JP2006060306A - Packet filtering method and packet filter device - Google Patents
Packet filtering method and packet filter device Download PDFInfo
- Publication number
- JP2006060306A JP2006060306A JP2004237384A JP2004237384A JP2006060306A JP 2006060306 A JP2006060306 A JP 2006060306A JP 2004237384 A JP2004237384 A JP 2004237384A JP 2004237384 A JP2004237384 A JP 2004237384A JP 2006060306 A JP2006060306 A JP 2006060306A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- information
- transmission path
- received
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、通信ネットワークあるいは個々の通信端末に設けられるファイアウォールシステム等に設けられるパケットフィルタリング機能に関する。 The present invention relates to a packet filtering function provided in a firewall system or the like provided in a communication network or individual communication terminals.
従来、LANのような構内ネットワークや個人利用の通信端末における情報セキュリティを強化するために、外部ネットワークとの境界あるいは通信端末内に、外部からの不正なアクセスに対処するための、いわゆるファイアウォールシステムを導入することが知られている。ファイアウォールシステムには、外部ネットワークあるいは他端末から送られてきたパケットの受け入れ可否を判定する手段として、例えばパケットフィルタリング機能を持つものがある。この機能は、予め設定されたルールに基づいてパケットの受け入れ可否を判定し、受け入れ拒否と判定したとき、当該パケットを廃棄することにより外部からの不正なアクセスに対処する。 2. Description of the Related Art Conventionally, in order to enhance information security in a local network such as a LAN or a communication terminal for personal use, a so-called firewall system for dealing with unauthorized access from the outside at a boundary with an external network or in a communication terminal has been provided. It is known to introduce. Some firewall systems have a packet filtering function, for example, as means for determining whether or not to accept a packet sent from an external network or another terminal. This function determines whether or not to accept a packet based on a preset rule. When it is determined that the packet is rejected, the function deals with unauthorized access from the outside by discarding the packet.
このようなパケットフィルタリング機能に関し、例えば、後述の特許文献1に記載の手法がある。特許文献1の手法は、受信パケットに順次的に適用する複数のルールを用意しておき、着信パケットに頻繁にマッチしないルールほど順序の後方に移動させるというものである。
上記特許文献1の手法では、ルールの入れ替えを行うことにより、フィルタリング処理のパフォーマンス向上が図られている。しかしながら、この手法によるフィルタリング処理では、受信する個々のパケットに対する廃棄ルールを採用することから、例えば、いわゆるサービス拒否攻撃(DoS:Denial of Services)のように、意図的に大量のパケットが送り付けられるといった事態が発生しても、その送信元を不正なものとして予め関知していない限り、事態の異常性を認識し難いという不都合がある。
In the method of
本発明は、上記課題に鑑みてなされたものであり、連続的な不正アクセスにも適正に対処し得るパケットフィルタリング方法を提供することを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a packet filtering method capable of appropriately dealing with continuous unauthorized access.
本発明に係るパケットフィルタリング方法は、パケットの伝送路に接続された装置が、前記伝送路から受信した所定の複数のパケットを特定するための条件を含むルール情報を記憶し、前記伝送路から受信したパケットから該パケットを識別するためのパケット情報を抽出し、パケット情報の抽出ごとにパケット情報の統計を求め、前記求めた統計と前記ルール情報とに基づき、前記伝送路から受信したパケットの廃棄の要否を判定するという方法である。 The packet filtering method according to the present invention stores rule information including conditions for a device connected to a packet transmission path to specify a plurality of predetermined packets received from the transmission path, and receives the rule information from the transmission path. Packet information for identifying the packet is extracted from the received packets, packet information statistics are obtained for each packet information extraction, and packets received from the transmission path are discarded based on the obtained statistics and the rule information. It is a method of determining whether or not it is necessary.
本発明に係るパケットフィルタ装置は、パケットの伝送路から受信した所定の複数のパケットを特定するための条件を含むルール情報を記憶するルール記憶部と、前記伝送路から受信したパケットから該パケットを識別するためのパケット情報を抽出するパケット情報抽出部と、前記パケット情報抽出部によるパケット情報の抽出ごとにパケット情報の統計を求める統計処理部と、前記統計処理部により求めた統計と前記ルール情報とに基づき、前記伝送路から受信したパケットの廃棄の要否を判定する判定部とを備える。 A packet filter device according to the present invention includes a rule storage unit that stores rule information including a condition for specifying a plurality of predetermined packets received from a packet transmission path, and a packet received from the packet received from the transmission path. A packet information extraction unit for extracting packet information for identification; a statistical processing unit for obtaining statistics of packet information for each extraction of packet information by the packet information extraction unit; the statistics obtained by the statistical processing unit and the rule information And a determination unit that determines whether or not to discard the packet received from the transmission path.
本発明によれば、伝送路から順次受信したパケットについて統計をとり、その統計の結果に基づきフィルタリング処理を行うことから、受信パケットの送信元を予め関知しない場合であっても、その送信元からの連続的なアクセスを検出することができる。これにより、サービス拒否攻撃のような不正なアクセスに適正に対処することができる。 According to the present invention, statistics are taken for packets sequentially received from the transmission path, and filtering processing is performed based on the results of the statistics. Therefore, even if the transmission source of the received packet is not known in advance, the transmission source Continuous access can be detected. Thereby, it is possible to appropriately deal with unauthorized access such as a denial of service attack.
[実施例1]
以下、本発明の実施例について図面を用いて詳細に説明する。図1は、本発明による実施例1の構成を示すブロック図である。実施例1のパケットフィルタ装置10は、伝送路100からのパケットを受信するためのネットワークインタフェース機構のようなパケット受信部20と、パケットフィルタ装置10により受け入れを許可されたパケットをOS(Operating System)に基づき処理するパケット処理部30とに接続されている。
[Example 1]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the first embodiment according to the present invention. The
パケットフィルタ装置10は、図1に示すように、パケット受信部20から供給されるパケットを一時的に保存するバッファ11と、バッファ11内のパケットに対する読み出し及び廃棄等の処理を行うバッファ内パケット処理部12と、読み出されたパケットからパケット情報を抽出すると共にパケット情報の統計を求める統計処理部13と、フィルタリング処理に関する後述のルール情報を記憶するルール記憶部14と、統計処理部13の統計およびルール記憶部14のルール情報に基づきパケットを廃棄するか否かを判定する判定部15とを備える。
As shown in FIG. 1, the
図2に、ルール記憶部14が記憶するルール情報の一例を示す。ルール情報150には、フィルタリング処理の判定対象を示す「対象151」と、対象151に該当するパケットから特定のパケットを識別するための「条件152」と、条件152に合致したパケットに対するフィルタリング処理の内容を示す「処理153」とが含まれる。
FIG. 2 shows an example of rule information stored in the
図2に示すルール情報150は、伝送路100から「1秒間」に受信したパケットが、「同一ソースIPアドレスから10パケット以上届く」という条件を満たすとき、それらを「廃棄」し、また、「TCPの80番ポート」に届いた「すべて」のパケットは「通過」させることを規定したものである。
The
図3のシーケンス図に沿って、本実施例の動作手順を説明する。まず、事前準備として、パケットフィルタ装置10のバッファ内パケット処理部12は、ルール記憶部14のルール情報150から対象151を取得することにより、統計処理部13へ供給すべきパケットの読み出しタイミングを認識する(ステップA1)。パケット受信部20は、伝送路100からパケットを受信すると、それらを順次バッファ11へ格納する(ステップA2)。
The operation procedure of this embodiment will be described with reference to the sequence diagram of FIG. First, as a preliminary preparation, the buffer
バッファ内パケット処理部12は、バッファ11の蓄積状況を確認し(ステップA3)、バッファ11内にパケットが存在するとき、それらのパケットをバッファ11から読み出す(ステップA4)。バッファ11からの読み出しタイミングは、適宜設定することができ、その一例としては、タイマ制御によりバッファ11から連続的にパケットを読み出すという方法が考えられる。この場合、対象151の「1秒間」より短い時間間隔にてパケットを読み出すよう設定することにより、パケットフィルタ装置10を通過させるパケットの処理遅延を回避することができる。また、ネットワーク上のトラヒックコントロールに沿ったタイミングで受信パケットを読み出す等も好ましい手法である。
The in-buffer
バッファ内パケット処理部12は、バッファ11からパケットを読み出すごとに、そのパケットを識別するためのパケット情報を抽出する。パケット情報とは、例えば、パケットのIPヘッダ領域に記述されているソースIPアドレス、あるいはTCPヘッダ領域の宛先ポート番号等、ルール情報150の条件152に対応する情報を指す。バッファ内パケット処理部12は、抽出したパケット情報を統計処理部13へ供給する(ステップA5)。
Each time the
統計処理部13は、バッファ内パケット処理部12から受け取ったパケット情報について、ルール情報150の条件152に沿った統計処理を行う。ここで言う統計処理とは、例えば図2のルール情報150の場合、ソースIPアドレスごとにパケット数を集計すること、また、ポート番号を記録することにより、パケット情報の統計を求めることを指す。統計処理部13は、求めた統計を判定部15へ供給する(ステップA6)。
The
判定部15は、統計処理部13から順次受け取った統計が、ルール情報150の条件152を満たすか否かを判定する。例えば、図2に示す条件152の「同一ソースIPアドレスから10パケット以上届く」に対しては、統計処理部13からのソースIPアドレスに関する「1秒間」分の統計を参照し、この統計において、同一のソースIPアドレスを持つパケットが10個以上記録されているか否かを判定する。なお、上記の「1秒間」分の統計とは、例えばバッファ11からの読み出し間隔が0.5秒間隔であれば、2回分の統計を指す。
The
その結果、同一のソースIPアドレスのパケットが10個以上であるとき、条件152を満たすと判断し、現時点の処理においては、処理153で指定されている「廃棄」を適用することを決定する。また、同一のソースIPアドレスが10個未満である場合は、パケットを受け入れると決定する。すなわち、同一のソースIPアドレスからのパケットであっても、10個という閾値を超えるまでは廃棄されない。判定部15は、上記のような判定結果をバッファ内パケット処理部12へ通知する(ステップA7)。
As a result, when the number of packets with the same source IP address is 10 or more, it is determined that the
バッファ内パケット処理部12は、判定部15からの判定結果が、パケットの受け入れを許可するものである場合、上記ステップA4にてバッファ11から読み出したパケットを処理すべくパケット処理部30へ転送する(ステップA8)。また、パケットの廃棄である場合は、当該パケットを廃棄する(ステップA9)。
If the determination result from the
以上説明した実施例1によれば、複数のパケットに関する統計の結果に基づきフィルタリングを行うことから、サービス拒否攻撃のように、同一の送信元から大量のパケットを送りつけられるといった不正アクセスが発生しても、その事態を適正に検出し、対処することができる。また、サービス拒否攻撃以外にも、例えば、侵入可能な通信ポートを長時間かけてスキャニングする、いわゆるスロースキャンにも対処可能である。さらに、ネットワーク内にて不正なコンテンツを提供するサーバを検出することにも利用することができる。 According to the first embodiment described above, since filtering is performed based on statistical results regarding a plurality of packets, unauthorized access such as a large number of packets being sent from the same source occurs like a denial of service attack. However, the situation can be properly detected and dealt with. In addition to the denial-of-service attack, for example, it is possible to cope with so-called slow scan in which an intrusive communication port is scanned for a long time. Furthermore, it can also be used to detect servers that provide unauthorized content within the network.
[実施例2]
図4は、本発明による実施例2の構成を示すブロック図である。実施例2のパケットフィルタ装置10は、図1に示す構成に加え、負荷測定部16を備える。負荷測定部16は、パケット受信部20がパケットを受信する際のCPUの稼動負荷率を求め、求めた値をバッファ内パケット処理部12へ通知する。
[Example 2]
FIG. 4 is a block diagram showing the configuration of the second embodiment according to the present invention. The
また、本実施例では、ルール記憶部14のルール情報150として、図5に示すような情報を付加する。このルール情報150に沿った手順では、負荷測定部16により求めたパケット受信時の稼動負荷率が80%以上であるとき、バッファ内パケット処理部12は、意図的に大量のパケットが送りつけられているとの判断のもとに、受信パケットを廃棄する。
In the present embodiment, information as shown in FIG. 5 is added as the
上記の実施例2によれば、同一の送信元からの不正アクセスに限らず、複数の送信元からの分散的な攻撃に対しても、適正に対処することができる。 According to the second embodiment, not only unauthorized access from the same transmission source but also distributed attacks from a plurality of transmission sources can be appropriately dealt with.
[実施例3]
本発明による実施例3は、組み合わせにより成立する複数の条件を持つルール情報に基づきフィルタリング処理を行う。本実施例のルール情報としては、例えば、図6に示すようなものが考えられる。図示のルール情報150には、各情報を識別するための番号154と、関連する条件を示す関連条件155とが追加されており、関連条件155で示される番号の条件が優先的に適用される。
[Example 3]
The third embodiment according to the present invention performs a filtering process based on rule information having a plurality of conditions that are established by a combination. As rule information of the present embodiment, for example, the information shown in FIG. 6 can be considered. In the illustrated
具体的に説明すると、図6のルール情報150では、番号「1」の情報に、関連条件155として「前提:3」が指定されている。これは、番号「1」の適用にあたっては、事前に番号「3」による判定を行い、その結果、廃棄されないパケットに番号「1」を適用することを指す。ここで、番号「3」の情報には、「TCPの80番ポート以外に向かう」パケットを「廃棄」することが指定されていることから、80番ポートに向かうパケットは廃棄されない。従って、番号「3」を前提とする番号「1」による判定では、TCPの80番ポートに向かうパケットが、「同一ソースIPアドレスから10パケット以上届く」場合に「廃棄」されることとなる。
More specifically, in the
上述の実施例3によれば、複数の条件の組み合わせが可能となることから、不正アクセスに関する種々の事態に対処するための複雑なルール情報を設定することができる。 According to the above-described third embodiment, since a combination of a plurality of conditions is possible, it is possible to set complicated rule information for dealing with various situations related to unauthorized access.
[実施例4]
図7に、本発明による実施例4の構成を示す。本実施例のパケットフィルタ装置10は、電子メール送信機能を果たす判定通知部17を備える。バッファ内パケット処理部12は、判定部15によりパケット廃棄との判定があったとき、その旨を通知する電子メールを送信するよう判定通知部17に指示する。判定通知部17は、パケットを廃棄した旨を記述した電子メールを、予め設定されたメールアドレスに宛てて送信する。電子メールの宛先としては、例えば、ネットワークの監視センタやセンタ管理者の端末、あるいは個人ユーザの端末や携帯電話等を設定しておく。
[Example 4]
FIG. 7 shows the configuration of a fourth embodiment according to the present invention. The
なお、電子メールによるパケット廃棄の通知は、特定の廃棄条件に合致したときのみに実行するよう設定することができる。これは、例えば、電子メールによる廃棄通知を行うか否かの情報を、ルール情報150の各条件に関連付けて設定しておき、廃棄通知を行うと設定されている条件に合致するとき、電子メールを送信するという方法である。
Note that the packet discard notification by e-mail can be set to be executed only when a specific discard condition is met. This is because, for example, information indicating whether or not to send a discard notification by e-mail is set in association with each condition of the
また、判定通知部17としては、上記の電子メール送信機能に限らず、例えば、警告画面の表示あるいは警告音の鳴動等によりパケット廃棄の旨を通知する機能であってもよい。
Further, the
上述の実施例4によれば、パケット廃棄が実施されるという異常な状態にあることを管理者等に速やかに通知することができ、これにより、不正なアクセスを常時監視することが可能となる。 According to the above-described fourth embodiment, it is possible to promptly notify an administrator or the like that there is an abnormal state in which packet discarding is performed, and thereby it is possible to constantly monitor unauthorized access. .
[実施例5]
本発明による実施例5は、パケットフィルタ装置10にバッファ11を配備しないケースである。この場合、バッファ内パケット処理部12は、パケット受信部20が伝送路100からパケットを受信する都度、これを取得して、送信元IPアドレスのようなパケット情報を抽出する。そして、パケット情報が抽出される都度、統計処理部13による統計処理の結果を保持すると共に、判定部15による廃棄の判定を行い、統計が廃棄の条件に合致するとき、その時点で判定の対象となったパケットを廃棄する。
[Example 5]
The fifth embodiment according to the present invention is a case where the
上述の実施例5によれば、バッファ11を持たずに、パケットの到着の都度、統計処理を行うことで、パケットフィルタ装置10での処理遅延を抑えることができる。
According to the above-described fifth embodiment, the processing delay in the
100 伝送路
10 パケットフィルタ装置
11 バッファ
12 バッファ内パケット処理部
13 統計処理部
14 ルール記憶部
15 判定部
16 負荷測定部
17 判定通知部
20 パケット受信部
30 パケット処理部
DESCRIPTION OF SYMBOLS 100
Claims (13)
前記伝送路から受信した所定の複数のパケットを特定するための条件を含むルール情報を記憶し、
前記伝送路から受信したパケットから該パケットを識別するためのパケット情報を抽出し、
パケット情報の抽出ごとにパケット情報の統計を求め、
前記求めた統計と前記ルール情報とに基づき、前記伝送路から受信したパケットの廃棄の要否を判定することを特徴とするパケットフィルタリング方法。 A device connected to the packet transmission path
Storing rule information including conditions for specifying a plurality of predetermined packets received from the transmission path;
Extracting packet information for identifying the packet from the packet received from the transmission path;
Obtain packet information statistics for each packet information extraction,
A packet filtering method comprising: determining whether or not to discard a packet received from the transmission path based on the obtained statistics and the rule information.
パケットを受信したときの稼動負荷率を求め、
前記求めた稼動負荷率が所定値を超えるとき、受信したパケットを廃棄すると判定することを特徴とする請求項1記載のパケットフィルタリング方法。 The device is
Find the operating load factor when receiving a packet,
The packet filtering method according to claim 1, wherein when the obtained operating load factor exceeds a predetermined value, it is determined that the received packet is to be discarded.
前記ルール情報として、組み合わせにより成立する複数の前記条件を含む情報を記憶することを特徴とする請求項1又は2記載のパケットフィルタリング方法。 The device is
The packet filtering method according to claim 1, wherein information including a plurality of the conditions established by a combination is stored as the rule information.
前記伝送路から受信したパケットを蓄積し、
前記蓄積したパケットから所定のパケットを読み出し、該読み出したパケットから前記パケット情報を抽出することを特徴とする請求項1乃至3のいずれか1項に記載のパケットフィルタリング方法。 The device is
Accumulate packets received from the transmission path,
4. The packet filtering method according to claim 1, wherein a predetermined packet is read from the accumulated packet, and the packet information is extracted from the read packet.
前記伝送路からパケットを受信したとき、該パケットから前記パケット情報を抽出することを特徴とする請求項1乃至3のいずれか1項に記載のパケットフィルタリング方法。 The device is
4. The packet filtering method according to claim 1, wherein when the packet is received from the transmission path, the packet information is extracted from the packet.
パケットを廃棄すると判定したとき、該判定を通知するための電子メールを所定のメールアドレスに宛てて送信することを特徴とする請求項1乃至5のいずれか1項に記載のパケットフィルタリング方法。 The device is
6. The packet filtering method according to claim 1, wherein when it is determined that the packet is to be discarded, an e-mail for notifying the determination is transmitted to a predetermined mail address.
前記伝送路から受信したパケットから該パケットを識別するためのパケット情報を抽出するパケット情報抽出部と、
前記パケット情報抽出部によるパケット情報の抽出ごとにパケット情報の統計を求める統計処理部と、
前記統計処理部により求めた統計と前記ルール情報とに基づき、前記伝送路から受信したパケットの廃棄の要否を判定する判定部とを備えることを特徴とするパケットフィルタ装置。 A rule storage unit that stores rule information including conditions for specifying a plurality of predetermined packets received from a packet transmission path;
A packet information extraction unit for extracting packet information for identifying the packet from the packet received from the transmission path;
A statistical processing unit for obtaining statistics of packet information every time packet information is extracted by the packet information extracting unit;
A packet filter device comprising: a determination unit that determines whether or not to discard a packet received from the transmission path based on the statistics obtained by the statistical processing unit and the rule information.
前記判定部は、前記負荷測定部により求めた稼動負荷率が所定値を超えるとき、受信したパケットを廃棄すると判定することを特徴とする請求項7記載のパケットフィルタ装置。 A load measurement unit that calculates the operating load factor when a packet is received is provided.
The packet filter device according to claim 7, wherein the determination unit determines to discard the received packet when the operating load factor obtained by the load measurement unit exceeds a predetermined value.
前記パケット蓄積部から所定のパケットを読み出し該パケットを前記統計処理部へ供給する蓄積パケット処理部とを備えることを特徴とする請求項7乃至9のいずれか1項に記載のパケットフィルタ装置。 A packet storage unit for storing packets received from the transmission path;
The packet filter device according to claim 7, further comprising: an accumulation packet processing unit that reads a predetermined packet from the packet accumulation unit and supplies the packet to the statistical processing unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004237384A JP2006060306A (en) | 2004-08-17 | 2004-08-17 | Packet filtering method and packet filter device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004237384A JP2006060306A (en) | 2004-08-17 | 2004-08-17 | Packet filtering method and packet filter device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006060306A true JP2006060306A (en) | 2006-03-02 |
Family
ID=36107455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004237384A Pending JP2006060306A (en) | 2004-08-17 | 2004-08-17 | Packet filtering method and packet filter device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006060306A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013070325A (en) * | 2011-09-26 | 2013-04-18 | Nec Corp | Communication system, communication apparatus, server, and communication method |
JP2016220213A (en) * | 2015-05-22 | 2016-12-22 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | Configurable Robustness Agent in Plant Security System |
CN113645624A (en) * | 2021-08-25 | 2021-11-12 | 广东省高峰科技有限公司 | Abnormal network data checking method and device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342279A (en) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | Filtering device, filtering method and program for making computer execute the method |
JP2003228552A (en) * | 2001-10-31 | 2003-08-15 | Hewlett Packard Co <Hp> | Mobile device for mobile telecommunication network providing intrusion detection |
JP2003273936A (en) * | 2002-03-15 | 2003-09-26 | First Trust:Kk | Firewall system |
JP2004140524A (en) * | 2002-10-16 | 2004-05-13 | Sony Corp | Method and apparatus for detecting dos attack, and program |
JP2004179999A (en) * | 2002-11-27 | 2004-06-24 | Mitsubishi Electric Corp | Intrusion detector and method therefor |
-
2004
- 2004-08-17 JP JP2004237384A patent/JP2006060306A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342279A (en) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | Filtering device, filtering method and program for making computer execute the method |
JP2003228552A (en) * | 2001-10-31 | 2003-08-15 | Hewlett Packard Co <Hp> | Mobile device for mobile telecommunication network providing intrusion detection |
JP2003273936A (en) * | 2002-03-15 | 2003-09-26 | First Trust:Kk | Firewall system |
JP2004140524A (en) * | 2002-10-16 | 2004-05-13 | Sony Corp | Method and apparatus for detecting dos attack, and program |
JP2004179999A (en) * | 2002-11-27 | 2004-06-24 | Mitsubishi Electric Corp | Intrusion detector and method therefor |
Non-Patent Citations (4)
Title |
---|
フォンセカ ブライアン: "Part2 あらゆる脅威から自社ネットワークを守るためのIDS/IPS導入のガイドライン", SUNWORLD, vol. 第13巻,第8号, CSND200301453002, 1 August 2003 (2003-08-01), pages 054 - 059, ISSN: 0000858758 * |
フォンセカ ブライアン: "Part2 あらゆる脅威から自社ネットワークを守るためのIDS/IPS導入のガイドライン", SUNWORLD, vol. 第13巻,第8号, JPN6008021518, 1 August 2003 (2003-08-01), pages 054 - 059, ISSN: 0001037216 * |
吉田稔 他: "安全・安心を支えるITソリューション ネットワークセキュリティソリューション", 三菱電機技報, vol. 第78巻,第4号, CSNH200500015005, 25 April 2004 (2004-04-25), pages 19 - 22, ISSN: 0000858759 * |
寺山 尚宏 他: "IPテレフォニー提供時の輻輳制御方式", 電子情報通信学会技術研究報告, vol. 第101巻,第441号, JPN6008021519, 14 November 2001 (2001-11-14), pages 7 - 12, ISSN: 0001037217 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013070325A (en) * | 2011-09-26 | 2013-04-18 | Nec Corp | Communication system, communication apparatus, server, and communication method |
JP2016220213A (en) * | 2015-05-22 | 2016-12-22 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | Configurable Robustness Agent in Plant Security System |
US11363035B2 (en) | 2015-05-22 | 2022-06-14 | Fisher-Rosemount Systems, Inc. | Configurable robustness agent in a plant security system |
CN113645624A (en) * | 2021-08-25 | 2021-11-12 | 广东省高峰科技有限公司 | Abnormal network data checking method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9392002B2 (en) | System and method of providing virus protection at a gateway | |
EP2257024B1 (en) | Method, network apparatus and network system for defending distributed denial of service ddos attack | |
AU2008207926B2 (en) | Correlation and analysis of entity attributes | |
US8601065B2 (en) | Method and apparatus for preventing outgoing spam e-mails by monitoring client interactions | |
CN106471778B (en) | Attack detection device and attack detection method | |
JP2006352831A (en) | Network controller and method of controlling the same | |
AU2008207924B2 (en) | Web reputation scoring | |
JP6599819B2 (en) | Packet relay device | |
JP5017440B2 (en) | Network control apparatus and control method thereof | |
US20090240804A1 (en) | Method and apparatus for preventing igmp packet attack | |
CN111010409A (en) | Encryption attack network flow detection method | |
CN111756685B (en) | DDOS attack detection method based on hypothesis test | |
US20180082062A1 (en) | Technique for detecting suspicious electronic messages | |
JP2005184792A (en) | Band control device, band control method, and program | |
CN112511517A (en) | Mail detection method, device, equipment and medium | |
JP2008278272A (en) | Electronic system, electronic equipment, central apparatus, program, and recording medium | |
JP2004140524A (en) | Method and apparatus for detecting dos attack, and program | |
CN108737344B (en) | Network attack protection method and device | |
JP2005210601A (en) | Intrusion detector | |
JP5531064B2 (en) | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM | |
US11895146B2 (en) | Infection-spreading attack detection system and method, and program | |
JP3760919B2 (en) | Unauthorized access prevention method, apparatus and program | |
JP2006060306A (en) | Packet filtering method and packet filter device | |
US20210136103A1 (en) | Control device, communication system, control method, and computer program | |
EP2109281A1 (en) | Method and system for server-load and bandwidth dependent mitigation of distributed denial of service attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080508 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081127 |