JP2006023934A - サービス拒絶攻撃防御方法およびシステム - Google Patents
サービス拒絶攻撃防御方法およびシステム Download PDFInfo
- Publication number
- JP2006023934A JP2006023934A JP2004200705A JP2004200705A JP2006023934A JP 2006023934 A JP2006023934 A JP 2006023934A JP 2004200705 A JP2004200705 A JP 2004200705A JP 2004200705 A JP2004200705 A JP 2004200705A JP 2006023934 A JP2006023934 A JP 2006023934A
- Authority
- JP
- Japan
- Prior art keywords
- server
- attack
- ops
- denial
- timer value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】DoSまたはDDoS攻撃を受けたサーバ(SIPサーバ4)自身が、DoSまたはDDoS攻撃を検出し、検出情報をレイヤ4以下の情報にマッピングし、マッピングしたレイヤ4以下の情報を含む攻撃検出通知を当該サーバに対応するOpS6に通知する。通知を受けたOpS6が、マッピングしたレイヤ4以下の情報を基に、ネットワーク3の縁の部分に位置するエッジルータ1、2に対してフィルタリングの設定をする。
【選択図】 図6
Description
図6に、制御サーバがSIPサーバである場合の実施例のシステムおよび処理を示す。尚、フィルタリングの解除方式としては、前述の「1つ目」の方式を例に記述する。「2つ目」を採用した場合でも同様にシステムを構築できる。
[1]SIPサーバ4のインタフェース11はINVITEメッセージをモニタし、閾値を超えた場合、当該トラヒックのSource Addressを抽出する。
[2]SIPサーバ4は、抽出したSource AddressをSIPサーバ4に対応したOpS6に通知し、タイマ値設定時間の間、通知を抑制する。タイマ設定時間経過後は抑止を解除する。
[3]通知を受けたOpS6は、予め設定されたエッジルータ1、2および回線識別子に対し、そのエッジルータ1、2のインタフェース13、15にSNMPまたはtelenetで、「Source Address通知を受けたSource Address、Destination AddressはSIPサーバ4のアドレス、Protocolは6、Destination Portは5060」のパケットフィルタリングの設定をする。
[4]エッジルータ1のインタフェース13はSIPサーバ4への回線の出側にて設定されたルールに従いフィルタリングを行い、エッジルータ2のインタフェース15はユーザ収容エッジルータのコアネットワーク側回線の出側にて設定されたルールに従いフィルタリングを行う。
[5]OpS6はタイマ設定時間経過後、エッジルータ1、2のフィルタリングの設定を解除する。
[6]エッジルータ1、2はフィルタリングを解除する。
・ステップ81:SIPサーバ4のインタフェース11でSIPプロトコルのINVITEメッセージの数が閾値を超えるか監視する。
・ステップ82:トラヒックが閾値を超えたかどうかを判断し、超えていなければステップ81に戻り、超えていればステップ83に進む。
・ステップ83:SIPサーバ対応OpS6に攻撃検出通知(当該トラヒックのSource Addressを含む)を通知する。
・ステップ84:SIPサーバ4はタイマを起動し、一定時間攻撃検出通知(攻撃検出メッセージ)を抑止する。
・ステップ85:通知を受けたSIPサーバ対応OpS6は登録されているエッジルータの回線識別子の送信または受信側に対し、Source Addressが通知されたSource Address、Destination Addressが通知を発しているSIPサーバ4のアドレス、Protocolが6、Destination Portが5060であるパケットのフィルタリングをSNMPまたはtelenetにて設定し、タイマを起動する。
・ステップ86:SIPサーバ対応OpS6のタイマより先にSIPサーバ4のタイマが終了し、SIPサーバ4のSIPサーバ対応OpS6に対する攻撃検知通知の抑止が終了する。
・ステップ87:SIPサーバ対応OpS6のタイマ終了により、SIPサーバ対応OpS6は設定したエッジルータに設定したフィルタを解除し、ステップ81に戻る。
図7に、制御サーバがSMTPサーバである場合の実施例のシステムおよび処理を示す。尚、フィルタリングの解除方式としては、前述の「1つ目」の方式を例に記述する。「2つ目」を採用した場合でも同様にシステムを構築できる。
[1]SMTPサーバ5のインタフェース12はUSERコマンドをモニタし、閾値を超えた場合、当該トラヒックのSource Addressを抽出する。
[2]SMTPサーバ5は、抽出したSource AddressをSMTPサーバ5に対応したOpS7に通知し、タイマ値設定時間の間、通知を抑制する。タイマ設定時間経過後は抑止を解除する。
[3]通知を受けたOpS7は、予め設定されたエッジルータ1、2および回線識別子に対し、そのエッジルータ1、2のインタフェース14、15にSNMPまたはtelenetで、「Source Addressは通知を受けたSource Address、Destination AddressはSMTPサーバ5のアドレス、Protocolは6、Destination Portは110」のパケットフィルタリングの設定をする。
[4]エッジルータ1のインタフェース14はSMTPサーバ5への回線の出側にて設定されたルールに従いフィルタリングを行い、エッジルータ2のインタフェース15はユーザ収容エッジルータのコアネットワーク側回線の出側にて設定されたルールに従いフィルタリングを行う。
[5]OpS7はタイマ設定時間経過後、エッジルータ1、2のフィルタリングの設定を解除する。
[6]エッジルータ1、2はフィルタリングを解除する。
・ステップ91:SMTPサーバ5のインタフェース12でPOP3プロトコルのUSERコマンドの数が閾値を超えるか監視する。
・ステップ92:トラヒックが閾値を超えたかどうかを判断し、超えていなければステップ91に戻り、超えていればステップ93に進む。
・ステップ93:SMTPサーバ対応OpS7に攻撃検出通知(当該トラヒックのSource Addressを含む)を通知する。
・ステップ94:SIPサーバ4はタイマを起動し、一定時間攻撃検出通知(攻撃検出メッセージ)を抑止する。
・ステップ95:通知を受けたSMTPサーバ対応OpS7は登録されているエッジルータの回線識別子の送信または受信側に対し、Source Addressが通知されたSource Address、Destination Addressが通知を発しているSMTPサーバ5のアドレス、Protocolが6、Destination Portが110」のパケットフィルタリングをSNMPまたはtelenetにて設定し、タイマを起動する。
・ステップ96:SMTPサーバ対応OpS7のタイマより先にSMTPサーバ5のタイマが終了し、SMTPサーバ5のSIPサーバ対応OpS7に対する攻撃検出通知の抑止が終了する。
・ステップ97:SMTPサーバ対応OpS7のタイマ終了により、SMTPサーバ対応OpS7は設定したエッジルータに設定したフィルタを解除し、ステップ91に戻る。
2 加入者を収容するISPのエッジルータ
3 ISPコアネットワークおよび保守用ネットワーク
4 自ISPにて1のエッジルータに収容されるSIPサーバ
5 自ISPにて1のエッジルータに収容されるSMTPサーバ
6 4に対応するOpS
7 5に対応するOpS
8〜10 ISPにて2のエッジルータに収容されるユーザ端末。
11〜12 4〜5の制御サーバにおける1のエッジルータ側のインタフェース
13〜14 1のエッジルータにおける4〜5の制御サーバ側のインタフェース
15 2のエッジルータにおける3のISPコアネットワーク側のインタフェース
16〜17 2のエッジルータにおける8〜10のユーザ端末側のインタフェース
Claims (9)
- ネットワークに接続されたサーバをレイヤ5以上の処理をターゲットとするDoSまたはDDOS攻撃から守るサービス拒絶攻撃防御方法であって、
DoSまたはDDoS攻撃を受けたサーバ自身が、前記DoSまたはDDoS攻撃を検出し、検出情報をレイヤ4以下の情報にマッピングし、マッピングしたレイヤ4以下の情報を含む攻撃検出通知を当該サーバに対応するOpSに通知するステップと、
通知を受けた前記OpSが、前記マッピングしたレイヤ4以下の情報を基に、前記ネットワークの縁の部分に位置するエッジルータに対してフィルタリングの設定をするステップと、
を有することを特徴とするサービス拒絶攻撃防御方法。 - 請求項1記載のサービス拒絶攻撃防御方法であって、
前記サーバと前記OpSはそれぞれサーバのタイマ値とOpSのタイマ値を保持し、
前記サーバが、前記攻撃検出通知を通知した後、前記サーバのタイマ値の間、攻撃検出通知を抑止するステップと、
前記OpSが、前記フィルタリングの設定を行った後、前記OpSのタイマ値経過後、フィルタリング設定を解除するステップと、
を有し、前記サーバのタイマ値と前記OpSのタイマ値は、「サーバのタイマ値<OpSのタイマ値」となる様に設定されることを特徴とするサービス拒絶攻撃防御方法。 - 請求項1記載のサービス拒絶攻撃防御方法であって、
前記サーバは第1のタイマ値と第2のタイマ値を保持し、
前記サーバが、前記攻撃検出通知を通知した後、第1のタイマ値の間、攻撃検出通知を抑止するステップと、
前記サーバが、前記攻撃検出通知を通知した後、第2のタイマ値経過後、フィルタリング設定の解除を前記OpSに通知するステップと、
前記フィルタリング設定の解除の通知を受けた前記OpSが、前記マッピングしたレイヤ4以下の情報を基に、前記ネットワークのエッジルータに対してフィルタリング設定の解除をするステップと、
を有し、前記第1のタイマ値と前記第2のタイマ値は、「第1のタイマ値<第2のタイマ値」となる様に設定されることを特徴とするサービス拒絶攻撃防御方法。 - 請求項1ないし3のうちいずれか1項記載のサービス拒絶攻撃防御方法であって、
前記ネットワークはISP網であることを特徴とするサービス拒絶攻撃防御方法。 - 請求項1ないし4のうちいずれか1項記載のサービス拒絶攻撃防御方法であって、
OpSがフィルタリング設定を行うエッジルータは、前記ネットワークにおいて前記サーバを収容しているエッジルータおよび/または前記ネットワークの他のエッジルータであることを特徴とするサービス拒絶攻撃防御方法。 - 請求項1ないし5のうちいずれか1項記載のサービス拒絶攻撃防御方法であって、
前記通知はSNMPまたはtelnetのプロトコルを用いて行うことを特徴とするサービス拒絶攻撃防御方法。 - 請求項1ないし6のうちいずれか1項記載のサービス拒絶攻撃防御方法であって、
検出情報のレイヤ4以下の情報へのマッピングは、レイヤ4以下のフィールド情報を抽出することによって行うことを特徴とするサービス拒絶攻撃防御方法。 - 請求項7記載のサービス拒絶攻撃防御方法であって、
抽出するレイヤ4以下のフィールド情報はソースアドレスであることを特徴とするサービス拒絶攻撃防御方法。 - 請求項1ないし8のうちいずれか1項記載のサービス拒絶攻撃防御方法を行うためのサービス拒絶攻撃防御システムであって、
前記サーバと前記OpSとを備えることを特徴とするサービス拒絶攻撃防御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004200705A JP4322179B2 (ja) | 2004-07-07 | 2004-07-07 | サービス拒絶攻撃防御方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004200705A JP4322179B2 (ja) | 2004-07-07 | 2004-07-07 | サービス拒絶攻撃防御方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006023934A true JP2006023934A (ja) | 2006-01-26 |
JP4322179B2 JP4322179B2 (ja) | 2009-08-26 |
Family
ID=35797172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004200705A Expired - Fee Related JP4322179B2 (ja) | 2004-07-07 | 2004-07-07 | サービス拒絶攻撃防御方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4322179B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007062010A2 (en) * | 2005-11-23 | 2007-05-31 | Nextpoint Networks, Inc. | Method for responding to denial of service attacks at the session layer or above |
JP2007200323A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | Sipベースのアプリケーションを保護する方法 |
JP2008154236A (ja) * | 2006-12-13 | 2008-07-03 | Avaya Technology Llc | 通信エンドポイントにおける組み込みファイアウォール |
JP2008178100A (ja) * | 2007-01-19 | 2008-07-31 | Hewlett-Packard Development Co Lp | コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム |
US8307418B2 (en) | 2010-03-16 | 2012-11-06 | Genband Inc. | Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device |
KR101380015B1 (ko) * | 2009-09-22 | 2014-04-14 | 한국전자통신연구원 | 분산서비스거부 공격에 대한 협업형 방어 방법 및 그 장치 |
JP2017046338A (ja) * | 2015-08-26 | 2017-03-02 | 大同股▲ふん▼有限公司 | 身元確認方法、同方法を用いるIoTゲートウェイ装置、及び検証ゲートウェイ装置 |
-
2004
- 2004-07-07 JP JP2004200705A patent/JP4322179B2/ja not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007062010A2 (en) * | 2005-11-23 | 2007-05-31 | Nextpoint Networks, Inc. | Method for responding to denial of service attacks at the session layer or above |
WO2007062010A3 (en) * | 2005-11-23 | 2009-04-30 | Nextpoint Networks Inc | Method for responding to denial of service attacks at the session layer or above |
US7716729B2 (en) | 2005-11-23 | 2010-05-11 | Genband Inc. | Method for responding to denial of service attacks at the session layer or above |
JP2007200323A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | Sipベースのアプリケーションを保護する方法 |
US8085763B2 (en) | 2006-01-27 | 2011-12-27 | Nec Corporation | Method for protecting SIP-based applications |
JP4692776B2 (ja) * | 2006-01-27 | 2011-06-01 | 日本電気株式会社 | Sipベースのアプリケーションを保護する方法 |
JP4620107B2 (ja) * | 2006-12-13 | 2011-01-26 | アバイア テクノロジー エルエルシー | 通信エンドポイントにおける組み込みファイアウォール |
JP2008154236A (ja) * | 2006-12-13 | 2008-07-03 | Avaya Technology Llc | 通信エンドポイントにおける組み込みファイアウォール |
US8302179B2 (en) | 2006-12-13 | 2012-10-30 | Avaya Inc. | Embedded firewall at a telecommunications endpoint |
JP2008178100A (ja) * | 2007-01-19 | 2008-07-31 | Hewlett-Packard Development Co Lp | コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム |
JP4694578B2 (ja) * | 2007-01-19 | 2011-06-08 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム |
KR101380015B1 (ko) * | 2009-09-22 | 2014-04-14 | 한국전자통신연구원 | 분산서비스거부 공격에 대한 협업형 방어 방법 및 그 장치 |
US8307418B2 (en) | 2010-03-16 | 2012-11-06 | Genband Inc. | Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device |
JP2017046338A (ja) * | 2015-08-26 | 2017-03-02 | 大同股▲ふん▼有限公司 | 身元確認方法、同方法を用いるIoTゲートウェイ装置、及び検証ゲートウェイ装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4322179B2 (ja) | 2009-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101107742B1 (ko) | 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템 | |
AU2015255980B2 (en) | System and methods for reducing impact of malicious activity on operations of a wide area network | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
US7930740B2 (en) | System and method for detection and mitigation of distributed denial of service attacks | |
US20040148520A1 (en) | Mitigating denial of service attacks | |
JP2007060379A (ja) | Sipサーバにおける攻撃防御方法、システム及びプログラム | |
US9641485B1 (en) | System and method for out-of-band network firewall | |
KR20130124692A (ko) | 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법 | |
EP2597839A1 (en) | Transparen Bridge Device for protecting network services | |
JP4284248B2 (ja) | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム | |
JP4322179B2 (ja) | サービス拒絶攻撃防御方法およびシステム | |
JP4278593B2 (ja) | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ | |
JP2007267151A (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
JP2006067078A (ja) | ネットワークシステムおよび攻撃防御方法 | |
JP2003289337A (ja) | 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法 | |
WO2019035488A1 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
KR101466895B1 (ko) | VoIP 불법 검출 방법, 이를 수행하는 VoIP 불법 검출 장치 및 이를 저장하는 기록매체 | |
Cisco | Configuring Context-Based Access Control | |
JP2010226635A (ja) | 通信サーバおよびDoS攻撃防御方法 | |
EP2109279B1 (en) | Method and system for mitigation of distributed denial of service attacks using geographical source and time information | |
US20070113290A1 (en) | Method of detecting and preventing illicit use of certain network protocols without degrading legitimate use thereof | |
KR101231801B1 (ko) | 네트워크 상의 응용 계층 보호 방법 및 장치 | |
Phit et al. | A protocol specification-based intrusion detection system for voip and its evaluation | |
JP2004166029A (ja) | 分散型サービス拒絶防御方法およびシステム、ならびにそのプログラム | |
JP2008028720A (ja) | 送信元ipアドレス詐称ipパケットを制御可能なipネットワーク装置および送信元ipアドレス詐称ipパケット制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090526 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090602 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130612 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140612 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |