JP2005260618A - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP2005260618A JP2005260618A JP2004069986A JP2004069986A JP2005260618A JP 2005260618 A JP2005260618 A JP 2005260618A JP 2004069986 A JP2004069986 A JP 2004069986A JP 2004069986 A JP2004069986 A JP 2004069986A JP 2005260618 A JP2005260618 A JP 2005260618A
- Authority
- JP
- Japan
- Prior art keywords
- filtering
- filtering information
- relay
- information
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
【解決手段】 フィルタリング情報共有制御部11は、コマンドの生成、送受信及び解析を行い、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスがあり、宛先アドレスの中継先ポートとフィルタリング情報を受信したポートとが一致し、かつ宛先アドレスの中継先ポートが1つのみの場合には、フィルタリング情報を自装置に登録して隣接装置に中継するための制御を行い、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスの情報がない場合には、フィルタリング情報の受信ポートを宛先ポートとして自装置に登録し、フィルタリング情報を隣接装置に中継しない制御を行う。
【選択図】 図1
Description
コマンド処理部11a−1は、ネットワーク全体で必要なフィルタリング情報を共有するための、フィルタリング情報を含むコマンドの生成、解析を行う。フィルタリング情報共有制御部11は、コマンドの解析時、フィルタリング共有条件として、隣接装置から送信されたフィルタリング情報に宛先アドレスがあり、宛先アドレスの中継先ポートとフィルタリング情報を受信したポートとが一致し、かつ宛先アドレスの中継先ポートが1つのみの場合には、フィルタリング情報を自装置に登録して隣接装置にフィルタリング情報を中継するための制御を行う。
フィルタリング部12に対し、フレーム識別部12aは、ポート#1〜#nから入力するフレームを受信して、フレームの識別処理を行い、通常の中継装置の持つフレームの識別処理に加え、FISPコマンドを認識した場合は、FISP処理部11aへ送信する。中継処理部12bは、識別されたフレームが持つ情報から宛先を決定する(中継処理部12bが、フレーム識別部12aの機能を有する構成としてもよい)。
フィルタリング情報を共有するかどうかを指定するフィールドである。0と1の2種類の値を取る。0ならば送られてきたフィルタリング情報(フォーマット中の設定データf7に該当する)を隣接装置に伝えてもよい場合のみ中継するが、フィルタリング情報を共有するためのフィルタリング共有条件に合わない場合は中継しない。1ならばフィルタリング共有条件によらずに必ず隣接装置に中継し登録される(フィルタリング情報の強制共有)。
フレームを廃棄するか中継するかのフィルタリングを指定するフィールドである。0と1の2種類の値を取る。0であればフィルタリング情報と一致するフレームは廃棄とし、1ならばフィルタリング情報と一致するフレームは中継対象とする。
自装置にフィルタリング情報が設定され(例えば、オペレータによるマニュアル設定等)、それをADD ENTRYコマンドC5を用いて隣接装置に中継する場合には自装置のルータ番号を設定する。また、隣接装置から送られてきたADD ENTRYコマンドC5をさらに隣接装置に中継する場合には、受け取ったADD ENTRYコマンドC5中のルータ番号と同一の値を設定する。
自装置に設定されたフィルタリング情報毎に一意になるようにつけた、フィルタリング情報に対応する番号である。例えば、中継装置Aにフィルタリング情報として、設定データ1〜3が設定されたら、設定データ1〜3に対応してエントリ番号1をつけるなど。また、隣接装置から送られてきたADD ENTRYコマンドC5をさらに隣接装置に中継する場合は、受け取ったADD ENTRYコマンド中のエントリ番号と同一の値を設定する。
設定データ1〜nのフィルタリング情報に必要とする対象フィールド数を指定する。例えば、フィルタリング情報として、宛先アドレスによって設定される設定データ1と、ポート番号によって設定される設定データ2がある場合は、設定データ数は2となる(すなわち、設定データ1〜nのnの値を設定するということ)。
設定データ1〜nの長さをOctet単位で指定するフィールドである。図では、設定データ長1〜nは、設定データ1〜nの対応する設定データフィールドの前段に設けられる構成をとっている。
フィルタリング情報を設定するフィールドであり、n種類のフィルタリング情報を設定できる。1つの設定データの領域は、さらに図6に示すような複数のフィールドから構成される。
(f7−1)識別ヘッダ種別
フィルタリング対象とするヘッダ(プロトコル)を指定するフィールドである。対象ヘッダと識別ヘッダ種別値は一意に決まっていればよい。一例を図7に示す。図7はフィルタリング対象ヘッダと識別ヘッダ種別値との対応を示す図である。例えば、IPv4のフレームがフィルタリング対象ならば識別ヘッダ種別のフィールドに0x1000を記載する。
識別ヘッダ種別で指定したヘッダの中の、どのフィールドがフィルタリングのエントリ対象なのかを指定するフィールドである。ヘッダ種別毎に一意に値が決まっていればよい。一例を図8に示す。図8はフィールド種別の設定値を示す図である。図はIPv4のフィールド種別に対応する設定値例を示している。例えば、宛先アドレス(Destination Address)を見てフィルタリングをするのであれば、フィールド種別値を12とする。
フィルタリングのエントリ対象が、宛先アドレスかそれ以外かを示すフィールドである。1ならば宛先アドレスであることを指し、0ならばそれ以外のフィールドのデータがフィルタリングエントリ対象であることを指す。FISPは宛先アドレスが指定してある時のみ下流に遡ってフィルタリング情報を設定することから、フィルタリング情報の他への中継可否を決定するために使用する。宛先アドレスに対してこのような特別な扱いをする理由については図9で後述する。
識別ヘッダ種別、フィールド種別で指定したフィールドの長さ(Octet長)を指定するフィールドである。例えば、識別ヘッダ種別で0x1000、フィールド種別で宛先アドレスが指定されたら、IPv4の宛先アドレスのフィールド長をOctet(4である)で指定する。
識別ヘッダ種別、フィールド種別で指定したフィールドの長さ(bit長)を指定する。データbit長は、フィルタリングのエントリ対象である指定フィールドがOctet単位にならない場合、以降のフィールド値、マスク値のフィールドのパディング部分を決定する際に使用する。
データOctet長で指定されたOctet数のフィールドに、指定したフィールドのフィルタリング条件を右詰めで入れる。余りはパディングとなる。
データOctet長で指定されたOctet数のフィールドに、指定したフィールドのマスク条件を右詰めで入れる。マスクとは、指定フィールドの一部分だけがフィルタリング条件対象であり、残りの部分はdon't careであるような条件指定をする際の有効/無効を示すものである。bit毎に0ならば無効、1ならば有効を指す。マスク値の使用例については図10で後述する。
〔S12〕自装置が中継装置であればすべての隣接装置、サーバであればデフォルトゲートウェイに指定されたアドレスに対してTCPコネクションを張る(ポート番号:7373)。
〔S14〕REGISTRATION REPLYコマンドC2が来た隣接装置のアドレス及び隣接ルータ番号を、隣接装置一覧テーブルT1に登録する。
〔S21〕REGISTRATIONコマンドC1が来たら、コマンド内に記されている隣接装置のアドレス及びルータ番号を、隣接装置一覧テーブルT1に追加する。
図18、図19はADD ENTRYコマンドC5/ADD RELATIVE ENTRYコマンドC6の受信時の動作を示すフローチャートである。外部からのマニュアル設定等によりフィルタリング情報が設定された装置は、設定された情報にもとづいて、ADD ENTRYコマンドC5やADD RELATIVE ENTRYコマンドC6を生成して、隣接装置へ送信する。ADD ENTRY/ADD RELATIVE ENTRYコマンドC5、C6(以下、単にコマンドC5、C6とも表記する)を受信した装置は以下のフローを実行する。
〔S33〕ADD ENTRY/ADD RELATIVE ENTRYコマンドC5、C6内のエントリ種別が1(強制共有)か否かを判断する。強制共有ならステップS34へ、そうでなければステップS40へいく。
〔S36〕フィルタリングテーブル登録フラグを0に設定する。ステップS38へいく。
〔S38〕隣接装置一覧テーブルT1にあるすべての隣接装置に対し、受信したコマンドをそのまま中継する。
〔S43〕フィルタリングテーブル登録フラグを0に設定する。ステップS52へいく。
〔S45〕設定されている宛先アドレスのフィールドを取り出し、そのアドレスに対する宛先ポートを求める。(宛先アドレスへ向けてフレームを出力する際に使用するポート番号を求める)。なお、宛先アドレスがネットワークアドレスである場合は、該当する宛先ポートすべてを求める。
〔S49〕フィルタリングテーブル登録フラグを0に設定する。ステップS51へいく。
〔S51〕ステップS45で求めたポート群は1つのポートであったか否かを判断する。1つならばステップS38へいき、1つでなければステップS52へいく。
ここで、図18、図19で示した動作フローの概念についてまとめて説明する。フィルタリング情報の共有を行う際は、フィルタリングの情報をどこまで共有すればよいかが重要となる。ある装置において、特定の送信元アドレスのフレームはすべて廃棄とするフィルタリング設定を行った場合、その装置を通る該当フレームは設定通り廃棄するのは当然だが、その装置を通らない該当フレームは当然廃棄してはいけない。
このことを図15のネットワークを用いて説明する。中継装置10−1を通るサブネット5−1及びサブネット5−4宛のフレームを廃棄とする設定を行うために、中継装置10−1に宛先アドレス10.1/16のフレームは廃棄するといった設定がなされた場合を考える。
〔S62〕獲得したルータ番号及びエントリ番号と同一のルータ番号、エントリ番号を持つFISPテーブルT3のエントリを検索する。
〔S64〕検索したFISPテーブルT3のエントリを削除する。
〔S66〕フィルタリングテーブルT2から削除したエントリに対応したフィルタリングエントリを削除する。
〔S68〕隣接装置一覧テーブルT1にあるすべての隣接装置に対し、受信したコマンドをそのまま中継する。
〔S71〕HELLOコマンドC3が来たか判断する。来たらステップS72へ、来なければステップS73へいく。
〔S73〕隣接装置一覧テーブルT1中のアドレスすべてに対し、HELLOコマンドC3未到着時間を計算する。
〔S75〕隣接装置一覧テーブルT1から、その隣接装置のエントリを削除する。
ここで、HELLOコマンドC3の送信間隔時間は、デフォルト時に30秒と定義するが、ネットワークで一意に決まっていれば、任意に変更してもよい。また、上記の動作フローでは、すべての隣接装置に対し、HELLOコマンドC3の未到着時間を計算し、一定時間以上HELLOコマンドC3が来なかったら隣接装置が停止したと判断し、その隣接装置のルータ番号を使ってSHUTDOWNコマンドC4を送信するようにしている。
〔S81〕SHUTDOWNコマンドC4中のルータ番号を対象ルータ番号とする。
〔S83〕エントリがあるか判断する。あればステップS84へなければステップS87へいく。
〔S85〕削除したエントリのフィルタリングテーブル登録フラグは1か判断する。1ならステップS86へ、0ならステップS82へ戻る。
〔S87〕隣接装置一覧テーブルT1中に対象ルータと同じルータ番号のエントリがあるか判断する。あればステップS88へなければステップS89へいく。
〔S89〕対象ルータ番号をルータ番号とするSHUTDOWNコマンドC4を、隣接装置一覧テーブルT1にあるアドレスすべてに送信する。
ネットワーク全体で必要なフィルタリング情報を共有するための、フィルタリング情報を含むコマンドの生成、解析を行うコマンド処理部を持ち、フィルタリング共有条件を適用する場合は、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスがあり、かつ宛先アドレスの中継先ポートとフィルタリング情報を受信したポートとが一致し、宛先アドレスの中継先ポートが1つのみの場合には、フィルタリング情報を自装置に登録して隣接装置に中継するための制御を行い、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスの情報がない場合には、フィルタリング情報の受信ポートを宛先ポートとして自装置に登録し、フィルタリング情報を隣接装置に中継しない制御を行うフィルタリング情報共有制御部と、前記フィルタリング情報共有制御部の指示にもとづいて、フィルタリング情報及びフレームの中継または廃棄のフィルタリングを行うフィルタリング部と、から構成される中継装置と、
前記中継装置を含む、ネットワークを構成する装置を接続する伝送媒体と、
を有することを特徴とするネットワークシステム。
ネットワーク全体で必要なフィルタリング情報を共有するための、フィルタリング情報を含むコマンドの生成、解析を行うコマンド処理部を持ち、フィルタリング共有条件を適用する場合は、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスがあり、宛先アドレスの中継先ポートとフィルタリング情報を受信したポートとが一致し、かつ宛先アドレスの中継先ポートが1つのみの場合には、フィルタリング情報を自装置に登録して隣接装置に中継するための制御を行い、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスの情報がない場合には、フィルタリング情報の受信ポートを宛先ポートとして自装置に登録し、フィルタリング情報を隣接装置に中継しない制御を行うフィルタリング情報共有制御部と、
前記フィルタリング情報共有制御部の指示にもとづいて、フィルタリング情報及びフレームの中継または廃棄のフィルタリングを行うフィルタリング部と、
を有することを特徴とする中継装置。
ネットワークに接続された装置に対し、装置に設定されたフィルタリング情報を、ネットワーク上に隣接する装置に通知し、
通知を受けた装置が、送られてきたフィルタリング情報をもとに自装置へのフィルタリング情報を設定して、他装置への通知を行い、
フィルタリング共有条件を適用する場合は、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスがあり、宛先アドレスの中継先ポートとフィルタリング情報を受信したポートとが一致し、かつ宛先アドレスの中継先ポートが1つのみの場合には、フィルタリング情報を自装置に登録して隣接装置に中継するための制御を行い、
フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスの情報がない場合には、フィルタリング情報の受信ポートを宛先ポートとして自装置に登録し、フィルタリング情報を隣接装置に中継しない制御を行って、ネットワーク全体でフィルタリング情報を共有することを特徴とするフィルタリング情報共有方法。
(付記23) フィルタリング情報に装置固有の情報が含まれている場合は、フィルタリング情報を中継しないことを特徴とする付記21記載のフィルタリング情報共有方法。
10−1〜10−n、10 中継装置
20−1〜20−n 端末
30 サーバ装置
40 ネットワーク監視装置
5−1〜5−n サブネット
11 フィルタリング情報共有制御部
11a−1 コマンド処理部
12 フィルタリング部
L 伝送媒体
Claims (5)
- ネットワーク上でフィルタリングを行ってフレームを伝送するネットワークシステムにおいて、
ネットワーク全体で必要なフィルタリング情報を共有するための、フィルタリング情報を含むコマンドの生成、解析を行うコマンド処理部を持ち、フィルタリング共有条件を適用する場合は、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスがあり、宛先アドレスの中継先ポートとフィルタリング情報を受信したポートとが一致し、かつ宛先アドレスの中継先ポートが1つのみの場合には、フィルタリング情報を自装置に登録して隣接装置に中継するための制御を行い、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスの情報がない場合には、フィルタリング情報の受信ポートを宛先ポートとして自装置に登録し、フィルタリング情報を隣接装置に中継しない制御を行うフィルタリング情報共有制御部と、前記フィルタリング情報共有制御部の指示にもとづいて、フィルタリング情報及びフレームの中継または廃棄のフィルタリングを行うフィルタリング部と、から構成される中継装置と、
前記中継装置を含む、ネットワークを構成する装置を接続する伝送媒体と、
を有することを特徴とするネットワークシステム。 - 前記フィルタリング情報共有制御部は、フィルタリング共有条件を適用しない場合には、強制的にフィルタリング情報の中継・登録を行うことを特徴とする請求項1記載のネットワークシステム。
- 前記フィルタリング情報共有制御部は、フィルタリング情報に装置固有の情報が含まれている場合は、フィルタリング情報を中継しないことを特徴とする請求項1記載のネットワークシステム。
- 前記フィルタリング情報共有制御部は、関連元の第1のフィルタリング情報に関連性を付けた第2のフィルタリング情報を持つコマンドを生成し、第2のフィルタリング情報は、第1のフィルタリング情報よりも優先度が低くなるように登録することを特徴とする請求項1記載のネットワークシステム。
- ネットワーク上でフレームのフィルタリングを行うためのフィルタリング情報を共有するフィルタリング情報共有方法において、
ネットワークに接続された装置に対し、装置に設定されたフィルタリング情報を、ネットワーク上に隣接する装置に通知し、
通知を受けた装置が、送られてきたフィルタリング情報をもとに自装置へのフィルタリング情報を設定して、他装置への通知を行い、
フィルタリング共有条件を適用する場合は、フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスがあり、宛先アドレスの中継先ポートとフィルタリング情報を受信したポートとが一致し、かつ宛先アドレスの中継先ポートが1つのみの場合には、フィルタリング情報を自装置に登録して隣接装置に中継するための制御を行い、
フィルタリング共有条件として隣接装置から送信されたフィルタリング情報に宛先アドレスの情報がない場合には、フィルタリング情報の受信ポートを宛先ポートとして自装置に登録し、フィルタリング情報を隣接装置に中継しない制御を行って、ネットワーク全体でフィルタリング情報を共有することを特徴とするフィルタリング情報共有方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004069986A JP4334379B2 (ja) | 2004-03-12 | 2004-03-12 | ネットワークシステム |
US10/888,927 US7409458B2 (en) | 2004-03-12 | 2004-07-12 | Network system with shared filtering information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004069986A JP4334379B2 (ja) | 2004-03-12 | 2004-03-12 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005260618A true JP2005260618A (ja) | 2005-09-22 |
JP4334379B2 JP4334379B2 (ja) | 2009-09-30 |
Family
ID=34918511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004069986A Expired - Fee Related JP4334379B2 (ja) | 2004-03-12 | 2004-03-12 | ネットワークシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7409458B2 (ja) |
JP (1) | JP4334379B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010081311A (ja) * | 2008-09-26 | 2010-04-08 | Nec Corp | ネットワーク、中継ノード、制御パラメータ設定方法、およびプログラム |
JP2014236268A (ja) * | 2013-05-31 | 2014-12-15 | Kddi株式会社 | データパケットのペイロードを検査キーと照合する入出力装置、方法及びプログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3875121B2 (ja) * | 2002-03-01 | 2007-01-31 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、通信方法、転送装置及びネットワーク管理装置 |
US8341163B2 (en) * | 2008-06-17 | 2012-12-25 | Microsoft Corporation | Techniques for filter sharing |
FR2973977B1 (fr) * | 2011-04-07 | 2014-04-25 | Commissariat Energie Atomique | Procede et dispositif d'optimisation du routage d'un flux |
US9972360B2 (en) | 2016-08-30 | 2018-05-15 | Oath Inc. | Computerized system and method for automatically generating high-quality digital content thumbnails from digital video |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835727A (en) | 1996-12-09 | 1998-11-10 | Sun Microsystems, Inc. | Method and apparatus for controlling access to services within a computer network |
JPH1127270A (ja) | 1997-06-30 | 1999-01-29 | Hitachi Cable Ltd | ネットワーク機器の認識方法 |
US7698463B2 (en) * | 2000-09-12 | 2010-04-13 | Sri International | System and method for disseminating topology and link-state information to routing nodes in a mobile ad hoc network |
US7707305B2 (en) * | 2000-10-17 | 2010-04-27 | Cisco Technology, Inc. | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
JP2002281093A (ja) | 2001-03-19 | 2002-09-27 | Toshiba Corp | ネットワークに適用するプロファイル配信方法及びネットワークシステム |
US20030200463A1 (en) * | 2002-04-23 | 2003-10-23 | Mccabe Alan Jason | Inter-autonomous system weighstation |
-
2004
- 2004-03-12 JP JP2004069986A patent/JP4334379B2/ja not_active Expired - Fee Related
- 2004-07-12 US US10/888,927 patent/US7409458B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010081311A (ja) * | 2008-09-26 | 2010-04-08 | Nec Corp | ネットワーク、中継ノード、制御パラメータ設定方法、およびプログラム |
JP2014236268A (ja) * | 2013-05-31 | 2014-12-15 | Kddi株式会社 | データパケットのペイロードを検査キーと照合する入出力装置、方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US7409458B2 (en) | 2008-08-05 |
JP4334379B2 (ja) | 2009-09-30 |
US20050204059A1 (en) | 2005-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1531284B (zh) | 网络基础结构的保护及控制信息的安全通信 | |
JP5411134B2 (ja) | ネットワークスイッチにおけるポートリダイレクトのための方法及びメカニズム | |
EP1438670B1 (en) | Method and apparatus for implementing a layer 3/layer 7 firewall in an l2 device | |
US7225270B2 (en) | Selective diversion and injection of communication traffic | |
US8175096B2 (en) | Device for protection against illegal communications and network system thereof | |
US7167922B2 (en) | Method and apparatus for providing automatic ingress filtering | |
JP5880560B2 (ja) | 通信システム、転送ノード、受信パケット処理方法およびプログラム | |
JPWO2005036831A1 (ja) | フレーム中継装置 | |
JP4615504B2 (ja) | ネットワーク中継システム、および、ネットワーク中継システムにおける方法 | |
US8949458B1 (en) | Automatic filtering to prevent network attacks | |
EP3903461B1 (en) | Packet analysis and filtering | |
US20060191006A1 (en) | Denial-of-service-attack protecting method, denial-of-service attack protecting system, denial-of-service attack protecting device, repeater, denial-of-service attack protecting program, and program for repeater | |
KR20060069517A (ko) | 방어장치, 방어방법 및 방어 프로그램 및 네트워크 공격방어 시스템 | |
CN100414532C (zh) | 用于通信流量的选择性转移和注入的方法和装置 | |
JP4334379B2 (ja) | ネットワークシステム | |
EP2916497A1 (en) | Communication system, path information exchange device, communication node, transfer method for path information and program | |
US9647985B2 (en) | Location-aware rate-limiting method for mitigation of denial-of-service attacks | |
CA2357111A1 (en) | Data network node having enhanced security features | |
JP4279324B2 (ja) | ネットワーク制御方法 | |
JP4244356B2 (ja) | トラヒック分析・制御システム | |
JP4260848B2 (ja) | ネットワーク制御方法 | |
KR101060615B1 (ko) | 올아이피네트워크 환경의 공격 탐지 및 추적 시스템 및 방법 | |
JP2008028720A (ja) | 送信元ipアドレス詐称ipパケットを制御可能なipネットワーク装置および送信元ipアドレス詐称ipパケット制御方法 | |
JP2007150641A (ja) | パケット通信装置及びネットワークシステム | |
CN112866031B (zh) | 路由配置方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060623 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090414 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090623 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |