JP2003091465A - Defensive system, device and program - Google Patents

Defensive system, device and program

Info

Publication number
JP2003091465A
JP2003091465A JP2001282270A JP2001282270A JP2003091465A JP 2003091465 A JP2003091465 A JP 2003091465A JP 2001282270 A JP2001282270 A JP 2001282270A JP 2001282270 A JP2001282270 A JP 2001282270A JP 2003091465 A JP2003091465 A JP 2003091465A
Authority
JP
Japan
Prior art keywords
server
packet
subnet
request
defense
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001282270A
Other languages
Japanese (ja)
Other versions
JP4585156B2 (en
Inventor
Tatsuya Yamada
竜也 山田
Tomoaki Morijiri
智昭 森尻
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001282270A priority Critical patent/JP4585156B2/en
Publication of JP2003091465A publication Critical patent/JP2003091465A/en
Application granted granted Critical
Publication of JP4585156B2 publication Critical patent/JP4585156B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent the depletion of resources at a server side with respect to a large amount of request packets transmitted through a network to the server. SOLUTION: A defensive device 30 inspects the header information of each of a request packet P1 related with a server 6 and a corresponding reply packet P2, and suppresses the passage of the request packet P1 in a boundary router 10 based on the delay of a reply time until the replay packet P2 is returned from the server 6.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続されたサーバ装置のセキュリティに係り、特に、サー
バ装置に対する大量の処理要求を検知し、サーバ装置を
リソースの枯渇から防御するための防御システム、装置
及びプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to the security of a server device connected to a network, and more particularly to a defense system for detecting a large number of processing requests to the server device and protecting the server device from resource exhaustion, Device and program

【0002】[0002]

【従来の技術】ネットワークに接続されたサーバに関
し、攻撃者が異常なパケット又はセキュリティホールを
突くようなパケットを送付する侵入攻撃に対抗する技術
として、侵入検知システムが知られている。
2. Description of the Related Art An intrusion detection system is known as a technique for countering an intrusion attack in which an attacker sends an abnormal packet or a packet that punches a security hole in a server connected to a network.

【0003】図7はこの種の侵入検知システムを適用し
たネットワーク構成を示す模式図である。この侵入検知
システム1は、常時、攻撃者(以下、攻撃エージェント
ともいう)2からインターネット3及びルータ4を介し
て通信用サブネット5上のサーバ6に送られる要求パケ
ットを同サブネット5上の一方向ルータ7を介して収集
している。
FIG. 7 is a schematic diagram showing a network configuration to which this type of intrusion detection system is applied. The intrusion detection system 1 constantly sends a request packet sent from an attacker (hereinafter, also referred to as an attack agent) 2 to a server 6 on a communication subnet 5 via the Internet 3 and a router 4 in one direction on the same subnet 5. It is collected via the router 7.

【0004】そして、侵入検知システム1は、要求パケ
ットのペイロード情報を解析し、侵入検知ルールデータ
ベース8を参照しながら侵入・攻撃を行なう要求パケッ
トを検知すると、その要求パケットの通過を阻止するた
めの要求パケット阻止命令を制御用サブネット9を介し
てルータ4に送出する。
Then, the intrusion detection system 1 analyzes the payload information of the request packet, detects the request packet for the intrusion / attack while referring to the intrusion detection rule database 8, and blocks the passage of the request packet. The request packet blocking instruction is sent to the router 4 via the control subnet 9.

【0005】しかしながら、係る侵入検知システム1
は、分散サービス不能攻撃など正規のアクセス手続きを
用いてサーバ6のリソースを枯渇させるような攻撃、又
は攻撃ではないが大量の処理要求(以下、攻撃等とい
う)には無力な性質をもつ。
However, such an intrusion detection system 1
Has the property of being ineffective against an attack that exhausts the resources of the server 6 using a regular access procedure such as a distributed denial of service attack, or a large number of processing requests (hereinafter referred to as an attack etc.), although it is not an attack.

【0006】例えば、分散サービス不能攻撃は、インタ
ーネット2上に散在した複数の攻撃エージェント2が、
起動者から攻撃の起動命令を受けると、攻撃対象のサー
バ6に対して攻撃パケットを送出する。但し、攻撃パケ
ットの到着時刻には、攻撃の起動者と各攻撃エージェン
ト2との間の起動命令の伝送時間や、各攻撃エージェン
ト2と攻撃対象のサーバ6との間の攻撃パケットの伝送
時間の違いにより、ばらつきが生じている。
For example, in a distributed denial of service attack, a plurality of attack agents 2 scattered on the Internet 2
When the attacker receives a command to start the attack, it sends an attack packet to the server 6 to be attacked. However, the arrival time of the attack packet includes the transmission time of the start command between the attacker and each attack agent 2 and the transmission time of the attack packet between each attack agent 2 and the server 6 to be attacked. The difference causes variations.

【0007】さて、各攻撃エージェント2は、初回の攻
撃パケットを送信すると、以後、連続的に攻撃パケット
を送信する。このため、サーバ6側では、図8に示すよ
うに、攻撃開始状態S1では少量のパケットが到着し、
過渡状態S2では殆どの攻撃エージェントからの攻撃パ
ケットが到着し始め、飽和状態S3では、大量のパケッ
トが到着して負荷が最大になってしまう。
After transmitting the first attack packet, each attack agent 2 continuously transmits attack packets thereafter. Therefore, on the server 6 side, a small amount of packets arrive in the attack start state S1 as shown in FIG.
In transient state S2, attack packets from most attack agents begin to arrive, and in saturated state S3, a large number of packets arrive and the load becomes maximum.

【0008】このような飽和状態S3においては、サー
バ6が全体としては動作中でも、特定のポートに対して
提供するサービスが停止しているサービス不能状態とな
っている。
In such a saturated state S3, even if the server 6 is operating as a whole, the service provided to the specific port is stopped, and the service is in a disabled state.

【0009】[0009]

【発明が解決しようとする課題】以上説明したように、
既存の侵入検知システム1は、正規のアクセス手続きを
用いた攻撃等に対しては無力な性質をもっている。
As described above,
The existing intrusion detection system 1 has a powerless property against attacks using a regular access procedure.

【0010】また、サーバ6にホストスキャナを導入し
て自サーバ6の異常を検出するとしても、正規のアクセ
ス手続きによる負荷の高い状態なので、自サーバ6が異
常であるとは判断できない。
Further, even if a host scanner is installed in the server 6 to detect an abnormality in the server 6, the server 6 cannot be determined to be abnormal because the load due to the regular access procedure is high.

【0011】また、外部ネットワークからは、サーバ6
への要求に対する応答が無いため、サーバ6が異常状態
である旨を判別可能であるが、内部ネットワークから
は、外部ネットワークからのアクセスにおいて利用され
る同じリソースを用いてサーバ6に直接アクセスしない
限り、サーバ6が異常状態である旨を判別できない。
From the external network, the server 6
Since there is no response to the request to the server 6, it is possible to determine that the server 6 is in an abnormal state. However, from the internal network, unless the server 6 is directly accessed using the same resource used for access from the external network, It cannot be determined that the server 6 is in an abnormal state.

【0012】一方、サーバ6側のリソースの量を増加す
るとしても、攻撃エージェント2側の方が極めて容易に
リソースの量を増大できるため、本質的な解決にはなら
ない。
On the other hand, even if the amount of resources on the side of the server 6 is increased, the amount of resources on the side of the attack agent 2 can be increased very easily, so this is not an essential solution.

【0013】本発明は上記実情を考慮してなされたもの
で、ネットワークを介してサーバに送信される大量の要
求パケットに対し、サーバ側のリソースの枯渇を阻止し
得る防御システム、装置及びプログラムを提供すること
を特徴とする。
The present invention has been made in consideration of the above circumstances, and provides a defense system, device and program capable of preventing exhaustion of resources on the server side with respect to a large number of request packets transmitted to a server via a network. It is characterized by providing.

【0014】[0014]

【課題を解決するための手段】第1の発明は、サーバ宛
の大量の要求パケットから前記サーバを防御するための
防御システムであって、前記サーバが接続されたサブネ
ット上での前記サーバに関する要求パケットに対応する
応答パケットの応答時間を検査し、前記応答時間の遅れ
に基づいて、要求パケットの通信量を抑制する防御シス
テムである。従って、ネットワークを介してサーバに送
信される大量の要求パケットに対し、サーバ側のリソー
スの枯渇を阻止することができる。
A first aspect of the present invention is a defense system for protecting the server from a large number of request packets addressed to the server, the request relating to the server on a subnet to which the server is connected. A defense system that inspects the response time of a response packet corresponding to a packet and suppresses the communication volume of a request packet based on the delay of the response time. Therefore, it is possible to prevent exhaustion of resources on the server side with respect to a large number of request packets transmitted to the server via the network.

【0015】第2の発明は、外部ネットワークからルー
タ及び第1サブネットを介してサーバに至るまでの通信
経路に関し、前記サーバ宛の大量の要求パケットから前
記サーバを防御するための防御装置であって、前記第1
サブネット上で前記サーバに関する要求パケットに対応
する応答パケットの応答時間を検査し、前記応答時間の
遅れに基づいて、要求パケットの通過量を抑制するため
の命令を前記ルータ宛に前記第2サブネットを介して送
出する防御装置である。従って、第1の発明と同様の作
用を奏することができる。
A second invention relates to a communication path from an external network to a server via a router and a first subnet, and is a protection device for protecting the server from a large number of request packets addressed to the server. , The first
On the subnet, the response time of the response packet corresponding to the request packet for the server is inspected, and based on the delay of the response time, an instruction for suppressing the passage amount of the request packet is sent to the router by the second subnet. It is a defense device that is sent via. Therefore, the same operation as that of the first invention can be achieved.

【0016】第3の発明は、第2の発明において、前記
応答時間の検査としては、前記第1サブネット上での各
パケットのヘッダ情報に基づいた、前記サーバに関する
要求パケットと応答パケットとの特定を含む防御装置で
ある。従って、第1の発明と同様の作用を得ることに加
え、従来とは異なり、ヘッダ情報に基づく処理であるの
で、高速且つ低負荷で実行することができる。
In a third aspect based on the second aspect, as the response time check, the request packet and the response packet regarding the server are specified based on the header information of each packet on the first subnet. It is a defense device including. Therefore, in addition to obtaining the same effect as the first aspect of the invention, unlike the prior art, since the processing is based on the header information, it can be executed at high speed and with low load.

【0017】なお、第1の発明は「システム」と表現さ
れ、第2,第3の発明は「装置」と表現されたが、これ
に限らず、それぞれ他の表現を用いて表してもよい。例
えば、第1の発明は「装置」、「方法」又は「プログラ
ム」と表現してもよく、第2,第3の発明は「方法」又
は「プログラム」と表現してもよい。
Although the first invention is expressed as a "system" and the second and third inventions are expressed as "apparatus", the invention is not limited to this and may be expressed using other expressions. . For example, the first invention may be expressed as "apparatus", "method" or "program", and the second and third inventions may be expressed as "method" or "program".

【0018】[0018]

【発明の実施の形態】以下、本発明の一実施形態につい
て図面を参照しながら説明する。図1は本発明の一実施
形態に係る防御システムを適用したネットワーク構成を
示す模式図であり、前述した図面と同一部分には同一符
号を付して説明する。
DETAILED DESCRIPTION OF THE INVENTION An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a schematic diagram showing a network configuration to which a defense system according to an embodiment of the present invention is applied, and the same parts as those in the above-mentioned drawings are designated by the same reference numerals.

【0019】この防御システムは、インターネット3等
の外部ネットワーク上の攻撃エージェント2からの攻撃
に対し、内部ネットワークの通信用サブネット5上のサ
ーバ6を保護するものである。
This defense system protects the server 6 on the communication subnet 5 of the internal network against an attack from the attack agent 2 on the external network such as the Internet 3.

【0020】但し、従来とは異なり、要求パケットのペ
イロードに基づく侵入検知機能を持つものではなく、後
述するように、要求パケット及び応答パケットの各ヘッ
ダ情報に基づいて、要求パケットの通過量を抑制するも
のである。
However, unlike the prior art, it does not have an intrusion detection function based on the payload of the request packet, and as described later, it suppresses the passing amount of the request packet based on the header information of each of the request packet and the response packet. To do.

【0021】具体的には、防御システムは、境界ルータ
10、一方向ルータ7、通信傾向データベース20及び
防御装置30を備えている。なお、防御システムは、既
存の侵入検知システム1の機能を含んでもよく、この場
合、防御装置30は侵入検知システム1の侵入検知機能
を含み、通信傾向データベース20は侵入検知ルールデ
ータベース8を含む。但し、何れにしても、防御システ
ムは、既存の侵入検知システムとは独立して動作する。
Specifically, the defense system includes a border router 10, a one-way router 7, a communication tendency database 20, and a defense device 30. The defense system may include the function of the existing intrusion detection system 1. In this case, the defense device 30 includes the intrusion detection function of the intrusion detection system 1, and the communication tendency database 20 includes the intrusion detection rule database 8. However, in any case, the defense system operates independently of the existing intrusion detection system.

【0022】さて、防御システムの境界ルータ10は、
図2に示すように、フィルタリングルールDB11に接
続されたフィルタリングエンジン12が外部インタフェ
ース13を介して外部ネットワークとしてのインターネ
ット3に接続される一方、内部インタフェース14を介
して内部ネットワークとしての通信用サブネット5及び
制御用サブネット9に接続されている。
Now, the border router 10 of the defense system is
As shown in FIG. 2, the filtering engine 12 connected to the filtering rule DB 11 is connected to the Internet 3 as an external network via the external interface 13, while the communication subnet 5 as an internal network is connected via the internal interface 14. And the control subnet 9.

【0023】フィルタリングルールDB11は、フィル
タリングエンジン12から読出/書込可能なデータベー
スであり、インターネット上の攻撃エージェント2から
通信用サブネット5上のサーバ6宛に送信された要求パ
ケットに関し、境界ルータ10を通過する量を命令で指
定された量以下に抑制する観点から、抑制対象の要求パ
ケットを特定するためのフィルタリングルールrを記憶
する機能をもっている。
The filtering rule DB 11 is a database readable / writable by the filtering engine 12, and is used by the boundary router 10 for request packets transmitted from the attack agent 2 on the Internet to the server 6 on the communication subnet 5. From the viewpoint of suppressing the passing amount to be equal to or less than the amount designated by the command, it has a function of storing a filtering rule r for specifying a request packet to be suppressed.

【0024】ここで、フィルタリングルールrは、サー
バ6宛の要求パケットのヘッダ情報であり、例えばヘッ
ダ情報内の、送信元アドレス(攻撃者装置)、宛先アド
レス(サーバ)、上位レイヤ・プロトコル、送信元ポー
ト番号(攻撃者装置)、宛先ポート番号(サーバ)など
である。
Here, the filtering rule r is header information of the request packet addressed to the server 6, for example, the source address (attacker device), the destination address (server), the upper layer protocol, the transmission in the header information. The source port number (attacker device), the destination port number (server), and the like.

【0025】フィルタリングエンジン12は、防御装置
30から制御用サブネット9を介して受けたパケット通
過量指定指令に基づいて、フィルタリングルールDB1
1に書込/読出処理を行ない、インターネット3から取
り込まれて境界ルータ10を通過して通信用サブネット
5に送出される要求パケットに関し、境界ルータ10内
の通過量を抑制するものである。
The filtering engine 12 is based on the packet passing amount designation command received from the defense device 30 via the control subnet 9, and the filtering rule DB 1
The write / read processing is performed on the request packet 1, the request packet taken from the Internet 3, passed through the boundary router 10 and transmitted to the communication subnet 5 is suppressed in the amount of passage in the boundary router 10.

【0026】なお、フィルタリングエンジン12は、要
求パケットのヘッダ情報とそのペイロード情報内のヘッ
ダ情報を検査すればよい。ここで、上位レイヤ・プロト
コルにTCP(Transmission Control Protocol)やU
DP(User Datagram Protocol)が利用されると、上位
のペイロード情報が断片化してしまい、断片化された先
頭の要求パケットのみにしかTCPのヘッダ情報が残ら
ない場合がある。この場合は、IP(Internet Protoco
l)ヘッダの識別子フィールドと、DF(Don’t Fragme
nt)ビットとに基づいて、上位レイヤ・プロトコルにつ
いて連続した要求パケットか否かを区別すればよい。従
って、フィルタリング時に上位レイヤ・プロトコルでの
設定情報(ポート番号など)を利用する場合は、その設
定情報をもフィルタリングルールDB11に書込む必要
がある。
The filtering engine 12 may inspect the header information of the request packet and the header information in the payload information. Here, TCP (Transmission Control Protocol) and U are used as upper layer protocols.
When DP (User Datagram Protocol) is used, upper payload information may be fragmented, and TCP header information may remain only in the fragmented request packet at the beginning. In this case, IP (Internet Protoco
l) Header identifier field and DF (Don't Fragme
nt) bits and whether or not the request packets are continuous request packets for the upper layer protocol. Therefore, when using the setting information (port number, etc.) in the upper layer protocol at the time of filtering, it is necessary to write the setting information also in the filtering rule DB 11.

【0027】また、フィルタリングエンジン12は、フ
ィルタリングルールDB11を参照する構成に限らず、
頻繁に利用するルールセットを自己のメモリ(図示せ
ず)にキャッシュして高速化を図ってもよく、あるいは
他の高速化手法を用いてもよい。
Further, the filtering engine 12 is not limited to the configuration in which the filtering rule DB 11 is referred to,
A frequently used rule set may be cached in its own memory (not shown) to increase the speed, or another speed-up method may be used.

【0028】なお、本実施形態は、境界ルータ10がイ
ンターネット3からの大量のパケットの通過量を抑制す
る場合を示している。すなわち、内部の通信用サブネッ
ト5からの大量のパケットの通過量を抑制する場合に
は、同様に、内部専用の境界ルータ(図示せず)を設け
ればよい。
The present embodiment shows a case where the boundary router 10 suppresses the passage of a large number of packets from the Internet 3. That is, in order to suppress the passage of a large amount of packets from the internal communication subnet 5, similarly, a boundary router (not shown) dedicated to the internal may be provided.

【0029】一方向ルータ7は、前述同様のものであ
り、通信用サブネット5上の各パケットを防御装置30
に転送し、防御装置30からのパケットの通過を阻止す
る旨の一方向の転送機能を有している。但し、一方向ル
ータ7は、侵入検知システム1の隠蔽用のものであり、
本発明の必須要件ではないので、省略してもよい。
The one-way router 7 is similar to the one described above, and protects each packet on the communication subnet 5 from the defense device 30.
And has a one-way transfer function for blocking the passage of packets from the protection device 30. However, the one-way router 7 is for hiding the intrusion detection system 1,
Since it is not an essential requirement of the present invention, it may be omitted.

【0030】通信傾向データベース20は、防御装置3
0から読出/書込可能であり、通信用サブネット5上に
おけるサーバ6宛の要求パケットとその応答パケットと
の間の通信傾向を示す通信傾向データが記憶されるもの
である。
The communication tendency database 20 is used as the defense device 3.
The data can be read / written from 0, and the communication tendency data indicating the communication tendency between the request packet addressed to the server 6 and the response packet on the communication subnet 5 is stored.

【0031】ここで、通信傾向データとしては、例え
ば、次の[1]〜[5]の適宜な組合せが使用可能とな
っている。 [1] 要求パケットのヘッダ情報{送信元アドレス
(攻撃者),宛先アドレス(サーバ),上位レイヤ・プ
ロトコル,送信元ポート番号(攻撃者),宛先ポート番
号(サーバ)}。 [2] 要求パケットに対する応答パケットにおけるヘ
ッダ情報{送信元アドレス(サーバ),宛先アドレス
(攻撃者),上位レイヤ・プロトコル,送信元ポート番
号(サーバ),宛先ポート番号(攻撃者)}。 [3] 上位プロトコル毎に得られた要求パケットに対
する応答パケットの応答時間の統計情報(平均値や標準
偏差等)。 [4] 上位プロトコル毎に得られた応答パケットのデ
ータ長の統計情報(平均値や標準偏差等)。 なお、通信傾向データベース20は、侵入検知システム
1が併設される場合、簡便性を重視する際には侵入検知
ルールデータベース8と同一のデータベースサーバに設
ければよく、性能を重視する際には別のデータベースサ
ーバに設ければよい。
Here, as the communication tendency data, for example, an appropriate combination of the following [1] to [5] can be used. [1] Header information of request packet {source address (attacker), destination address (server), upper layer protocol, source port number (attacker), destination port number (server)}. [2] Header information in the response packet to the request packet {source address (server), destination address (attacker), upper layer protocol, source port number (server), destination port number (attacker)}. [3] Statistical information (average value, standard deviation, etc.) of the response time of the response packet to the request packet obtained for each upper protocol. [4] Statistical information (average value, standard deviation, etc.) of the data length of the response packet obtained for each upper protocol. In addition, when the intrusion detection system 1 is installed side by side, the communication tendency database 20 may be provided in the same database server as the intrusion detection rule database 8 when importance is attached to simplicity, and is different when importance is attached to performance. It may be installed in the database server of.

【0032】一方、防御装置30は、通信用サブネット
5上の各パケットのヘッダ情報を監視することにより、
サーバ6への要求パケットの過渡状態S2を検知する機
能と、過渡状態S2後の飽和状態S3を脱するためのパ
ケット通過量指定命令を境界ルータ10宛に制御用サブ
ネット9に出力する機能とをもっている。
On the other hand, the defense device 30 monitors the header information of each packet on the communication subnet 5,
It has a function of detecting the transient state S2 of the request packet to the server 6 and a function of outputting a packet passage amount designation command for leaving the saturated state S3 after the transient state S2 to the boundary router 10 to the control subnet 9. There is.

【0033】ここで、過渡状態S2を検知する機能とし
ては、例えば、サーバ6の応答パケットの応答時間(又
は応答時間に基づく応答回数)が通信傾向データベース
20内の通信傾向データから逸脱するか否かを判定する
機能(要求に対する応答の遅れを検知する機能)があれ
ばよい。また任意であるが、他に、攻撃パケットに特徴
的な部分(例、攻撃用の踏台サイトのアドレス)を含む
か否かを判定する機能や、予め登録した使用プロトコル
(及び/又は使用ソフトウェア)と使用ポート番号との
組合せから逸脱するか否かを判定する機能(使用ポート
番号がランダム性の高い場合に攻撃パケットと判定する
機能)を付加してもよい。
Here, as a function of detecting the transient state S2, for example, whether the response time of the response packet of the server 6 (or the number of responses based on the response time) deviates from the communication tendency data in the communication tendency database 20. A function for determining whether or not (a function for detecting a delay in response to a request) is sufficient. Although it is optional, a function to determine whether or not an attack packet includes a characteristic part (eg, an address of an attacking bastion site), or a pre-registered use protocol (and / or software) A function of determining whether or not there is a deviation from the combination of the port number and the used port number (a function of determining an attack packet when the used port number has high randomness) may be added.

【0034】また、パケット通過量指定命令は、該当す
る要求パケットの識別用のヘッダ情報(送信元アドレ
ス、宛先アドレス、上位レイヤプロトコル、送信元ポー
ト番号、宛先ポート番号)と、該当する要求パケットの
通過量の指定とを含むものである。
Further, the packet passage amount designation command includes header information (source address, destination address, upper layer protocol, source port number, destination port number) for identifying the corresponding request packet and the corresponding request packet. It includes the designation of the passing amount.

【0035】なお、防御装置30は、予めインストール
したプログラムによるソフトウェア構成のみで実現して
もよいが、これに限らず、ハードウェア構成及び/又は
ソフトウェア構成により実現してもよい。
The protection device 30 may be realized only by a software configuration of a program installed in advance, but is not limited to this, and may be realized by a hardware configuration and / or a software configuration.

【0036】次に、以上のように構成された防御システ
ムの動作を「準備動作」及び「防御動作」の順に説明す
る。
Next, the operation of the defense system configured as described above will be described in the order of "preparation operation" and "defense operation".

【0037】(準備動作)防御装置30は、図3に示す
ように、通信用サブネット5上の各パケットのうち、サ
ーバ6に関する要求パケットP1と応答パケットP2と
の組に関し、各々のパケットのヘッダ情報(ペイロード
情報ではない)を通信傾向データベース20に記憶す
る。
(Preparation operation) As shown in FIG. 3, the protection device 30 relates to the packet of the request packet P1 and the response packet P2 related to the server 6 among the packets on the communication subnet 5, and the header of each packet. Information (not payload information) is stored in the communication tendency database 20.

【0038】しかる後、防御装置30は、記憶内容を分
析し、応答パケットP2の応答時間とデータ長の各々の
統計情報を通信傾向データベース20に記憶する。
Thereafter, the defense device 30 analyzes the stored contents and stores the statistical information of the response time and the data length of the response packet P2 in the communication tendency database 20.

【0039】なお、応答時間はプロトコル毎に特徴があ
る。例えば、単純なリクエスト−レスポンス型のプロト
コルの場合、応答時間は瞬時であるが、何らかの計算を
サーバ側で行うプロトコルの場合、応答時間は長くな
る。
The response time has a characteristic for each protocol. For example, in the case of a simple request-response type protocol, the response time is instantaneous, but in the case of a protocol in which some calculation is performed on the server side, the response time becomes long.

【0040】同様に、データ長もプロトコル毎に特徴が
ある。例えば、応答パケットに関し、HTTP(HyperT
ext Transfer Protocol)やFTP(File Transfer Pro
tocol)のデータ長は比較的長いが、Telnetのデ
ータ長はそれほど長くない。
Similarly, the data length also has a characteristic for each protocol. For example, regarding the response packet, HTTP (HyperT
ext Transfer Protocol) and FTP (File Transfer Pro)
The data length of "tocol)" is relatively long, but the data length of Telnet is not so long.

【0041】また、ユーザ毎に要求パケットP1の内容
が偏る。これは、HTTPを好むユーザもいれば、Te
lnetセッションを好むユーザもいるからである。ま
た、要求パケットP1の頻度もユーザ別に偏る。
Further, the contents of the request packet P1 are biased for each user. This is because some users prefer HTTP
This is because some users prefer the lnet session. Further, the frequency of request packets P1 is also biased for each user.

【0042】従って、送信元毎の使用する上位プロトコ
ルの管理も重要である。
Therefore, it is important to manage the higher level protocol used for each transmission source.

【0043】以上述べたように、応答パケットの応答時
間、データ長、要求パケットの内容には、それぞれ特徴
がある。
As described above, the response time of the response packet, the data length, and the content of the request packet have their respective characteristics.

【0044】防御装置30は、日常的に、これらの特徴
を通信傾向データとして通信傾向データベース20に保
管し、適宜、更新する。
The protection device 30 routinely stores these characteristics in the communication tendency database 20 as communication tendency data and updates them as needed.

【0045】防御装置30は、上述した通信傾向データ
に基づいて、大量のパケットによる攻撃や、攻撃ではな
いが大量のパケットを受信するといった過渡状態S2を
判定して検知する。
Based on the above-mentioned communication tendency data, the defense device 30 determines and detects an attack by a large number of packets and a transient state S2 in which a large number of packets are received although it is not an attack.

【0046】なお、攻撃等の判定基準としては、一般的
には経験により、各パケットの内容がある程度偏った場
合と決定できる。しかし経験によらなくとも、要求パケ
ットP1の回数に対して応答パケットP2の回数が極端
に減少した場合、明らかに攻撃を受けたと判定できる。
It should be noted that, as a criterion for judging an attack or the like, it can be generally determined from experience that the contents of each packet are biased to some extent. However, even if it is not based on experience, if the number of response packets P2 extremely decreases with respect to the number of request packets P1, it can be determined that an attack has been clearly made.

【0047】また、サービス不能攻撃用の攻撃エージェ
ント2は、同一のものが何回も使用される場合が多いの
で、そのエージェントプログラムが発生する攻撃パケッ
トに特徴的な部分(例、攻撃用踏台サイトのアドレス)
をもって攻撃の判定基準とし得る。
Since the same agent is often used many times for the denial of service attack agent, the characteristic part of the attack packet generated by the agent program (eg, attack step site) Address)
Can be used as a criterion for attack.

【0048】また、送信元ポート番号及び宛先ポート番
号は、攻撃側が送信者でサーバ6が受信者の場合と、攻
撃側が受信者でサーバ6が送信者の場合とで異なる場合
(例、FTP等)がある。
The source port number and the destination port number are different when the attacker is the sender and the server 6 is the receiver, and when the attacker is the receiver and the server 6 is the sender (eg, FTP, etc.). ).

【0049】この場合、使用プロトコルや使用ソフトウ
ェアに応じた使用ポート番号を予め登録しておけばよ
い。これにより、使用ポート番号がランダム性の高い場
合に攻撃パケットである旨の判定基準を作成できる。
In this case, the used port number according to the used protocol and the used software may be registered in advance. This makes it possible to create a criterion for determining an attack packet when the port number used is highly random.

【0050】(防御動作)いま、前述したように、通信
傾向データベース20には通信傾向データが保持されて
おり、防御装置30は、図4に示すように、通信用サブ
ネット5上から一方向ルータ7を介して得られる各パケ
ットのうち、サーバ6宛の要求パケットとその応答パケ
ットとを各々のヘッダ情報に基づいて特定し、監視して
いるとする(時刻t0)。
(Defense Operation) Now, as described above, the communication tendency data is held in the communication tendency database 20, and the protection device 30 is a one-way router from the communication subnet 5 as shown in FIG. It is assumed that, out of the packets obtained via the server 7, the request packet addressed to the server 6 and its response packet are specified and monitored based on the respective header information (time t0).

【0051】このとき、防御装置30は、図5に示すよ
うに、通信用サブネット5上の要求パケットP1に対し
て応答パケットP2の応答時間が通信傾向データの応答
時間(例、平均値)+誤差範囲(例、標準偏差の2倍程
度)内に収まるか否かを検査し(ST1)、過渡状態S
2か否かを判定する(ST2)。
At this time, as shown in FIG. 5, the defense device 30 causes the response time of the response packet P2 to the request packet P1 on the communication subnet 5 to be the response time of the communication tendency data (eg, average value) + It is checked whether it is within an error range (eg, about twice the standard deviation) (ST1), and the transient state S
It is determined whether it is 2 (ST2).

【0052】防御装置30は、判定の結果、過渡状態S
2を検知すると(時刻t1)、要求パケットP1の通過
量を抑制するためのパケット通過量指定命令を制御用サ
ブネット9を介して境界ルータ10に送出する(ST
3)。
As a result of the judgment, the defense device 30 determines that the transient state S
When 2 is detected (time t1), a packet passage amount designation command for suppressing the passage amount of the request packet P1 is sent to the border router 10 via the control subnet 9 (ST.
3).

【0053】境界ルータ10は、このパケット通過量指
定命令に基づいて、到着する複数の要求パケットP1を
個別に遮断又は通過させることにより、通信用サブネッ
ト5に送出される要求パケットP1の個数をサーバ6が
応答可能な程度の個数に抑制する(ST4;時刻t
2)。
The boundary router 10 individually cuts off or passes a plurality of arriving request packets P1 based on the packet passage amount designating instruction, thereby determining the number of request packets P1 sent to the communication subnet 5 as a server. 6 is suppressed to a number that can respond (ST4; time t
2).

【0054】なお、境界ルータ10は、要求パケットP
1の飽和状態S3を完全に阻止することが好ましいが、
これに限らず、短期間だけ飽和状態S3にしても迅速に
復旧させていればよい(時刻t2)。
The border router 10 sends the request packet P
It is preferable to completely prevent the saturation state S3 of 1.
The present invention is not limited to this, and it is sufficient that the saturated state S3 is restored for a short period of time (time t2 * ).

【0055】例えば、サーバ6が長期間停止するのは問
題であるが、堅牢といわれるメインフレームでも停止す
る場合があるので、MTBF(平均ダウン間隔)が長
く、MTTR(平均復旧時間)が短ければ、問題無いと
見なしている。
For example, although it is a problem that the server 6 stops for a long time, it may stop even in a mainframe which is said to be robust, so if MTBF (average down interval) is long and MTTR (average recovery time) is short. I think there is no problem.

【0056】いずれにしても、境界ルータ10による通
過量の抑制により、サーバ6に到着する要求パケットP
1の量が減少するので、サーバ6が応答可能状態を維持
する。
In any case, the request packet P arriving at the server 6 is reached by suppressing the passage amount by the border router 10.
Since the amount of 1 decreases, the server 6 maintains the responsive state.

【0057】その後、防御装置30は、攻撃等が収束し
たと判定すると(ST5)、解除命令を制御用サブネッ
ト9を介して境界ルータ10に送出し、通過量の抑制を
解除して通常の状態に復帰させる(ST6)。
After that, when the defense device 30 determines that the attack or the like has converged (ST5), it sends a cancellation command to the border router 10 via the control subnet 9 to cancel the suppression of the passing amount and return to the normal state. (ST6).

【0058】なお、収束の判定基準は、サーバ6の安全
性と可用性のトレードオフを考慮して経験的に決定され
るが、この例では、境界ルータ10からの通知に基づ
き、境界ルータ10に到着した要求パケットP1の個数
が最大負荷時の30%程度に減少した場合には復帰させ
ている。但し、これに限らず、要求パケットP1の通過
量が通過量指定命令の値よりも低い値になった場合に復
帰させるようにしてもよい。
The criterion for convergence is empirically determined in consideration of the trade-off between security and availability of the server 6, but in this example, the border router 10 is notified based on the notification from the border router 10. When the number of arriving request packets P1 is reduced to about 30% of the maximum load, it is restored. However, the present invention is not limited to this, and may be restored when the passing amount of the request packet P1 becomes a value lower than the value of the passing amount designation command.

【0059】上述したように本実施形態によれば、防御
装置30がサーバ6に関する要求パケットP1と対応す
る応答パケットP2との各々のヘッダ情報を検査し、サ
ーバ6から応答パケットP2が返信される応答時間の遅
れに基づいて、境界ルータ10における要求パケットP
1の通過量を抑制するので、ネットワークを介してサー
バに送信される大量の要求パケットに対し、サーバ側の
リソースの枯渇を阻止することができる。
As described above, according to the present embodiment, the defense device 30 inspects the header information of each of the request packet P1 regarding the server 6 and the corresponding response packet P2, and the server 6 returns the response packet P2. Based on the delay in response time, the request packet P in the border router 10
Since the passing amount of 1 is suppressed, it is possible to prevent exhaustion of resources on the server side with respect to a large number of request packets transmitted to the server via the network.

【0060】補足すると、本実施形態は、送信元アドレ
スやプロトコル毎の応答データ長といったヘッダ情報に
基づく検査を行なうが、従来とは異なり、要求パケット
P1のペイロード情報の検査及び統計解析を行なわない
構成により、高速な処理と、少量の記憶領域とを実現し
ている。
Supplementally, in the present embodiment, the inspection is performed based on the header information such as the transmission source address and the response data length for each protocol, but unlike the prior art, the inspection and statistical analysis of the payload information of the request packet P1 are not performed. The configuration realizes high-speed processing and a small amount of storage area.

【0061】また、本実施形態は、サーバ6に対する要
求パケットP1と応答パケットP2とを通過量レベルで
対応付ける構成により、従来とは異なり、正常な要求パ
ケットP1であっても結果的に攻撃となる要求パケット
P1を検知できる。
Further, according to the present embodiment, the request packet P1 and the response packet P2 for the server 6 are associated with each other at the passing amount level, which is different from the conventional one, and even a normal request packet P1 will result in an attack. The request packet P1 can be detected.

【0062】また、本実施形態は、「サーバ6が応答可
能となる程度に、攻撃等を防ぐ」という方針により、攻
撃等の検知処理をより効率的にしている。
Further, in the present embodiment, the policy of "preventing an attack etc. to the extent that the server 6 can respond" makes the detection process of an attack etc. more efficient.

【0063】例えば、攻撃を検出して攻撃者の特定を図
ると、多大な計算量を要するが、本発明は、攻撃等を防
ぐことに特化し、攻撃者を特定しないために、少量のリ
ソースで実施できる。なお、ネットワーク経由の攻撃者
の特定は、IPアドレススプーフィング(詐称)などに
より、無駄に終わる場合が多い。そこで、本発明では、
無駄な特定を行わず、効率化を図っている。
For example, if an attack is detected and an attacker is specified, a large amount of calculation is required. However, since the present invention is specialized in preventing an attack and does not specify an attacker, a small amount of resources are required. Can be implemented in. Note that the identification of an attacker via the network often ends in vain due to IP address spoofing (spoofing) or the like. Therefore, in the present invention,
We are trying to improve efficiency without unnecessary identification.

【0064】また、境界ルータ10のフィルタリングル
ールrを動的に変更することで、攻撃開始時や、攻撃の
収束時に応じて要求パケットの量を変化させることがで
きるので、効率的にサーバを運用することができる。
Further, by dynamically changing the filtering rule r of the boundary router 10, the amount of request packets can be changed according to the start of an attack or the end of an attack, so that the server can be operated efficiently. can do.

【0065】なお、本実施形態は、例えば図6に示すよ
うに、境界ルータ10が要求パケットP1及び応答パケ
ットP2を制御用サブネット9にも転送する構成に変形
してもよい。すなわち、特定のネットワーク・トポロジ
によらず、防御装置30が各パケットP1,P2を監視
でき、パケット通過量指定命令を境界ルータ10に送信
でき、結果として要求パケットP1の通過量を抑制でき
る技術であれば、本発明の範囲に包含される。
The present embodiment may be modified into a configuration in which the boundary router 10 transfers the request packet P1 and the response packet P2 to the control subnet 9 as shown in FIG. 6, for example. That is, regardless of the specific network topology, the defense device 30 can monitor each of the packets P1 and P2, can transmit the packet passage amount designation command to the boundary router 10, and as a result can suppress the passage amount of the request packet P1. If any, it is included in the scope of the present invention.

【0066】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
The method described in each of the above embodiments is
As a program that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk,
Hard disk, etc., Optical disk (CD-ROM, D
It can be stored in a storage medium such as a VD), a magneto-optical disk (MO), a semiconductor memory or the like and distributed.

【0067】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
The storage medium may have any storage format as long as it can store the program and can be read by a computer.

【0068】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
Further, an OS (operating system) running on the computer based on an instruction of a program installed in the computer from the storage medium,
MW such as database management software and network software
(Middleware) or the like may execute a part of each processing for realizing the present embodiment.

【0069】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but includes a storage medium in which a program transmitted via a LAN, the Internet or the like is downloaded and stored or temporarily stored.

【0070】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
Further, the number of storage media is not limited to one, and a case in which the processing in this embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the medium configuration may be any configuration.

【0071】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
The computer according to the present invention executes each processing in the present embodiment based on the program stored in the storage medium, and a device such as a personal computer and a plurality of devices are connected to the network. It may have any configuration such as an established system.

【0072】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
The computer in the present invention means
Not only a personal computer but also an arithmetic processing unit, a microcomputer, and the like included in an information processing device, which collectively refer to a device and a device that can realize the functions of the present invention by a program.

【0073】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
The invention of the present application is not limited to the above-described embodiments, and can be variously modified at the stage of implementation without departing from the scope of the invention. In addition, the respective embodiments may be implemented by being combined appropriately as far as possible, in which case the combined effects can be obtained. Further, the above-described embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent requirements. For example, when the invention is extracted by omitting some of the constituent elements shown in the embodiment, when omitting the extracted invention, the omitted portions are appropriately supplemented by well-known and common techniques. It is something that will be done.

【0074】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
In addition, the present invention can be variously modified and implemented without departing from the scope of the invention.

【0075】[0075]

【発明の効果】以上説明したように本発明によれば、ネ
ットワークを介してサーバに送信される大量の要求パケ
ットに対し、サーバ側のリソースの枯渇を阻止できる。
As described above, according to the present invention, exhaustion of resources on the server side can be prevented for a large number of request packets transmitted to a server via a network.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係る防御システムを適用
したネットワーク構成を示す模式図
FIG. 1 is a schematic diagram showing a network configuration to which a defense system according to an embodiment of the present invention is applied.

【図2】同実施形態における境界ルータの構成を示す模
式図
FIG. 2 is a schematic diagram showing a configuration of a border router in the same embodiment.

【図3】同実施形態における動作を説明するための模式
FIG. 3 is a schematic diagram for explaining an operation in the same embodiment.

【図4】同実施形態における要求パケットの通過量を示
す模式図
FIG. 4 is a schematic diagram showing a passing amount of a request packet in the same embodiment.

【図5】同実施形態における動作を説明するためのフロ
ーチャート
FIG. 5 is a flowchart for explaining an operation in the same embodiment.

【図6】同実施形態における変形構成を示す模式図FIG. 6 is a schematic diagram showing a modified configuration of the same embodiment.

【図7】従来の侵入検知システムを適用したネットワー
ク構成を示す模式図
FIG. 7 is a schematic diagram showing a network configuration to which a conventional intrusion detection system is applied.

【図8】従来のサーバへの要求パケットの到着量を示す
模式図
FIG. 8 is a schematic diagram showing the arrival amount of request packets to a conventional server.

【符号の説明】[Explanation of symbols]

2…攻撃者,攻撃エージェント 3…インターネット 5…通信用サブネット 6…サーバ 7…一方向ルータ 9…制御用サブネット9 10…境界ルータ 11…フィルタリングルールDB 12…フィルタリングエンジン 13…外部インタフェース 14…内部インタフェース 20…通信傾向データベース 30…防御装置 2 ... Attacker, attack agent 3 ... Internet 5 ... Communication subnet 6 ... server 7 ... One way router 9 ... Control subnet 9 10 ... Border router 11 ... Filtering rule DB 12 ... Filtering engine 13 ... External interface 14 ... Internal interface 20 ... Communication trend database 30 ... Defense device

───────────────────────────────────────────────────── フロントページの続き (72)発明者 才所 敏明 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5B089 GA11 GA31 GB02 KA17 KC47 KC52 KC54 MA01 MC06 5K030 HA08 HD03 HD06 KA01 KA02 LC01 MB06 MB09    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Toshiaki Saisho             No. 1 Toshiba-cho, Fuchu-shi, Tokyo Toshiba Corporation             Fuchu Office F-term (reference) 5B089 GA11 GA31 GB02 KA17 KC47                       KC52 KC54 MA01 MC06                 5K030 HA08 HD03 HD06 KA01 KA02                       LC01 MB06 MB09

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 サーバ宛の大量の要求パケットから前記
サーバを防御するための防御システムであって、 前記サーバが接続されたサブネット上での前記サーバに
関する要求パケットに対応する応答パケットの応答時間
を検査し、前記応答時間の遅れに基づいて、要求パケッ
トの通信量を抑制することを特徴とする防御システム。
1. A defense system for protecting a server from a large number of request packets addressed to the server, wherein a response time of a response packet corresponding to the request packet for the server on a subnet to which the server is connected is set. A defense system which checks and suppresses the communication volume of request packets based on the delay of the response time.
【請求項2】 外部ネットワークからルータ及び第1サ
ブネットを介してサーバに至るまでの通信経路に関し、
前記サーバ宛の大量の要求パケットから前記サーバを防
御するための防御装置であって、 前記第1サブネット上で前記サーバに関する要求パケッ
トに対応する応答パケットの応答時間を検査し、前記応
答時間の遅れに基づいて、要求パケットの通過量を抑制
するための命令を前記ルータ宛に前記第2サブネットを
介して送出することを特徴とする防御装置。
2. A communication path from an external network to a server via a router and a first subnet,
A defense device for protecting the server from a large number of request packets addressed to the server, inspecting a response time of a response packet corresponding to the request packet for the server on the first subnet, and delaying the response time. Based on the above, a defense device is characterized in that a command for suppressing the passing amount of a request packet is sent to the router via the second subnet.
【請求項3】 請求項2に記載の防御装置において、 前記応答時間の検査は、前記第1サブネット上での各パ
ケットのヘッダ情報に基づいた、前記サーバに関する要
求パケットと応答パケットとの特定を含むことを特徴と
する防御装置。
3. The defense device according to claim 2, wherein the response time check identifies a request packet and a response packet regarding the server based on header information of each packet on the first subnet. A defense device characterized by including.
【請求項4】 外部ネットワークからルータ及び第1サ
ブネットを介してサーバに至るまでの通信経路に関し、
前記サーバ宛の大量の要求パケットから前記サーバを防
御するための防御装置に用いられる防御用プログラムで
あって、 前記防御装置のコンピュータを、 前記第1サブネット上で前記サーバに関する要求パケッ
トに対応する応答パケットの応答時間を検査し、前記応
答時間の遅れに基づいて、要求パケットの通過量を抑制
するための命令を前記ルータ宛に前記第2サブネットを
介して送出する手段、として機能させるための防御用プ
ログラム。
4. A communication path from an external network to a server via a router and a first subnet,
A defense program used in a defense device for defending the server from a large number of request packets addressed to the server, wherein a computer of the defense device responds to a request packet relating to the server on the first subnet. A defense for functioning as a means for inspecting the response time of a packet and sending an instruction for suppressing the passage amount of a request packet to the router via the second subnet based on the delay of the response time. For programs.
【請求項5】 請求項4に記載の防御用プログラムにお
いて、 前記応答時間の検査は、前記第1サブネット上での各パ
ケットのヘッダ情報に基づいた、前記サーバに関する要
求パケットと応答パケットとの特定を含むことを特徴と
する防御用プログラム。
5. The defense program according to claim 4, wherein the response time check specifies a request packet and a response packet regarding the server based on header information of each packet on the first subnet. A defense program characterized by including.
JP2001282270A 2001-09-17 2001-09-17 Defense device and program Expired - Fee Related JP4585156B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001282270A JP4585156B2 (en) 2001-09-17 2001-09-17 Defense device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001282270A JP4585156B2 (en) 2001-09-17 2001-09-17 Defense device and program

Publications (2)

Publication Number Publication Date
JP2003091465A true JP2003091465A (en) 2003-03-28
JP4585156B2 JP4585156B2 (en) 2010-11-24

Family

ID=19105945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001282270A Expired - Fee Related JP4585156B2 (en) 2001-09-17 2001-09-17 Defense device and program

Country Status (1)

Country Link
JP (1) JP4585156B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0369226A (en) * 1989-08-08 1991-03-25 Nec Corp Special traffic treatment in communication processor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0369226A (en) * 1989-08-08 1991-03-25 Nec Corp Special traffic treatment in communication processor

Also Published As

Publication number Publication date
JP4585156B2 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
EP2289221B1 (en) Network intrusion protection
US7564837B2 (en) Recording medium recording a network shutdown control program, and network shutdown device
US6775704B1 (en) System and method for preventing a spoofed remote procedure call denial of service attack in a networked computing environment
US8091132B2 (en) Behavior-based traffic differentiation (BTD) for defending against distributed denial of service (DDoS) attacks
US7107609B2 (en) Stateful packet forwarding in a firewall cluster
US7162740B2 (en) Denial of service defense by proxy
US7307999B1 (en) Systems and methods that identify normal traffic during network attacks
US20090055930A1 (en) Content Security by Network Switch
JP2010268483A (en) Active network defense system and method
JPH11163940A (en) Method for inspecting packet
JP2005318578A (en) Alleviation of network amplification attack
KR20120060655A (en) Routing Method And Apparatus For Detecting Server Attacking And Network Using Method Thereof
US20070143841A1 (en) Defense device, defense method, defense program, and network-attack defense system
US9455953B2 (en) Router chip and method of selectively blocking network traffic in a router chip
Arafat et al. A practical approach and mitigation techniques on application layer DDoS attack in web server
Trabelsi et al. Denial of firewalling attacks (dof): The case study of the emerging blacknurse attack
WO2023040303A1 (en) Network traffic control method and related system
JP4602158B2 (en) Server equipment protection system
WO2019096104A1 (en) Attack prevention
JP2003099339A (en) Infiltration-detecting and infiltration-preventing device and program therefor
US20070147376A1 (en) Router-assisted DDoS protection by tunneling replicas
Trabelsi et al. Resilence of network stateful firewalls against emerging DoS attacks: A case study of the blacknurse attack
JP2003091465A (en) Defensive system, device and program
Xiaobing et al. Detection and protection against network scanning: IEDP
CN104348785A (en) Method for preventing host PMTU attack in IPv6 network and device and system thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees