JP2006067078A - ネットワークシステムおよび攻撃防御方法 - Google Patents
ネットワークシステムおよび攻撃防御方法 Download PDFInfo
- Publication number
- JP2006067078A JP2006067078A JP2004245188A JP2004245188A JP2006067078A JP 2006067078 A JP2006067078 A JP 2006067078A JP 2004245188 A JP2004245188 A JP 2004245188A JP 2004245188 A JP2004245188 A JP 2004245188A JP 2006067078 A JP2006067078 A JP 2006067078A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- network
- router
- management device
- detection information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 ネットワーク全体での状況把握を行い、各攻撃に対応した防御方法を選択する。
【解決手段】 IPルータ4では、サーバ6宛の攻撃を検知し、攻撃検知情報を管理装置5に転送する。管理装置5は、ネットワーク全体の検知情報を監視分析して、DoS攻撃、DDoS攻撃、ワーム攻撃を判断する。次に、判断されたDoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を決定する。DDoS攻撃の場合は、全IPルータに、防御指示を行い、DoS攻撃の場合は、DoS攻撃フローの流入点となっているIPルータのみ防御指示を行う。また、ワーム攻撃については、全IPルータに、防御指示を行う。最後に、管理装置5から防御指示を受けたIPルータ2、3では、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法にてフィルタを行う。
【選択図】 図1
【解決手段】 IPルータ4では、サーバ6宛の攻撃を検知し、攻撃検知情報を管理装置5に転送する。管理装置5は、ネットワーク全体の検知情報を監視分析して、DoS攻撃、DDoS攻撃、ワーム攻撃を判断する。次に、判断されたDoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を決定する。DDoS攻撃の場合は、全IPルータに、防御指示を行い、DoS攻撃の場合は、DoS攻撃フローの流入点となっているIPルータのみ防御指示を行う。また、ワーム攻撃については、全IPルータに、防御指示を行う。最後に、管理装置5から防御指示を受けたIPルータ2、3では、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法にてフィルタを行う。
【選択図】 図1
Description
本発明は、インターネット上のサーバを標的にしたDoS(Denial of Service attack)、DDoS(Distributed Denial of Service attack)攻撃に対処可能なネットワークシステムおよび該システムにおける攻撃防御方法に関するものである。
インターネットにおけるDDoS攻撃とは、ネットワーク上のサーバが提供するサービスを妨害することで、そのサービスを機能しなくさせる攻撃のことを示す。この攻撃の実行手段は標的となるサーバに大量にIPパケットを送信することでネットワークやサーバのリソースを消費し、サービスを妨害および拒否する方法である。近年では、ネットワーク回線を食いつぶすようなDDoS攻撃が増加しており、すでに社会インフラとなりつつあるインターネットの安定したサービス提供を行うことは必要であることから、キャリア網においても積極的に対策をとる必要が増してきている。
このようなDDoS攻撃を防御する方法として、たとえば特許文献1などに開示されている技術がある。
特開2003−283555号公報
しかしながら、ISP(Internet Service Provider)等ネットワークにおいてDoS攻撃、あるいはDDoS攻撃、ワーム攻撃等の防御システムを提供する場合、攻撃検知システムをネットワークのエッジに分散配置して、攻撃が検知された場合、各エッジに分散配置されたファイアウォール等にアクセス制御ルールを設定することにより、攻撃防御を行う方法のような局所的な単独での検知判断のみでは、急激に被害が拡散するワームに対して防御が遅れる問題があった。
また、攻撃検知システムをネットワークのエッジに分散配置し、一元的に各攻撃検知システムを管理する方法がある。しかし攻撃検知システムが検知するアラーム情報を一元的に監視し、システム管理者が、各エッジに分散配置されたファイアウォール等にアクセス制御ルールを設定する程度に留まっており、各エッジに分散配置されたファイアウォール等にアクセス制御ルールを設定する方法ではターゲットノード宛のトラヒックについてアクセス制限を行うことで間接的にターゲット間で通信を行っている正常ユーザトラヒックまでも影響を与えてしまう問題がある。
したがって、本発明の目的は、ネットワーク全体での状況把握を行い、各攻撃に対応した防御を行うことができるネットワークシステムおよび攻撃防御方法を提供することにある。
本発明のネットワークシステムは、
サーバへの攻撃検知情報を分析し、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を選択する管理装置と、
インターネット上のサーバを標的にした攻撃を検知する攻撃検知手段と、攻撃が検知されると、攻撃検知情報を前記管理装置へ転送する転送手段と、前記管理装置からの指示により特定のビットパターンと一致する攻撃フローに対して、該攻撃フローの特定および制御を行うフィルタ手段とを含むIPルータとを有する。
サーバへの攻撃検知情報を分析し、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を選択する管理装置と、
インターネット上のサーバを標的にした攻撃を検知する攻撃検知手段と、攻撃が検知されると、攻撃検知情報を前記管理装置へ転送する転送手段と、前記管理装置からの指示により特定のビットパターンと一致する攻撃フローに対して、該攻撃フローの特定および制御を行うフィルタ手段とを含むIPルータとを有する。
本発明は、分散配備されたIPルータからの攻撃検知情報(インシデント情報、たとえばターゲット宛てのパケットのある単位時間当たりの数がある閾値を越えたときのトラヒックフローの情報やそれに係わるログ情報)を管理装置によって統合管理し、ネットワーク全体の監視および状況把握を行い、攻撃検知情報の分析によりDoS攻撃、あるいはDDoS攻撃、ワーム等に対応した防御方法を効果的に選択し、IPルータに指示を行う。DDoS攻撃の場合は、全てのエッジルータでターゲット宛のフローに対して帯域制限(トラヒックレート制限、たとえば定義された閾値までのトラヒックレート制限)を行い、その後、攻撃フローの特定を行いフィルタを行う。DoS攻撃の場合は、DoS攻撃フローの特定ができているため、帯域制限を行うことなく、フローの流入点となっているエッジルータでのみ攻撃フローをフィルタする。ワーム攻撃の場合は、全てのエッジルータであるポート等に対して予防的なアクセス制限を行いISP内でのワーム蔓延を遮断することでネットワーク全体での攻撃防御を提供する。
本発明によれば、分散配備されたIPルータからの攻撃検知情報を統合管理することによってネットワーク全体での状況把握を行い、各攻撃に対応した防御方法を効果的に選択しIPルータに指示を行うことができる。指示を受けたIPルータで、攻撃種別毎の防御方法で、ネットワーク全体として対策を達成することができる。
次に、本発明の実施の形態について図面を参照して説明する。
図1は、インターネット上のサーバを標的にしたDoS攻撃あるいはDDoS攻撃、ワーム等に対処理可能な本発明の一実施形態のネットワークシステムの構成を示す図である。
図1のネットワークシステムは、キャリアネットワーク1と、IPルータ2、3、4と、管理装置5と、DDoS攻撃対象となるサーバであるサーバ6と、サーバ6に対してDDoS攻撃を行うユーザ端末7と、ユーザ端末7と通信を行うユーザ端末8を有している。
図2はIPルータ2の構成図である。IPルータ2はネットワークインタフェース11、12と、攻撃検出部13と、転送部14と、フィルタ部15と、全体の制御を行なう制御部16を有している。IPルータ3、4もIPルータ2と同様の構成である。なお、図2において、IPルータが本来的に有しており、本発明と直接関係のない構成は省略されている。
図3は管理装置5の構成図である。管理装置5はネットワークインタフェース21と制御部22と分析部23を有している。制御部22は全体の制御を行なう。
ネットワーク10はキャリアネットワーク1に接続されたネットワークである。IPルータ2の転送部14より転送された攻撃検知情報は、ネットワーク9を経由してネットワークインタフェース21によって受信される。ネットワークインタフェース21は、攻撃検知情報を受信すると、攻撃検知情報をリアルタイム分析部23へ受け渡す。分析部23は、ハードウェアまたはソフトウェアまたはハードウェアおよびソフトウェアで構成され、攻撃の種類を分析し、DoS攻撃、あるいはDDoS攻撃、ワーム等に対応した防御方法を選択する。
ここで、上記のように構成されたネットワークシステムの動作について説明する。IPルータ2、3、4では、自身に収容したアクセス網9に接続された全ホストへのトラヒックへの攻撃を攻撃検出部13により監視する。そして、攻撃が検出された場合、転送部14にて攻撃検知情報を管理装置5に転送する。管理装置5では、分析部23で収集された攻撃検知情報の解析を行い、ネットワーク全体の監視および状況把握を行う。分析部23では、攻撃検知情報を、IPアドレス、ポート番号の情報により関連付けし、ネットワーク全体での検知数によりDoS攻撃、あるいはDDoS攻撃、ワームの攻撃種別を判断する。
次に、攻撃を検出した管理装置5では、アクセス網9と接続した全てのIPルータあるいは特定のIPルータに対して、検出した該ホスト宛のパケットの特定のビットパターン(IPパケットの宛先IPアドレス、送信元IPアドレス、送信元ポート番号、宛先ポート番号、プロトコルなど)と一致するフローに対して、攻撃フローの特定および防御を行うように指示する。
ここで、管理装置5から指示を受けた該IPルータでは、該IPルータのフィルタ部15において管理装置5が、DoS攻撃、あるいはDDoS攻撃、ワームを検出した特定ビットパターン(IPパケットの宛先IPアドレス、送信元IPアドレス、送信元ポート番号、宛先ポート番号、プロトコルなど)に基づいて、攻撃フローの特定を行った後、防御を行う。または、後続のIPパケットを一定時間廃棄、あるいは帯域制限を行う。
攻撃検出部13では、キャリアネットワーク1からアクセス網9向けの検出と、アクセス網9からキャリアネットワーク1向けの検出を区別して扱い、転送部14からの攻撃検知情報も区別する。
いま、ユーザ端末8と通信を行っているサーバ6に対して攻撃者端末7がDDoS攻撃を行っている場合を考える。この場合、IPルータ4では、サーバ6宛のトラヒックへの攻撃を攻撃検出部13により検知し、転送部14にて攻撃検知情報を管理装置5に転送する。管理装置5で、収集された攻撃検知情報を、IPアドレス、ポート番号の情報により関連付けし、ネットワーク全体での検知数によりDDoS攻撃を判断する。
ここで、DoS攻撃、あるいはDDoS攻撃、ワームの判断は、転送部14により通知されるネットワーク全体での検知数に注目し判断する。DDoS攻撃は、攻撃ノードに近づくにつれて相対的にトラヒック量が減るため、ターゲットに近いエッジルータからのみ通知され、DoS攻撃はターゲットに近いエッジルータとDoS攻撃フローの流入点となっているエッジルータの2点から通知があり、ワームのように短時間で感染する攻撃では、通知数が急激に増加する。
次に、サーバ6宛へのDDoS攻撃を検出した管理装置5では、全IPルータ2、3に対して、検出した該ホスト宛のパケットと一致するフローに対して、帯域制限を行った後、攻撃フローの特定および防御を行うように指示する。
最後に、管理装置5から指示を受けたIPルータ2、3では、管理装置5からの指示に基づいて、ターゲット宛のフローに対して帯域制限を行い、キャリアネットワーク1内のネットワーク帯域の消費を防ぐ。その後、攻撃被疑フローに対して攻撃フローの特定を行い、フィルタを行う。
ここで、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法は、DDoS攻撃は、攻撃ノードに近づくにつれて相対的にトラヒック量が減るため、必ずしも正常フローと攻撃フローの分離を行えない可能性がある。このため、ターゲット宛のフローに対して帯域制限を行い、キャリアネットワーク1内のネットワーク帯域の消費を防ぐ。その後、攻撃被疑フローに対して攻撃フローの特定を行い、フィルタを行う方法をとる。また、DoS攻撃の場合は、DoS攻撃フローの流入点となっているIPルータが特定できているため、正常フローと攻撃フローの分離が比較的容易である。このため、帯域制限を行うことなく、攻撃フローを特定してフィルタを行う対策を採る。ワーム攻撃については、ある、特定ビットパターン(IPパケットの宛先IPアドレス、送信元IPアドレス、送信元ポート番号、宛先ポート番号、プロトコルなど)に基づいて、予防的なアクセス制限を行いキャリアネットワーク1内でのワーム蔓延を遮断する。
次に、図1のようにネットワークシステムにおける攻撃防御法を図4のシーケンスチャートを用いて説明する。いま、ユーザ端末8と通信を行っているサーバ6に対して攻撃者端末7がDoS攻撃を行っている場合を考える。
IPルータ4では、サーバ6宛の攻撃を検知し(ステップ102)、転送部14にて攻撃検知情報201を管理装置5に転送する(ステップ102)。管理装置5の分析部23で、ネットワーク全体の検知情報を監視分析して、DoS攻撃、DDoS攻撃、ワーム攻撃を判断する(ステップ103)。次に、分析部23は、判断されたDoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を決定する(ステップ104)。DDoS攻撃の場合は、全IPルータに、防御指示202を行い、DoS攻撃の場合は、DoS攻撃フローの流入点となっているIPルータのみ防御指示202を行う。また、ワーム攻撃については、全IPルータに、防御指示202を行う。
最後に、管理装置5から防御指示202を受けたIPルータ2、3では、フィルタ部15にて、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法にてフィルタを行う(ステップ105)。
1 キャリアネットワーク
2〜4 IPルータ
5 管理装置
6 サーバ
7 攻撃者端末
8 ユーザ端末
9 アクセス網
10 ネットワーク
11、12 ネットワークインタフェース
13 攻撃検出部
14 転送部
15 フィルタ部
21 ネットワークインタフェース
22 制御部
23 分析部
100〜105 ステップ
201 攻撃検知情報
202 防御指示
2〜4 IPルータ
5 管理装置
6 サーバ
7 攻撃者端末
8 ユーザ端末
9 アクセス網
10 ネットワーク
11、12 ネットワークインタフェース
13 攻撃検出部
14 転送部
15 フィルタ部
21 ネットワークインタフェース
22 制御部
23 分析部
100〜105 ステップ
201 攻撃検知情報
202 防御指示
Claims (7)
- インターネット上のサーバを標的にした攻撃を検知する攻撃検知手段と、
攻撃が検知されると、攻撃検知情報を、ネットワーク全体の監視および状況把握を行う管理装置へ転送する転送手段と、
前記管理装置からの指示により特定のビットパターンと一致する攻撃フローに対して、該攻撃フローの特定および制御を行うフィルタ手段と
を有するIPルータ。 - 前記フィルタ手段は、前記管理装置が、DoS攻撃、あるいはDDoS攻撃、ワームを検出した特定ビットパターンに基づいて、後続のIPパケットを一定時間廃棄、または帯域制限を行う、請求項1に記載のIPルータ。
- 前記攻撃検出手段は、キャリアネットワークからアクセス網向けの検出と、アクセス網からキャリアネットワーク向けの検出を区別して扱う、請求項1または2に記載のIPルータ。
- 請求項1記載のIPルータの転送手段からの攻撃検知情報を分析する手段と、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を選択する手段を有する管理装置。
- 前記攻撃検知情報を、IPアドレス、ポート番号の情報により関連付けし、ネットワーク全体での検知数によりDoS攻撃、あるいはDDoS攻撃、ワームの攻撃種別を判断する、請求項4に記載の管理装置。
- ネットワークシステムにおいて、
サーバへの攻撃検知情報を分析し、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を選択する管理装置と、
インターネット上のサーバを標的にした攻撃を検知する攻撃検知手段と、攻撃が検知されると、攻撃検知情報を前記管理装置へ転送する転送手段と、前記管理装置からの指示により特定のビットパターンと一致する攻撃フローに対して、該攻撃フローの特定および制御を行うフィルタ手段とを含むIPルータと
を有することを特徴とするネットワークシステム。 - ネットワークシステムにおける攻撃防御方法であって、
IPルータがネットワークインタフェースから、アクセス網を介して該IPルータと接続しているサーバへのパケットを受信し、該サーバへの攻撃を検知すると、攻撃検知情報をネットワークに接続され、ネットワーク全体の監視および状況把握を行う管理装置に転送するステップと、
前記管理装置が、ネットワーク全体の攻撃検知情報を分析して攻撃種別を判定し、判定した攻撃に対応した防御方法を決定し、該防御方法と共に判定した攻撃種別に応じたIPルータへ防御指示を行うステップと、
前記防御指示を受けたIPルータが該防御方法にてフィルタを行うステップと
を有する、ネットワークシステムにおける攻撃防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004245188A JP2006067078A (ja) | 2004-08-25 | 2004-08-25 | ネットワークシステムおよび攻撃防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004245188A JP2006067078A (ja) | 2004-08-25 | 2004-08-25 | ネットワークシステムおよび攻撃防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006067078A true JP2006067078A (ja) | 2006-03-09 |
Family
ID=36113185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004245188A Pending JP2006067078A (ja) | 2004-08-25 | 2004-08-25 | ネットワークシステムおよび攻撃防御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006067078A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008110081A1 (fr) * | 2007-03-14 | 2008-09-18 | Huawei Technologies Co., Ltd. | Système, appareil et procédé pour suivi de dispositif |
JP2008278272A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、中央装置、プログラム、および記録媒体 |
WO2009041686A1 (ja) | 2007-09-28 | 2009-04-02 | Nippon Telegraph And Telephone Corporation | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
WO2009140878A1 (zh) * | 2008-05-23 | 2009-11-26 | 成都市华为赛门铁克科技有限公司 | 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统 |
JP2011193379A (ja) * | 2010-03-16 | 2011-09-29 | Kddi R & D Laboratories Inc | 通信システム |
US8091136B2 (en) | 2006-03-23 | 2012-01-03 | Ntt Communications Corporation | Packet transfer device, packet transfer method, and program |
US8611220B2 (en) | 2010-01-04 | 2013-12-17 | Nec Corporation | Network system, controller, and network control method |
JP2016058077A (ja) * | 2014-09-08 | 2016-04-21 | エンパイア テクノロジー ディベロップメント エルエルシー | 広告コンテンツを悪意のあるソフトウェアと互いに関係付けること |
US10999315B2 (en) | 2016-02-02 | 2021-05-04 | Ntt Communications Corporation | Control device, mitigation system, control method, and computer program |
JP6971514B1 (ja) * | 2021-07-13 | 2021-11-24 | 望 窪田 | 情報処理装置、情報処理方法及びプログラム |
US11489865B2 (en) | 2017-08-18 | 2022-11-01 | Ntt Communications Corporation | Control device, communication system, control method, and computer program |
-
2004
- 2004-08-25 JP JP2004245188A patent/JP2006067078A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8091136B2 (en) | 2006-03-23 | 2012-01-03 | Ntt Communications Corporation | Packet transfer device, packet transfer method, and program |
WO2008110081A1 (fr) * | 2007-03-14 | 2008-09-18 | Huawei Technologies Co., Ltd. | Système, appareil et procédé pour suivi de dispositif |
US8014294B2 (en) | 2007-03-14 | 2011-09-06 | Huawei Technologies Co., Ltd. | System, apparatus and method for devices tracing |
JP2008278272A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、中央装置、プログラム、および記録媒体 |
WO2009041686A1 (ja) | 2007-09-28 | 2009-04-02 | Nippon Telegraph And Telephone Corporation | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
US8347383B2 (en) | 2007-09-28 | 2013-01-01 | Nippon Telegraph And Telephone Corporation | Network monitoring apparatus, network monitoring method, and network monitoring program |
WO2009140878A1 (zh) * | 2008-05-23 | 2009-11-26 | 成都市华为赛门铁克科技有限公司 | 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统 |
US8611220B2 (en) | 2010-01-04 | 2013-12-17 | Nec Corporation | Network system, controller, and network control method |
JP2011193379A (ja) * | 2010-03-16 | 2011-09-29 | Kddi R & D Laboratories Inc | 通信システム |
JP2016058077A (ja) * | 2014-09-08 | 2016-04-21 | エンパイア テクノロジー ディベロップメント エルエルシー | 広告コンテンツを悪意のあるソフトウェアと互いに関係付けること |
US10999315B2 (en) | 2016-02-02 | 2021-05-04 | Ntt Communications Corporation | Control device, mitigation system, control method, and computer program |
US11489865B2 (en) | 2017-08-18 | 2022-11-01 | Ntt Communications Corporation | Control device, communication system, control method, and computer program |
JP6971514B1 (ja) * | 2021-07-13 | 2021-11-24 | 望 窪田 | 情報処理装置、情報処理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2015255980B2 (en) | System and methods for reducing impact of malicious activity on operations of a wide area network | |
EP1817685B1 (en) | Intrusion detection in a data center environment | |
WO2017148263A1 (zh) | 网络攻击的防控方法、装置及系统 | |
US20180091547A1 (en) | Ddos mitigation black/white listing based on target feedback | |
US7467408B1 (en) | Method and apparatus for capturing and filtering datagrams for network security monitoring | |
US8904514B2 (en) | Implementing a host security service by delegating enforcement to a network device | |
US9088607B2 (en) | Method, device, and system for network attack protection | |
RU2480937C2 (ru) | Система и способ уменьшения ложных срабатываний при определении сетевой атаки | |
JP2006517066A (ja) | サービス妨害攻撃の軽減 | |
JP2010268483A (ja) | 能動的ネットワーク防衛システム及び方法 | |
WO2005038598A2 (en) | Policy-based network security management | |
KR101042291B1 (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
KR20130124692A (ko) | 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법 | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
US20090016221A1 (en) | Methods and apparatus for many-to-one connection-rate monitoring | |
JP2006067078A (ja) | ネットワークシステムおよび攻撃防御方法 | |
Schehlmann et al. | COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes | |
KR101006372B1 (ko) | 유해 트래픽 격리 시스템 및 방법 | |
JP2005293550A (ja) | パブリックネットワークからの攻撃に対してプライベートネットワークを監視保護する方法およびシステム | |
JP4694578B2 (ja) | コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム | |
JP2008219149A (ja) | トラヒック制御システムおよびトラヒック制御方法 | |
US20180191744A1 (en) | System and method to implement cloud-based threat mitigation for identified targets | |
KR101065800B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
JP2006164038A (ja) | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 | |
JP2004248185A (ja) | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 |