depth d or the number for identifying the communication device upstream of the communication device is k, and the depth d. Ss (d + 1, i, k) is the transmission bandwidth limit value of the attack suspected traffic of the communication device identified by k that is one upstream of the gate device or communication device identified by i.
Figure 0003609381
The distributed denial-of-service attack prevention method according to claim 1, wherein the method is calculated by:
前記伝送帯域制限調整値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
Figure 0003609381
により算出されることを特徴とする請求項1または請求項2に記載の分散型サービス不能攻撃防止方法。
The transmission band limit adjustment value is a layer depth d indicating how many hops a gate device or communication device exists from the gate device, and a number i for identifying the gate device or communication device at the same depth d. The transmission bandwidth adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d is Ss ′ (d, i), and the gate device or communication device identified by i at the depth d is The number of communication devices upstream one is nu (d, i), the gate device identified by i at the depth d or the number identifying the communication device upstream one of the communication devices is k, the depth B (d + 1, i, k) is the average input transmission bandwidth value of the suspected traffic notified from the gate device identified by i in d or the communication device identified by k upstream one of the communication devices, and the depth Gate identified by i in If the transmission band limit adjustment value of the attack suspected traffic of the communication device identified by k that is one upstream of the device or the communication device is Ss ′ (d + 1, i, k),
Figure 0003609381
The distributed denial-of-service attack prevention method according to claim 1 or 2, characterized by:
複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置において、
入力される通信トラヒックをチェックし、分散型サービス不能攻撃の攻撃容疑トラヒックを検出するトラヒック監視手段と、
当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記トラヒック監視手段によって検出された攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信する帯域制限指示手段と、
前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せ手段と、
前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信する伝送帯域値受信手段と、
当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信する帯域制限調整手段と、
を備えることを特徴とするゲート装置。
In a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh shape, a computer to be protected, and a LAN,
Traffic monitoring means for checking incoming communication traffic and detecting suspected traffic of a distributed denial of service attack;
The attack suspect detected by the traffic monitoring means notifying the upstream communication device based on the transmission bandwidth limit value of the suspected traffic traffic in the gate device and the number of communication devices one upstream of the gate device Band limit instruction means for calculating a traffic transmission band limit value and transmitting it to an upstream communication device;
Transmission band inquiry means for inquiring the upstream communication device about the average input transmission band of the suspected attack traffic,
A transmission band value receiving means for receiving an average input transmission band value of the attack suspected traffic from the upstream communication device;
The attack suspected traffic to be notified to the upstream communication device based on the transmission bandwidth limit adjustment value of the attack suspected traffic in the gate device and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device. A bandwidth limitation adjustment means for calculating a transmission bandwidth limitation adjustment value of and transmitting to the upstream communication device;
A gate device comprising:
前記帯域制限指示手段は、前記伝送帯域制限値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
Figure 0003609381
により算出し、
前記帯域制限調整手段は、前記伝送帯域調整値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
Figure 0003609381
により算出する
ことを特徴とする請求項4に記載のゲート装置。
The bandwidth limitation instruction means uses the transmission bandwidth limitation value as the layer depth d indicating the hop number of the gate device or communication device existing from the gate device, and the gate device or communication device at the same depth d. Is a gate device identified by i at a depth d, a transmission bandwidth limit value of an attack suspected packet of a communication device or Ss (d, i), and a gate identified by i at a depth d Nu (d, i) is the number of communication devices upstream of the device or communication device, and a number for identifying the communication device upstream of the gate device or communication device identified by i at the depth d Is the transmission bandwidth limit value of the suspected traffic of the communication device identified by k at the upstream of the gate device or communication device identified by i at the depth d and k, and Ss (d + 1, i, k). Then
Figure 0003609381
Calculated by
The band limitation adjustment means uses the transmission band adjustment value as the layer depth d indicating how many hops the gate device or communication device exists from the gate device, and the gate device or communication device at the same depth d. The transmission band adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d, i is identified by i at the depth d, and is identified by i at the depth d. Nu (d, i) is the number of communication devices that are one upstream of the gate device or communication device, and a communication device that is one upstream of the gate device or communication device identified by i at the depth d The average input transmission bandwidth value of the attack suspected traffic notified from the gate device identified by i at the depth k and the communication device identified by k at the upstream of the communication device identified by i at the depth d or B (d + 1, i, k), at depth d If the transmission band limit adjustment value of the attack suspected traffic of the communication device identified by k that is one upstream of the gate device or communication device identified by i is Ss ′ (d + 1, i, k),
Figure 0003609381
The gate device according to claim 4, wherein the gate device is calculated by:
防御対象であるコンピュータおよびLANを防御するゲート装置が接続されたネットワークのノードを構成する通信装置において、
下流のゲート装置あるいは通信装置から攻撃容疑トラヒックの伝送帯域制限値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限値に制限する帯域制御手段と、
前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信する帯域制限指示手段と、
前記下流のゲート装置あるいは通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域問い合わせを受信し、当該通信装置における前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置あるいは通信装置へ送信する帯域通知手段と、
前記下流のゲート装置あるいは通信装置から攻撃容疑トラヒックの伝送帯域制限調整値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限調整値に制限する帯域制御調整手段と、
前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せ手段と、
前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信する伝送帯域値受信手段と、
前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値と前記受信した伝送帯域制限調整値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して、前記上流の通信装置へ送信する帯域制限調整手段と、
を備えることを特徴とする通信装置。
In a communication device that constitutes a node of a network to which a gate device that protects a computer to be protected and a LAN is connected,
Band control means for receiving a transmission band limit value of attack suspected traffic from a downstream gate device or communication device, and limiting a transmission band of the attack suspected traffic to the transmission band limit value;
Based on the received transmission band limit value and the number of communication apparatuses that are one upstream of the communication apparatus, the transmission band limit value of the attack suspected traffic to be notified to the upstream communication apparatus is calculated to determine upstream communication. Bandwidth limiting instruction means for transmitting to the device;
Band that receives an average input transmission bandwidth of the attack suspected traffic from the downstream gate device or communication device and transmits the average input transmission bandwidth value of the attack suspected traffic in the communication device to the downstream gate device or communication device Notification means;
Bandwidth control adjustment means for receiving a transmission bandwidth limit adjustment value of attack suspected traffic from the downstream gate device or communication device, and limiting a transmission bandwidth of the attack suspected traffic to the transmission bandwidth limit adjustment value;
Transmission band inquiry means for inquiring the upstream communication device about the average input transmission band of the suspected attack traffic,
A transmission band value receiving means for receiving an average input transmission band value of the attack suspected traffic from the upstream communication device;
Based on the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device and the received transmission bandwidth restriction adjustment value, the transmission bandwidth restriction adjustment value of the attack suspected traffic to be notified to the upstream communication device. A bandwidth limit adjusting means for calculating and transmitting to the upstream communication device;
A communication apparatus comprising:
前記帯域制限指示手段は、前記伝送帯域制限値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
Figure 0003609381
により算出し、
前記帯域制限調整手段は、前記伝送帯域調整値を、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
Figure 0003609381
により算出する
ことを特徴とする請求項6に記載の通信装置。
The bandwidth limitation instruction means uses the transmission bandwidth limitation value as the layer depth d indicating the hop number of the gate device or communication device existing from the gate device, and the gate device or communication device at the same depth d. Is a gate device identified by i at a depth d, a transmission bandwidth limit value of an attack suspected packet of a communication device or Ss (d, i), and a gate identified by i at a depth d Nu (d, i) is the number of communication devices upstream of the device or communication device, and a number for identifying the communication device upstream of the gate device or communication device identified by i at the depth d Is the transmission bandwidth limit value of the suspected traffic of the communication device identified by k at the upstream of the gate device or communication device identified by i at the depth d and k, and Ss (d + 1, i, k). Then
Figure 0003609381
Calculated by
The band limitation adjustment means uses the transmission band adjustment value as the layer depth d indicating how many hops the gate device or communication device exists from the gate device, and the gate device or communication device at the same depth d. The transmission band adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d, i is identified by i at the depth d, and is identified by i at the depth d. Nu (d, i) is the number of communication devices that are one upstream of the gate device or communication device, and a communication device that is one upstream of the gate device or communication device identified by i at the depth d The average input transmission bandwidth value of the attack suspected traffic notified from the gate device identified by i at the depth k and the communication device identified by k at the upstream of the communication device identified by i at the depth d or B (d + 1, i, k), at depth d If the transmission band limit adjustment value of the attack suspected traffic of the communication device identified by k that is one upstream of the gate device or communication device identified by i is Ss ′ (d + 1, i, k),
Figure 0003609381
The communication device according to claim 6, wherein the communication device is calculated by:
複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムであって、
入力される通信トラヒックをチェックし、分散型サービス不能攻撃の攻撃容疑トラヒックを検出した場合に、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信するステップと、
前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、
前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、
当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、
をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラム。
A computer program executed on a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh shape, a computer to be protected, and a LAN,
When the input communication traffic is checked and the attack suspected traffic of the distributed denial of service attack is detected, the transmission band limit value of the attack suspected traffic in the gate device and the communication device one upstream of the gate device Calculating a transmission band limit value of the attack suspected traffic to be notified to the upstream communication device based on the number, and transmitting to the upstream communication device;
Sending an inquiry about the average input transmission bandwidth of the attack suspected traffic to the upstream communication device;
Receiving an average input transmission bandwidth value of the attack suspected traffic from the upstream communication device;
The attack suspect to be notified to the upstream communication device based on the transmission bandwidth limit adjustment value of the attack suspected traffic in the gate device and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device Calculating a traffic transmission band limit adjustment value and transmitting it to the upstream communication device; and
A distributed denial-of-service attack prevention program characterized in that a computer is executed.
防御対象であるコンピュータおよびLANを防御するゲート装置が接続されたネットワークのノードを構成する通信装置上で実行されるコンピュータプログラムであって、
下流のゲート装置又は通信装置から攻撃容疑トラヒックの伝送帯域制限値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限値に制限するステップと、
前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して、上流の通信装置へ送信するステップと、
前記下流のゲート装置又は通信装置から攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せを受信し、前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置又は通信装置へ送信するステップと、
前記下流のゲート装置又は通信装置から伝送帯域制限調整値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限調整値に制限するステップと、
前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、
前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、
前記受信した伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、
をコンピュータに実行させることを特徴とする分散型サービス不能攻撃防止プログラム。
A computer program executed on a communication device constituting a node of a network to which a computer to be protected and a gate device for protecting a LAN are connected,
Receiving a transmission bandwidth limit value of attack suspected traffic from a downstream gate device or communication device, and limiting a transmission bandwidth of the attack suspected traffic to the transmission bandwidth limit value;
Based on the received transmission bandwidth limit value and the number of communication devices one upstream of the communication device, the transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device is calculated, and the upstream Transmitting to the communication device;
Receiving a transmission band inquiry for querying an average input transmission band of attack suspected traffic from the downstream gate apparatus or communication apparatus, and transmitting an average input transmission band value of the attack suspected traffic to the downstream gate apparatus or communication apparatus; ,
Receiving a transmission band limitation adjustment value from the downstream gate device or communication device, and limiting a transmission band of the attack suspected traffic to the transmission band limitation adjustment value;
Sending an inquiry about the average input transmission bandwidth of the attack suspected traffic to the upstream communication device;
Receiving an average input transmission bandwidth value of the attack suspected traffic from the upstream communication device;
Based on the received transmission band limit adjustment value and the average input transmission band value of the attack suspected traffic received from the upstream communication apparatus, the attack suspected traffic transmission band limit adjustment value to be notified to the upstream communication apparatus. Calculating and transmitting to the upstream communication device;
A distributed denial-of-service attack prevention program characterized in that a computer is executed.
前記伝送帯域制限値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
Figure 0003609381
により算出され、
前記伝送帯域制限調整値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
Figure 0003609381
により算出される
ことを特徴とする請求項8または請求項9に記載の分散型サービス不能攻撃防止プログラム。
The transmission band limit value is d indicating the depth of the hierarchy indicating how many hops the gate device or communication device exists from the gate device, i is a number identifying the gate device or communication device at the same depth d, Ss (d, i) is the transmission band limit value of the attack suspected packet of the gate device or communication device identified by i at depth d, and is one of the gate devices or communication devices identified by i at depth d. The number of the upstream communication devices is nu (d, i), the gate device identified by i at the depth d or the number for identifying the communication device upstream of the communication device is k, and the depth d. Ss (d + 1, i, k) is the transmission bandwidth limit value of the attack suspected traffic of the communication device identified by k that is one upstream of the gate device or communication device identified by i.
Figure 0003609381
Calculated by
The transmission band limit adjustment value is a layer depth d indicating how many hops a gate device or communication device exists from the gate device, and a number i for identifying the gate device or communication device at the same depth d. The transmission bandwidth adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d is Ss ′ (d, i), and the gate device or communication device identified by i at the depth d is The number of communication devices upstream one is nu (d, i), the gate device identified by i at the depth d or the number identifying the communication device upstream one of the communication devices is k, the depth B (d + 1, i, k) is the average input transmission bandwidth value of the suspected traffic notified from the gate device identified by i in d or the communication device identified by k upstream one of the communication devices, and the depth Gate identified by i in If the transmission band limit adjustment value of the attack suspected traffic of the communication device identified by k that is one upstream of the device or the communication device is Ss ′ (d + 1, i, k),
Figure 0003609381
10. The distributed denial-of-service attack prevention program according to claim 8 or 9, wherein
複数の通信装置を網目状に接続してなるネットワークと、防御対象であるコンピュータおよびLANとの間に介挿されたゲート装置上で実行されるコンピュータプログラムを記緑したコンピュータ読み取り可能な記録媒体であって、
入力される通信トラヒックをチェックし、分散型サービス不能攻撃の攻撃容疑トラヒックを検出した場合に、当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限値と、当該ゲート装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して上流の通信装置へ送信するステップと、
前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、
前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、
当該ゲート装置における前記攻撃容疑トラヒックの伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、
の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体。
A computer-readable recording medium in which a computer program executed on a gate device inserted between a network formed by connecting a plurality of communication devices in a mesh pattern and a computer to be protected and a LAN is recorded. There,
When the input communication traffic is checked and the suspected traffic of the distributed denial of service attack is detected, the transmission bandwidth limit value of the suspected traffic in the gate device and the communication device one upstream of the gate device Calculating a transmission band limit value of the attack suspected traffic to be notified to the upstream communication device based on the number, and transmitting to the upstream communication device;
Sending an inquiry about the average input transmission bandwidth of the attack suspected traffic to the upstream communication device;
Receiving an average input transmission bandwidth value of the attack suspected traffic from the upstream communication device;
The attack suspected traffic to be notified to the upstream communication device based on the transmission bandwidth limit adjustment value of the attack suspected traffic in the gate device and the average input transmission bandwidth value of the attack suspected traffic received from the upstream communication device Calculating the transmission band limit adjustment value of the transmission to the upstream communication device,
A recording medium for recording a distributed denial-of-service attack prevention program that causes a computer to execute each of the above processes.
防御対象であるコンピュータおよびLANを防御するゲート装置が接続されたネットワークのノードを構成する通信装置上で実行されるコンピュータプログラムを記緑したコンピュータ読み取り可能な記録媒体であって、
下流のゲート装置又は通信装置から攻撃容疑トラヒックの伝送帯域制限値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限値に制限するステップと、
前記受信した伝送帯域制限値と、当該通信装置の1つ上流にある通信装置数とを基に、上流の前記通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限値を算出して、上流の通信装置へ送信するステップと、
前記下流のゲート装置又は通信装置から攻撃容疑トラヒックの平均入力伝送帯域を問い合わせる伝送帯域問合せを受信し、前記攻撃容疑トラヒックの平均入力伝送帯域値を前記下流のゲート装置又は通信装置へ送信するステップと、
前記下流のゲート装置又は通信装置から伝送帯域制限調整値を受信し、前記攻撃容疑トラヒックの伝送帯域を前記伝送帯域制限調整値に制限するステップと、
前記上流の通信装置へ前記攻撃容疑トラヒックの平均入力伝送帯域を問合せを送信するステップと、
前記上流の通信装置から前記攻撃容疑トラヒックの平均入力伝送帯域値を受信するステップと、
前記受信した伝送帯域制限調整値と、前記上流の通信装置から受信した前記攻撃容疑トラヒックの平均入力伝送帯域値とを基に、上流の通信装置へ通知する前記攻撃容疑トラヒックの伝送帯域制限調整値を算出して前記上流の通信装置へ送信するステップと、
の各処理をコンピュータに実行させる分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体。
A computer-readable recording medium storing a computer program to be executed on a communication device constituting a node of a network to which a computer to be protected and a gate device for protecting a LAN are connected,
Receiving a transmission bandwidth limit value of attack suspected traffic from a downstream gate device or communication device, and limiting a transmission bandwidth of the attack suspected traffic to the transmission bandwidth limit value;
Based on the received transmission bandwidth limit value and the number of communication devices one upstream of the communication device, the transmission bandwidth limit value of the suspected traffic to be notified to the upstream communication device is calculated, and the upstream Transmitting to the communication device;
Receiving a transmission band inquiry for querying an average input transmission band of attack suspected traffic from the downstream gate apparatus or communication apparatus, and transmitting an average input transmission band value of the attack suspected traffic to the downstream gate apparatus or communication apparatus; ,
Receiving a transmission band limitation adjustment value from the downstream gate device or communication device, and limiting a transmission band of the attack suspected traffic to the transmission band limitation adjustment value;
Sending an inquiry about the average input transmission bandwidth of the attack suspected traffic to the upstream communication device;
Receiving an average input transmission bandwidth value of the attack suspected traffic from the upstream communication device;
Based on the received transmission band limit adjustment value and the average input transmission band value of the attack suspected traffic received from the upstream communication apparatus, the attack suspected traffic transmission band limit adjustment value to be notified to the upstream communication apparatus. Calculating and transmitting to the upstream communication device;
A recording medium for recording a distributed denial-of-service attack prevention program that causes a computer to execute each of the above processes.
前記伝送帯域制限値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域制限値をSs(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限値をSs(d+1,i,k)とすると、
Figure 0003609381
により算出され、
前記伝送帯域制限調整値は、ゲート装置または通信装置がゲート装置から何ホップ目に存在するかを示す階層の深さをd、同一の深さdにおいてゲート装置または通信装置を識別する番号をi、深さdにあるiで識別されるゲート装置または通信装置の攻撃容疑パケットの伝送帯域調整値をSs’(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置数をnu(d,i)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にある通信装置を識別するための番号をk、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置から通知された攻撃容疑トラヒックの平均入力伝送帯域値をB(d+1,i,k)、深さdにあるiで識別されるゲート装置または通信装置の1つ上流にあるkで識別される通信装置の攻撃容疑トラヒックの伝送帯域制限調整値をSs’(d+1,i,k)とすると、
Figure 0003609381
により算出される
ことを特徴とする請求項11または請求項12に記載の分散型サービス不能攻撃防止プログラムを記録することを特徴とする記録媒体。
The transmission band limit value is d indicating the depth of the hierarchy indicating how many hops the gate device or communication device exists from the gate device, i is a number identifying the gate device or communication device at the same depth d, Ss (d, i) is the transmission band limit value of the attack suspected packet of the gate device or communication device identified by i at depth d, and is one of the gate devices or communication devices identified by i at depth d. The number of the upstream communication devices is nu (d, i), the gate device identified by i at the depth d or the number for identifying the communication device upstream of the communication device is k, and the depth d. Ss (d + 1, i, k) is the transmission bandwidth limit value of the attack suspected traffic of the communication device identified by k that is one upstream of the gate device or communication device identified by i.
Figure 0003609381
Calculated by
The transmission band limit adjustment value is a layer depth d indicating how many hops a gate device or communication device exists from the gate device, and a number i for identifying the gate device or communication device at the same depth d. The transmission bandwidth adjustment value of the attack suspected packet of the gate device or communication device identified by i at the depth d is Ss ′ (d, i), and the gate device or communication device identified by i at the depth d is The number of communication devices upstream one is nu (d, i), the gate device identified by i at the depth d or the number identifying the communication device upstream one of the communication devices is k, the depth B (d + 1, i, k) is the average input transmission bandwidth value of the suspected traffic notified from the gate device identified by i in d or the communication device identified by k upstream one of the communication devices, and the depth Gate identified by i in If the transmission band limit adjustment value of the attack suspected traffic of the communication device identified by k that is one upstream of the device or the communication device is Ss ′ (d + 1, i, k),
Figure 0003609381
13. A recording medium that records the distributed denial-of-service attack prevention program according to claim 11 or 12.
JP2002081905A 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, and program Expired - Fee Related JP3609381B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002081905A JP3609381B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002081905A JP3609381B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, and program

Publications (2)

Publication Number Publication Date
JP2003283555A JP2003283555A (en) 2003-10-03
JP3609381B2 true JP3609381B2 (en) 2005-01-12

Family

ID=29230352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002081905A Expired - Fee Related JP3609381B2 (en) 2002-03-22 2002-03-22 Distributed denial of service attack prevention method, gate device, communication device, and program

Country Status (1)

Country Link
JP (1) JP3609381B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184792A (en) 2003-11-27 2005-07-07 Nec Corp Band control device, band control method, and program
CN100370757C (en) * 2004-07-09 2008-02-20 国际商业机器公司 Method and system for dentifying a distributed denial of service (DDOS) attack within a network and defending against such an attack
WO2006040880A1 (en) * 2004-10-12 2006-04-20 Nippon Telegraph And Telephone Corporation Service disabling attack protecting system, service disabling attack protecting method, and service disabling attack protecting program
WO2006046345A1 (en) * 2004-10-28 2006-05-04 Nippon Telegraph And Telephone Corporation Denial-of-service attack detecting system, and denial-of-service attack detecting method
JP2008199138A (en) 2007-02-09 2008-08-28 Hitachi Industrial Equipment Systems Co Ltd Information processor, and information processing system
CN101060531B (en) * 2007-05-17 2010-10-13 华为技术有限公司 A method and device for avoiding the attack of network equipment

Also Published As

Publication number Publication date
JP2003283555A (en) 2003-10-03

Similar Documents

Publication Publication Date Title
Wheeler et al. Techniques for cyber attack attribution
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US7076803B2 (en) Integrated intrusion detection services
Schnackengerg et al. Cooperative intrusion traceback and response architecture (CITRA)
US7409714B2 (en) Virtual intrusion detection system and method of using same
US8356349B2 (en) Method and system for intrusion prevention and deflection
US7222366B2 (en) Intrusion event filtering
EP1775910B1 (en) Application layer ingress filtering
Gonzalez et al. A trust-based approach against IP-spoofing attacks
JP3609382B2 (en) Distributed denial of service attack prevention method, gate device, communication device, and program
JPWO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
JP3699941B2 (en) Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium
JP3609381B2 (en) Distributed denial of service attack prevention method, gate device, communication device, and program
JP3790486B2 (en) Packet relay device, packet relay system, and story guidance system
US20060225141A1 (en) Unauthorized access searching method and device
JP3657569B2 (en) Packet processing method and communication apparatus
Pandey et al. APTIKOM Journal on Computer Science and Information Technologies
Yousif et al. A Proposed Firewall For Viruses
Sobh et al. IP Tracing and Active Network Response
Einstein et al. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041013

LAPS Cancellation because of no payment of annual fees