JP2003298628A - Server protection network system, server, and router - Google Patents

Server protection network system, server, and router

Info

Publication number
JP2003298628A
JP2003298628A JP2002097051A JP2002097051A JP2003298628A JP 2003298628 A JP2003298628 A JP 2003298628A JP 2002097051 A JP2002097051 A JP 2002097051A JP 2002097051 A JP2002097051 A JP 2002097051A JP 2003298628 A JP2003298628 A JP 2003298628A
Authority
JP
Japan
Prior art keywords
server
source address
router
request
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002097051A
Other languages
Japanese (ja)
Inventor
Toshio Shirokibara
敏雄 白木原
Masahiro Ishiyama
政浩 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002097051A priority Critical patent/JP2003298628A/en
Publication of JP2003298628A publication Critical patent/JP2003298628A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a server protection network system capable of reducing the influence of a server that has encountered DOS attack on service sufficiently. <P>SOLUTION: A server protection network system has a plurality of number of client terminals connected to network; a plurality of number of routers that forwards service request packets from the client terminals sequentially; a server that accepts and processes the service requests forwarded from the routers; source address detecting means that detects the source address of the client terminal that sent out the service request when the server encounters DOS attack from the client terminal; and a specified packet discarding request means that tracks backward a path through which the service request is sent to a router close to the client terminal of the source address and requests the router positioned along the path to drop the packets from the source address detected by the source address detecting means. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、サーバとクライア
ント端末から成るネットワークシステムに係わり、特に
意図的にサーバの処理を妨害する不正アクセスからサー
バを保護するサーバ保護ネットワークシステムなどに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network system composed of a server and a client terminal, and more particularly to a server protection network system and the like for protecting the server from unauthorized access that intentionally interferes with the processing of the server.

【0002】[0002]

【従来の技術】近年のインターネットの普及には目を見
張るものがある。このインターネットには、サーバと多
くのクライアント端末が接続され、これらのクライアン
ト端末からサーバに処理を依頼してサービスを受けるこ
とが多い。インターネットの普及は、悪意で使用する者
が他者に与える影響の深刻度を増す結果になっている。
2. Description of the Related Art The spread of the Internet in recent years is remarkable. A server and many client terminals are connected to the Internet, and these client terminals often request a server to perform processing and receive services. The spread of the Internet has resulted in an increase in the severity of the influence of malicious users on others.

【0003】その1つに、特定のサービスを行うサーバ
にクライアント端末からアクセスし、そのサーバの正常
な処理を阻害する、いわゆるDoS(Denial of Servic
e)攻撃があり社会的な問題になっている。その中でも、
特に、別々の場所にある多くのクライアント端末から一
斉に特定のサーバにアクセスすることによって、そのサ
ーバのシステムを通常処理を停止に追い込むDDoS(D
istributed DoS)攻撃は影響が顕著であり、このような
不正アクセスに対する対策が急務となっている。
One of them is a so-called DoS (Denial of Servic) that accesses a server that performs a specific service from a client terminal and prevents normal processing of the server.
e) Attacks and social problems. Among them,
In particular, by accessing a specific server all at once from many client terminals in different locations, the DDoS (D
The impact of istributed DoS) attacks is significant, and measures against such unauthorized access are urgently needed.

【0004】このようなDoS攻撃に対して従来は、サー
バの前にDoSパケットを検出する機能を有したファイ
アウォールを設置し、通常のパケットはサーバに流す
が、DoSパケットはサーバに流さず破棄することでサ
ーバのサービスへの悪影響を防止するようにしていた。
Conventionally, against such a DoS attack, a firewall having a function of detecting a DoS packet is installed in front of the server, and normal packets are sent to the server, but DoS packets are not sent to the server and are discarded. By doing so, the server's service was prevented from being adversely affected.

【0005】しかし、上記の方法では、サーバの影響は
軽減できるが、DoS攻撃を行っている端末からサーバ
までのネットワークへの影響は軽減されないという問題
点があった。特にDDoS攻撃の場合には、サーバのみ
ならず途中のネットワークへの影響も深刻なものとなっ
ていた。
However, the above method has a problem in that the influence of the server can be reduced, but the influence on the network from the terminal performing the DoS attack to the server is not reduced. Particularly in the case of a DDoS attack, not only the server but also the network on the way was seriously affected.

【0006】[0006]

【発明が解決しようとする課題】本発明は、上述のよう
な従来のシステムの問題点に鑑みてなされたもので、D
oS攻撃が行われた場合に、サーバのみでなく、ネット
ワークへの影響を十分に小さくすることが可能なサーバ
保護ネットワークシステムなどを提供することを目的と
する。
SUMMARY OF THE INVENTION The present invention has been made in view of the problems of the conventional system as described above.
An object of the present invention is to provide a server protection network system and the like that can sufficiently reduce the influence on not only the server but also the network when an os attack is performed.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、本発明の請求項1によれば、ネットワークに接続さ
れた複数のクライアント端末と、これらのクライアント
端末からのサービス要求のパケットを順次転送する複数
のルータと、これらのルータにより転送されたサービス
要求を受け付けて処理を行うサーバと、このサーバが前
記クライアント端末からDoS攻撃を受けたとき、その
サービス要求を発したクライアント端末のソースアドレ
スを検出するソースアドレス検出手段と、このソースア
ドレス検出手段により検出されたソースアドレスからの
パケットを廃棄するように、前記ソースアドレスのクラ
イアント端末に近いルータまで、サービス要求が送られ
た経路を遡ってその経路にある前記ルータに依頼する特
定パケット廃棄依頼手段とを備えて成ることを特徴とす
るサーバ保護ネットワークシステムを提供する。
In order to achieve the above object, according to claim 1 of the present invention, a plurality of client terminals connected to a network and service request packets from these client terminals are sequentially transmitted. A plurality of routers for forwarding, a server for accepting and processing the service requests forwarded by these routers, and a source address of the client terminal which issued the service request when the server receives a DoS attack from the client terminal And a source address detecting means for detecting the source address so as to discard the packet from the source address detected by the source address detecting means, and traces back the route through which the service request is sent to the router near the client terminal of the source address. A specific packet discard request to the router on that route Providing server protection network system characterized by comprising a means.

【0008】本発明の請求項2によれば、複数のクライ
アント端末からのサ−ビス要求をネットワークのルータ
を介して受けて処理を行うサーバであって、サービス要
求が所定数以上あったことによりDoS攻撃を受けたこ
とを検知するDoS攻撃検知手段と、このDoS攻撃検
知手段によりDoS攻撃を受けたことを検知したとき、
そのサービスを要求するクライアント端末のソースアド
レスを検出するソースアドレス検出手段と、このソース
アドレス検出手段により検出されたソースアドレスを指
定して前記サービスの要求が送られてきた経路を遡って
その経路にあるルータに、そのアドレスのクライアント
端末からのパケットを廃棄するよう、依頼する特定パケ
ット廃棄依頼手段とを備えて成ることを特徴とする、サ
ーバ保護ネットワークシステムにおけるサーバを提供す
る。
According to a second aspect of the present invention, the server receives a service request from a plurality of client terminals via a network router and processes the service request. When a DoS attack detecting means for detecting that a DoS attack has been received and when a DoS attack has been detected by this DoS attack detecting means,
Source address detecting means for detecting the source address of the client terminal requesting the service, and the route to which the request for the service has been sent by designating the source address detected by the source address detecting means to the route. There is provided a server in a server protection network system, characterized in that the router comprises a specific packet discard requesting means for requesting to discard a packet from a client terminal having that address.

【0009】本発明の請求項4によれば、クライアント
端末からのサービス要求をネットワークを介してその要
求先のサーバに転送するルータであって、特定のサーバ
がDoS攻撃を受けたとき、当該サーバがそのサービス
要求を行ったクライアント端末のソースアドレスから送
信される特定パケットを廃棄するよう求める依頼を前記
ソースアドレスのクライアント端末に遡るように転送す
る手段を有することを特徴とする、サーバ保護ネットワ
ークシステムにおけるルータを提供する。
According to a fourth aspect of the present invention, a router for transferring a service request from a client terminal to a request destination server via a network, the server being subject to a DoS attack when the server receives the DoS attack. Has a means for transferring a request for discarding a specific packet transmitted from the source address of the client terminal which made the service request, back to the client terminal of the source address, and the server protection network system. To provide a router in.

【0010】[0010]

【発明の実施の形態】以下、本発明の実施形態について
図面を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0011】図1に、本発明一実施形態のサーバ保護ネ
ットワークシステムの構成例を示す。このシステム10
は、インターネット上でDoS攻撃を受けるサーバ11
と、このサーバ11や図示しない他のサーバに接続さ
れ、暗号解読機能を有するルータ12a〜12fと、こ
れらのルータに接続されたクライアント端末13a〜1
3dと、上記サーバ11などの認証を行う認証サーバ1
4とから成る。
FIG. 1 shows an example of the configuration of a server protection network system according to an embodiment of the present invention. This system 10
Is a server 11 that is subject to a DoS attack on the Internet
And routers 12a to 12f connected to this server 11 and other servers not shown and having a decryption function, and client terminals 13a to 1 connected to these routers.
3d and an authentication server 1 for authenticating the server 11 and the like
It consists of 4 and.

【0012】上記のサーバ、ルータやクライアント端末
はインターネットに接続されており、実際には非常に多
い台数の各装置があるが、ここでは説明をわかりやすく
するために、図示の台数のみ示している。
The above servers, routers, and client terminals are connected to the Internet, and actually there are a very large number of devices, but only the illustrated numbers are shown here for the sake of clarity. .

【0013】サーバ11は予め認証サーバ14に登録さ
れており、DDoS攻撃を受けたサーバであるとする。
またルータ12a〜12fはいずれもサーバ11などか
ら送られてくる暗号化された命令を解読する機能を有し
ており、認証サーバ14に問合せることにより、命令を
送ってきたサーバが真正のサーバであるか判定できる機
能も有している。
It is assumed that the server 11 is registered in the authentication server 14 in advance and has been subjected to a DDoS attack.
Each of the routers 12a to 12f has a function of decoding an encrypted command sent from the server 11 or the like, and by inquiring the authentication server 14, the server sending the command is an authentic server. It also has a function to determine if there is any.

【0014】クライアント端末13a〜13dは、イン
ターネットに接続され、サーバから個々のサービスなど
を受けることが可能な端末である。
The client terminals 13a to 13d are terminals that are connected to the Internet and can receive individual services from the server.

【0015】次に、図2に示すフローチャートに基づい
て、この実施形態の動作を説明する。サーバ11におい
て、インターネットを介して各クライアント端末にサー
ビスを提供しているとき、突然、非常に多くのアクセス
が要求され、処理能率が低下したとする。このとき、サ
ーバ11では、図2のステップS201において、Do
S攻撃であることを検知する。これは例えば、アクセス
要求が予め定められた所定数以上の要求があったことに
より検知される。次にステップS202でその処理要求
がどこから来ているかを調べて、要求しているソースア
ドレスを検出する。
Next, the operation of this embodiment will be described based on the flow chart shown in FIG. It is assumed that, while the server 11 is providing services to each client terminal via the Internet, a large number of accesses are suddenly requested and the processing efficiency is lowered. At this time, in the server 11, in step S201 of FIG.
Detects an S attack. This is detected, for example, by the fact that the number of access requests is a predetermined number or more. Next, in step S202, the source of the request is detected by checking where the processing request comes from.

【0016】サーバ11は、検出したソースアドレスか
らその処理要求が経由してきたルータを推定し、例えば
ルータ12aを経由してきたことが推定されたら、ステ
ップS203において、このルータ12aに、上記検出
したアドレス(またはこのアドレスとその送信されたポ
ート)から来るパケットを廃棄するように依頼を例えば
SNMPプロトコルにより送る。この依頼にはサーバ1
1の署名が添付され、特定の秘密鍵により暗号化され
て、ルータ12aに送られる。
From the detected source address, the server 11 estimates the router through which the processing request has passed, and if it is estimated that it has passed through the router 12a, for example, in step S203, the router 12a receives the detected address. Send a request, for example via the SNMP protocol, to discard packets coming from (or this address and its transmitted port). Server 1 for this request
The signature 1 is attached, encrypted with a specific secret key, and sent to the router 12a.

【0017】ルータ12aは、ステップS204で、サ
ーバ11から送られてきた暗号化された依頼を、予め知
られている公開鍵により復号化する。そしてルータ12
aは、ステップ205において、上記依頼に添付されて
いるサーバ11の署名が真正なものであるかどうかを認
証サーバ14に問い合わせる。
In step S204, the router 12a decrypts the encrypted request sent from the server 11 with a public key known in advance. And router 12
In step 205, a asks the authentication server 14 whether the signature of the server 11 attached to the request is authentic.

【0018】問合せを受けて認証サーバ14は、ルータ
12aから送られてきた署名を調べ、サーバ11の正し
い署名であるか否かをルータ12aに回答する。サーバ
11の署名が正しいならばステップS206で、その旨
ルータ11aに回答し、正しいことの回答を受けたルー
タ12aは、ステップS207において、上記ソースア
ドレスから送られてきたパケットを廃棄するように、送
られてきた推定ルートを遡ったルータ12cに依頼を送
信する。このとき、この依頼には上記のサーバ11の署
名が添付され、ルータ12cに送信される。
In response to the inquiry, the authentication server 14 examines the signature sent from the router 12a and replies to the router 12a whether the signature of the server 11 is correct. If the signature of the server 11 is correct, in step S206, the router 11a responds to that effect, and the router 12a, which has received the reply that it is correct, discards the packet sent from the source address in step S207. The request is sent to the router 12c that traces the estimated route that has been sent. At this time, the signature of the server 11 is attached to this request, and the request is transmitted to the router 12c.

【0019】上記依頼を受信したルータ12cは、ステ
ップS208で、やはり公開鍵によりルータ12aから
送られてきた依頼を復号化する。ステップS209で、
この場合にも添付されたサーバ11の署名の正統性を認
証サーバ14に問い合わせる。
The router 12c which has received the request decrypts the request sent from the router 12a by the public key in step S208. In step S209,
Also in this case, the authenticity of the signature of the attached server 11 is inquired to the authentication server 14.

【0020】認証サーバ14から正しい旨の回答が来れ
ば(S210)、ルータ12cは上記ルータ12aにお
けると同様に、ステップS211で、上記ソースアドレ
スから来るパケットの廃棄の依頼を、上記サービス要求
が来た推定ルートを遡ったルータに送信する。この場合
にも依頼元のサーバ11の署名が添付され、SNMPプ
ロトコルにより送られる。
When the response from the authentication server 14 is correct (S210), the router 12c sends a request for discarding the packet coming from the source address to the service request in step S211 as in the router 12a. It sends the estimated route back to the router. In this case as well, the signature of the requesting server 11 is attached and sent by the SNMP protocol.

【0021】以下同様にして、上記ソースアドレスのク
ライアント端末に最も近いルータまで順次、特定パケッ
トの廃棄依頼が送られる。図2において、例えばそのソ
ースアドレスのクライアント端末が13aであるとする
と、これに最も近いルータ12dに、クライアント端末
13aからのパケットを廃棄する依頼が来ることにな
る。
In the same manner, requests for discarding specific packets are sequentially sent to the router closest to the client terminal having the source address. In FIG. 2, if the client terminal having the source address is 13a, for example, a request for discarding the packet from the client terminal 13a comes to the router 12d closest to this.

【0022】複数のクライアント端末からDoS攻撃を
受けるDDoS攻撃の場合にも同様に、処理要求があっ
た複数の推定経路を遡ってルータに、ソースアドレスか
ら来るパケットを廃棄する依頼を出せばよい。
Similarly, in the case of a DDoS attack which receives a DoS attack from a plurality of client terminals, a request for discarding a packet coming from a source address may be issued to the router by tracing back a plurality of estimated routes for which processing has been requested.

【0023】本発明の上記実施形態によれば、特定パケ
ット廃棄の依頼を暗号化して順次ルータに送っているの
で、第三者により読まれることは少なく、しかもその依
頼に依頼元のサーバの署名が添付されており、第三者の
なりすましにより、特定パケットの廃棄が妨害されるこ
とが少ないという利点がある。
According to the above embodiment of the present invention, since the request for discarding the specific packet is encrypted and sequentially sent to the router, it is rarely read by a third party, and the request is signed by the requesting server. Is attached, and there is an advantage that the discarding of a specific packet is less likely to be disturbed by spoofing by a third party.

【0024】本発明の上記実施形態では、公開鍵による
暗号化を採用したシステムについて述べたが、この暗号
化を行わなくてもよく、例えばクッキーを用いて、依頼
元のサーバを特定することができる。
In the above-described embodiment of the present invention, the system using the encryption by the public key is described, but this encryption may not be performed, and for example, a cookie may be used to specify the requesting server. it can.

【0025】また、上記実施形態では、順次遡ったルー
タへの依頼としてSNMPプロトコルを用いる場合につ
いて説明したが、ルータ・アラート・オプション(Route
r Alert Option)や次世代アドレスシステムであるIP
v6にて用いられるホップ・バイ・ポップ・オプション
(Hop-by-Hop Option)により、順次ルータへの依頼を行
うようにしてもよい。
Further, in the above embodiment, the case where the SNMP protocol is used as a request to the routers that have been traced back one by one has been described, but the router alert option (Route
r Alert Option) and IP which is the next generation address system
Hop-by-pop option used in v6
Requests to the router may be sequentially made by (Hop-by-Hop Option).

【0026】なお、上記実施形態では、サービス要求の
あった経路を推定して、その経路を逆に辿り、その経路
のルータに順次特定パケットの廃棄を依頼していた。対
称型のシステムでは問題ないが、非対称型のシステムで
は、推定した経路によりサービス要求が来なかった可能
性もある。この場合においてルータへ依頼パケット(例
えばSNMP)のTTLを順次増やしていき、経路上の
攻撃者へのルータを確定していく(これは、攻撃者への
forward path)。攻撃者への最終ルータが確定した段階
で、IPv6の経路制御ヘッダ(Routing Header,RFC246
0)を使い、最終ルータをintermediate routerに指定し
てサーバへ向かった依頼パケットを投げる(これが、攻
撃者からのreverse pathになる)。勿論、」最終ルータ
が攻撃者によって支配される可能性もあるので、依頼者
側はintermediate routerをforward path上の任意のル
ータを選んでもよい。この場合、指定したintermediate
routerまでがDoS保護機構の対象となる。
In the above embodiment, the route for which a service request has been made is estimated, the route is traced in reverse, and the routers on that route are sequentially requested to discard specific packets. In the symmetric system, there is no problem, but in the asymmetric system, it is possible that the service request did not come due to the estimated route. In this case, the TTL of the request packet (for example, SNMP) is sequentially increased to the router, and the router to the attacker on the route is determined (this is
forward path). When the final router for the attacker is determined, the IPv6 routing header (Routing Header, RFC246
Use 0) to specify the final router as the intermediate router and throw a request packet to the server (this becomes the reverse path from the attacker). Of course, the final router may be dominated by an attacker, so the requester may choose any router on the forward path as the intermediate router. In this case, the specified intermediate
Up to the router is the target of the DoS protection mechanism.

【0027】また本発明の上記実施形態では、Dos攻
撃を受けたサーバにおいて、サービスを要求したかクラ
イアント端末のアドレス、即ちソースアドレスが検出で
きることを前提としている。今後普及すると思われるネ
ットワーク・イングレス・フィルターリング(Network I
ngress Filtering)技術では、クライアント端末から途
中のルータがサービス依頼を受信した段階で、あり得な
いアドレスからの要求であると判断すると、その要求の
パケットを廃棄するので、偽りのアドレスを付してサー
ビス要求をすることが不可能となり、このような技術の
もとでは本発明は、更に有効となる。
In the above embodiment of the present invention, it is premised that the server which has been subjected to the Dos attack can detect the service request or the address of the client terminal, that is, the source address. Network Ingress Filtering (Network I
In the (ngress Filtering) technology, when a router on the way receives a service request from the client terminal, if it judges that the request is from an impossible address, the packet of that request is discarded, so a false address is added. It becomes impossible to make a service request, and the present invention becomes more effective under such a technique.

【0028】[0028]

【発明の効果】以上述べたように本発明では、DoS攻
撃の元となるサービス要求のあったと推定される経路の
ルータに遡って特定パケットの廃棄を依頼していくの
で、ネットワーク全体としての負荷を軽減でき、したが
ってDoS攻撃を受けたサーバのサービスに対する影響
を十分少なくすることができる効果がある。
As described above, according to the present invention, since a request for discarding a specific packet is made by going back to the router on the route which is presumed to have caused the service request which is the source of the DoS attack, the load on the entire network is reduced. Therefore, there is an effect that it is possible to sufficiently reduce the influence on the service of the server under the DoS attack.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明一実施形態の構成例を示す図。FIG. 1 is a diagram showing a configuration example of an embodiment of the present invention.

【図2】本発明一実施形態の動作を説明するための図。FIG. 2 is a diagram for explaining the operation of the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10・・・サーバ保護ネットワークシステム、11・・
・サーバ、12a〜12f・・・ルータ、13a〜13
d・・・クライアント端末、14・・・認証サーバ。
10 ... Server protection network system, 11 ...
-Server, 12a-12f ... Router, 13a-13
d ... Client terminal, 14 ... Authentication server.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークに接続された複数のクライ
アント端末と、 これらのクライアント端末からのサービス要求のパケッ
トを順次転送する複数のルータと、 これらのルータにより転送されたサービス要求を受け付
けて処理を行うサーバと、 このサーバが前記クライアント端末からDoS攻撃を受
けたとき、そのサービス要求を発したクライアント端末
のソースアドレスを検出するソースアドレス検出手段
と、 このソースアドレス検出手段により検出されたソースア
ドレスからのパケットを廃棄するように、前記ソースア
ドレスのクライアント端末に近いルータまで、サービス
要求が送られた経路を遡ってその経路にある前記ルータ
に依頼する特定パケット廃棄依頼手段とを備えて成るこ
とを特徴とするサーバ保護ネットワークシステム。
1. A plurality of client terminals connected to a network, a plurality of routers that sequentially transfer service request packets from these client terminals, and accept and process service requests transferred by these routers. A server, source address detection means for detecting the source address of the client terminal that issued the service request when the server receives a DoS attack from the client terminal, and source address detection means for detecting the source address from the source address detection means. In order to discard the packet, a specific packet discard requesting means for requesting the router in the route by tracing back the route of the service request to the router near the client terminal of the source address is provided. Server protection network system .
【請求項2】 複数のクライアント端末からのサ−ビス
要求をネットワークのルータを介して受けて処理を行う
サーバであって、 サービス要求が所定数以上あったことによりDoS攻撃
を受けたことを検知するDoS攻撃検知手段と、 このDoS攻撃検知手段によりDoS攻撃を受けたこと
を検知したとき、そのサービスを要求するクライアント
端末のソースアドレスを検出するソースアドレス検出手
段と、 このソースアドレス検出手段により検出されたソースア
ドレスを指定して前記サービスの要求が送られてきた経
路を遡ってその経路にあるルータに、そのアドレスのク
ライアント端末からのパケットを廃棄するよう、依頼す
る特定パケット廃棄依頼手段とを備えて成ることを特徴
とする、サーバ保護ネットワークシステムにおけるサー
バ。
2. A server which receives service requests from a plurality of client terminals via a router of a network for processing and detects a DoS attack due to a predetermined number of service requests or more. DoS attack detecting means, a source address detecting means for detecting a source address of a client terminal requesting the service when the DoS attack detecting means detects a DoS attack, and a source address detecting means for detecting the source address. A specific packet discard requesting means for requesting the router on the route to discard the packet from the client terminal having that address by tracing back the route through which the service request is sent by designating the specified source address. Server protection network system characterized by comprising Ba.
【請求項3】 前記特定パケット廃棄手段による依頼
は、暗号化されて前記ルータに送信されることを特徴と
する請求項2記載のサーバ。
3. The server according to claim 2, wherein the request by the specific packet discarding unit is encrypted and transmitted to the router.
【請求項4】 クライアント端末からのサービス要求を
ネットワークを介してその要求先のサーバに転送するル
ータであって、 特定のサーバがDoS攻撃を受けたとき、当該サーバが
そのサービス要求を行ったクライアント端末のソースア
ドレスから送信される特定パケットを廃棄するよう求め
る依頼を前記ソースアドレスのクライアント端末に遡る
ように転送する手段を有することを特徴とする、サーバ
保護ネットワークシステムにおけるルータ。
4. A router that transfers a service request from a client terminal to a request destination server via a network, and when the specific server is subjected to a DoS attack, the server makes the service request. A router in a server protection network system, comprising means for transferring a request for discarding a specific packet transmitted from a source address of a terminal so as to trace back to a client terminal having the source address.
【請求項5】 前記ルータは、前記サーバから特定パケ
ットの廃棄依頼を受けたとき、この廃棄依頼に添付され
た前記サーバの署名を認証サーバに送り、その正統性を
確認することを特徴とする請求項4記載のルータ。
5. When the router receives a request for discarding a specific packet from the server, the router sends the signature of the server attached to the discard request to an authentication server to confirm its authenticity. The router according to claim 4.
JP2002097051A 2002-03-29 2002-03-29 Server protection network system, server, and router Pending JP2003298628A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002097051A JP2003298628A (en) 2002-03-29 2002-03-29 Server protection network system, server, and router

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002097051A JP2003298628A (en) 2002-03-29 2002-03-29 Server protection network system, server, and router

Publications (1)

Publication Number Publication Date
JP2003298628A true JP2003298628A (en) 2003-10-17

Family

ID=29387594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002097051A Pending JP2003298628A (en) 2002-03-29 2002-03-29 Server protection network system, server, and router

Country Status (1)

Country Link
JP (1) JP2003298628A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075378A1 (en) * 2005-01-14 2006-07-20 Fujitsu Limited Network management program, server control program, network management device, server, and network management method
KR100883388B1 (en) 2006-11-24 2009-02-11 한국전자통신연구원 DDoS FLOODINGG ATTACK RESPONSE APPROACH USING DETERMINISTIC PUSHBACK METHOD
JP2010283516A (en) * 2009-06-03 2010-12-16 Nec Infrontia Corp Service stop attack detection system, network relay device and service stop attack prevention method
WO2013038712A1 (en) * 2011-09-16 2013-03-21 Nec Corporation Communication terminal, method of communication and communication system
WO2013038711A1 (en) * 2011-09-16 2013-03-21 Nec Corporation Communication terminal, method of communication, communication system and control apparatus

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075378A1 (en) * 2005-01-14 2006-07-20 Fujitsu Limited Network management program, server control program, network management device, server, and network management method
KR100883388B1 (en) 2006-11-24 2009-02-11 한국전자통신연구원 DDoS FLOODINGG ATTACK RESPONSE APPROACH USING DETERMINISTIC PUSHBACK METHOD
JP2010283516A (en) * 2009-06-03 2010-12-16 Nec Infrontia Corp Service stop attack detection system, network relay device and service stop attack prevention method
WO2013038712A1 (en) * 2011-09-16 2013-03-21 Nec Corporation Communication terminal, method of communication and communication system
WO2013038711A1 (en) * 2011-09-16 2013-03-21 Nec Corporation Communication terminal, method of communication, communication system and control apparatus
CN103797762A (en) * 2011-09-16 2014-05-14 日本电气株式会社 Communication terminal, method of communication and communication system
JP2014526811A (en) * 2011-09-16 2014-10-06 日本電気株式会社 Communication terminal, communication method, and communication system
JP2014526810A (en) * 2011-09-16 2014-10-06 日本電気株式会社 COMMUNICATION TERMINAL, COMMUNICATION METHOD, COMMUNICATION SYSTEM AND CONTROL DEVICE
US9755918B2 (en) 2011-09-16 2017-09-05 Nec Corporation Communication terminal, method of communication and communication system

Similar Documents

Publication Publication Date Title
US8171562B2 (en) System and methods for protecting against denial of service attacks
JP5524737B2 (en) Method and apparatus for detecting spoofed network information
US7940757B2 (en) Systems and methods for access port ICMP analysis
US7536552B2 (en) Upper-level protocol authentication
Tupakula et al. A practical method to counteract denial of service attacks
US20060075491A1 (en) Network overload detection and mitigation system and method
US8880891B2 (en) Method, system and apparatus for establishing communication
KrishnaKumar et al. Hop count based packet processing approach to counter DDoS attacks
Kavisankar et al. A mitigation model for TCP SYN flooding with IP spoofing
WO2019219958A1 (en) Data filtering
Gelenbe et al. An autonomic approach to denial of service defence
JP2003298628A (en) Server protection network system, server, and router
JP2004248185A (en) System for protecting network-based distributed denial of service attack and communication device
Hamadeh et al. A taxonomy of internet traceback
JP2003333092A (en) Network system, method of tracing attack packet and method of preventing attack packet
US20060225141A1 (en) Unauthorized access searching method and device
Tupakula et al. Tracing DDoS floods: An automated approach
Fowler et al. Impact of denial of service solutions on network quality of service
Kavisankar et al. CNoA: Challenging Number Approach for uncovering TCP SYN flooding using SYN spoofing attack
AT&T 0.8-21shots.eps
Xie et al. An authentication based source address spoofing prevention method deployed in IPv6 edge network
Kumarasamy et al. An Efficient Detection Mechanism for Distributed Denial of Service (DDoS) Attack
JP4084317B2 (en) Worm detection method
Tupakula et al. Analysis of traceback techniques
KR20090132787A (en) System and method for intercepting and controling source address spoofed abnormal traffic

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050329