JP2006246177A - フラッド攻撃防御方法および装置 - Google Patents
フラッド攻撃防御方法および装置 Download PDFInfo
- Publication number
- JP2006246177A JP2006246177A JP2005060813A JP2005060813A JP2006246177A JP 2006246177 A JP2006246177 A JP 2006246177A JP 2005060813 A JP2005060813 A JP 2005060813A JP 2005060813 A JP2005060813 A JP 2005060813A JP 2006246177 A JP2006246177 A JP 2006246177A
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- rate
- value
- received
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 トラヒックポリシング部4は、トラヒック識別パラメータの値に基づいて被攻撃ホスト宛て受信パケットを分類し、分類されたパケットフロー毎に、レートリミット設定値Aを用いて、トラヒックポリシングの実行を繰り返す。レートリミット設定値更新部6は、被攻撃ホスト宛て単位時間当たり送信トラヒック量を測定し、該被攻撃ホスト宛て単位時間当たり送信トラヒック量がレートリミット設定値Bより多いかどうか判定し、多い場合、レートリミット設定値Aの値を、現在の値より小さい値に更新し、この後および該被攻撃ホスト宛て送信トラヒック量がレートリミット設定値Bより多くない場合、最初の処理から繰り返す。
【選択図】 図1
Description
Cisco社、"Policing and Shaping Overview"、http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_configuration_guide_chapter09186a00800bd8ed.html 日立製作所、"GR2000ソフトウェアマニュアル解説書Vol.2 Ver.08−03対応 500−10−158"、http://www.hitachi.co.jp/Prod/comp/network/manual/router/gr2k/0803/HTML/KAISETS2/INDEX.HTM JuniperNetworks社、"Netscreen Concepts & Examples ScreenOS Reference Guide Volume 2:Fundamentals ScreenOS5.1.0 P/N093−1367−0000 Rev.A"、http://www.juniper.net/techpubs/software/screenos/screenos5.1.0/CE_v2.pdf
(a)指定されたトラヒック識別パラメータの値に基づいて被攻撃ホスト宛てパケットを分類し、分類されたパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、分類されたパケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信するステップと、
(b)ステップ(a)により送信した被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定するステップと、
(c)ステップ(b)により測定された被攻撃ホスト宛て送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、第1のレートリミット設定値を、現在の値より小さい値に更新するステップと
を有する。
被攻撃ホスト宛てパケットを受信するパケット受信手段と、
パケット受信手段により受信した被攻撃ホスト宛てパケットを、指定されたトラヒック識別パラメータの値に基づいて分類し、分類されたパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、分類されたパケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信する個別トラヒックポリシング手段と、
個別トラヒックポリシング手段により送信された被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定する送信トラヒックレート測定手段と、
送信トラヒックレート測定手段により測定された合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、第1のレートリミット設定値を、現在の値より小さい値に更新するレートリミット設定値更新手段と
を有する。
(a)指定されたトラヒック識別パラメータの値に基づいて被攻撃ホスト宛てパケットを分類し、分類されたパケットフロー毎に、受信パケットの受信トラヒックレートを測定するステップと、
(b)ステップ(a)により測定されたトラヒック識別パラメータの値に基づいて分類されたパケットフロー毎の被攻撃ホスト宛て受信トラヒックレートを、指定された攻撃判定閾値と、指定されたトラヒック識別パラメータの値毎に比較し、その結果該受信トラヒックレートが該攻撃判定閾値より大きくなるトラヒック識別パラメータの値をすべて求めるステップと、
(c)ステップ(b)により求められたトラヒック識別パラメータの値のいずれかにマッチする被攻撃ホスト宛てパケットフロー毎に、受信パケットの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、該パケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信し、それ以外のパケットフローについては受信パケットをすべて送信するステップと、
(d)ステップ(c)により送信された被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定するステップと、
(e)ステップ(d)により測定された被攻撃ホスト宛て合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て合計送信トラヒックレートが該第2のレートリミット設定値より大きい場合、第1のレートリミット設定値の値を、現在の値より小さい値に更新するステップと
を有する。
被攻撃ホスト宛てパケットを受信するパケット受信手段と、
パケット受信手段により受信した被攻撃ホスト宛てパケットを、指定されたトラヒック識別パラメータの値に基づいて分類し、分類されたパケットフロー毎に、受信パケットの受信トラヒックレートを測定する受信トラヒックレート測定手段と、
受信トラヒックレート測定手段により測定された、受信トラヒックレートを、指定された攻撃判定閾値と、トラヒック識別パラメータの値毎に比較し、その結果該受信トラヒックレートが該攻撃判定閾値より大きくなるトラヒック識別パラメータの値をすべて求める攻撃トラヒック識別パラメータ値検出手段と、
攻撃トラヒック識別パラメータ値検出手段により求められたトラヒック識別パラメータの値のいずれかにマッチする被攻撃ホスト宛てパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、該パケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信し、それ以外のパケットフローについては受信パケットをすべて送信する個別限定トラヒックポリシング手段と、
個別限定トラヒックポリシング手段により送信された被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定する送信トラヒックレート測定手段と、
送信トラヒックレート測定手段により測定された被攻撃ホスト宛て合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、第1のレートリミット設定値の値を、現在の値より小さい値に更新するレートリミット設定値更新手段と、
を有する。
(a)指定されたトラヒック識別パラメータの値に基づいて被攻撃ホスト宛てパケットを分類し、分類されたパケットフロー毎に、受信トラヒックパケットの受信レートを測定するステップと、
(b)ステップ(a)により測定された受信トラヒックレートを、指定された攻撃判定閾値と、指定されたトラヒック識別パラメータの値毎に比較し、その結果該受信トラヒックレートが該攻撃判定閾値より大きくなるトラヒック識別パラメータの値をすべて求めるステップと、
(c)ステップ(b)により求められたトラヒック識別パラメータの値の種類の数を、指定された攻撃フロー数上限判定閾値と比較するステップと、
(d)ステップ(c)による比較の結果、トラヒック識別パラメータの値の種類の数が攻撃フロー数上限判定閾値より小さい場合には、
(d1) ステップ(b)により求められたトラヒック識別パラメータの値のいずれかにマッチする被攻撃ホスト宛てパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、該パケットフロー毎に、第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信し、それ以外のパケットフローについては受信パケットをすべて送信し、
(d2) ステップ(d1)により送信した被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定し、
(d3) ステップ(d2)により測定された被攻撃ホスト宛て合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て合計送信トラヒックレートが該第2のレートリミット設定値より大きい場合、第1のレートリミット設定値を、現在の値より小さい値に更新する、
の各ステップ(d1〜d3)を順に実行するステップと、
(e)ステップ(c)による比較の結果、トラヒック識別パラメータの値の種類の数が攻撃フロー数上限判定閾値より大きい場合には、被攻撃ホスト宛て受信パケットのうち、受信パケットの受信トラヒックレートが、第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信するステップと
を有する。
パケット受信手段により受信された被攻撃ホスト宛てパケットに対し、受信パケットの受信トラヒックレートが、指定された第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信する全体トラヒックポリシング手段と、
攻撃トラヒック識別パラメータ値検出手段により求められたトラヒック識別パラメータの値の種類の数を、指定された攻撃フロー数上限判定閾値と比較する攻撃フロー数上限判定手段と、
攻撃フロー数上限判定手段により、該トラヒック識別パラメータの値の種類の数が該攻撃フロー数上限判定閾値より大きい場合には、全体トラヒックポリシング手段によるトラヒックポリシングを実行し、該トラヒック識別パラメータの値の種類の数が該攻撃フロー数上限判定閾値より小さい場合には、個別限定トラヒックポリシング手段によるトラヒックポリシングを実行するトラヒックポリシング切替手段と
をさらに有する。
第1のレートリミット設定値の値を0にした場合に、測定された被攻撃ホスト宛て送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、受信された被攻撃ホスト宛てパケットに対し、受信パケットの受信トラヒックレートが、指定された第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信するステップをさらに有する。
第1のレートリミット設定値の値を0にした場合に、送信トラヒックレート測定手段により測定された被攻撃ホスト宛て送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが、該第2のレートリミット設定値より大きい場合、パケット受信手段により受信した被攻撃ホスト宛てパケットに対し、受信パケットの受信トラヒックレートが、指定された第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信する全体トラヒックポリシング手段をさらに有する。
図1は本発明の第1の実施形態によるフラッド攻撃防御装置の構成図である。
図3は、本発明の第2の実施形態によるフラッド攻撃防御装置の構成図を示している。
図5は、本発明の第3の実施形態によるフラッド攻撃防御装置の一構成図である。
図7は、本発明の第4の実施形態によるフラッド攻撃防御装置の一構成図である。
2 通信ポート
3 パケット送受信部
4 トラヒック識別パラメータ値毎トラヒックポリシング部
5 送信トラヒック量測定部
6 レートリミット設定値更新部
7 トラヒック識別パラメータ登録テーブル
8 レートリミット設定値A登録テーブル
9 レートリミット設定値B登録テーブル
10 ネットワーク
11 被攻撃ホスト
12〜14 攻撃ホスト
15 トラヒック識別パラメータ値毎受信トラヒック量測定部
16 攻撃トラヒック識別パラメータ値検出部
17 攻撃判定閾値登録テーブル
18 攻撃フロー数上限判定トラヒックポリシング切替部
19 全体トラヒックポリシング部
20 攻撃フロー数上限判定閾値登録テーブル
21 レートリミット設定値更新判定トラヒックポリシング切替部
101〜105、201〜215 ステップ
Claims (10)
- 通信ネットワークに接続された装置へのフラッド攻撃を防御する方法であって、
(a)指定されたトラヒック識別パラメータの値に基づいて被攻撃ホスト宛てパケットを分類し、分類されたパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、分類されたパケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信するステップと、
(b)前記ステップ(a)により送信された被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定するステップと、
(c)前記ステップ(b)により測定された被攻撃ホスト宛て合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て合計送信トラヒックレートが、前記第2のレートリミット設定値より大きい場合、前記第1のレートリミット設定値を、現在の値より小さい値に更新するステップと
を有するフラッド攻撃防御方法。 - 通信ネットワークに接続された装置へのフラッド攻撃を防御する方法であって、
(a)指定されたトラヒック識別パラメータの値に基づいて被攻撃ホスト宛てパケットを分類し、分類されたパケットフロー毎に、受信パケットの受信トラヒックレートを測定するステップと、
(b)前記ステップ(a)により測定された受信トラヒックレートを、指定された攻撃判定閾値と、指定されたトラヒック識別パラメータの値毎に比較し、その結果該受信トラヒックレートが該攻撃判定閾値より大きくなるトラヒック識別パラメータの値をすべて求めるステップと、
(c)前記ステップ(b)により求められたトラヒック識別パラメータの値のいずれかにマッチする被攻撃ホスト宛てパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、該パケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信し、それ以外のパケットフローについては受信パケットをすべて送信するステップと、
(d)前記ステップ(c)により送信された被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定するステップと、
(e)前記ステップ(d)により測定された合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て合計送信トラヒックレートが前記第2のレートリミット設定値より大きい場合、前記第1のレートリミット設定値を、現在の値より小さい値に更新するステップと
を有するフラッド攻撃防御方法。 - 通信ネットワークに接続された装置へのフラッド攻撃を防御する方法であって、
(a)指定されたトラヒック識別パラメータの値に基づいて被攻撃ホスト宛てパケットを分類し、分類されたパケットフロー毎に、受信パケットの受信トラヒックレートを測定するステップと、
(b)前記ステップ(a)により測定された受信トラヒックレートを、指定された攻撃判定閾値と、指定されたトラヒック識別パラメータの値毎に比較し、その結果該受信トラヒックレートが該攻撃判定閾値より大きくなるトラヒック識別パラメータの値をすべて求めるステップと、
(c)前記ステップ(b)により求められたトラヒック識別パラメータの値の種類の数を、指定された攻撃フロー数上限判定閾値と比較するステップと、
(d)前記ステップ(c)による比較の結果、前記トラヒック識別パラメータの値の種類の数が前記攻撃フロー数上限判定閾値より小さい場合には、
(d1) 前記ステップ(b)により求められたトラヒック識別パラメータの値のいずれかにマッチする被攻撃ホスト宛てパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、該パケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信し、それ以外のパケットフローについては受信パケットをすべて送信し、
(d2) 前記ステップ(d1)により送信した被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定し、
(d3) 前記ステップ(d2)により測定した合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て合計送信トラヒックレートが前記第2のレートリミット設定値より大きい場合、前記第1のレートリミット設定値を、現在の値より小さい値に更新する、
の各ステップ(d1〜d3)を順に実行するステップと、
(e)前記ステップ(c)による比較の結果、前記トラヒック識別パラメータの値の種類の数が前記攻撃フロー数上限判定閾値より大きい場合には、被攻撃ホスト宛て受信パケットのうち、受信パケットの受信トラヒックレートが、前記第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信するステップと
を有するフラッド攻撃防御方法。 - 前記第1のレートリミット設定値の値を0にした場合に、前記被攻撃ホスト宛て送信トラヒックレートを、前記第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、受信された被攻撃ホスト宛てパケットのうち、受信パケットの受信トラヒックレートが前記第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信するステップをさらに有する、請求項2に記載のフラッド攻撃防御方法。
- 前記トラヒック識別パラメータが、受信回線情報、送信元IPアドレスとサブネットマスク、プロトコル番号、送信元ポート番号、宛先ポート番号、Type of Service、Total Length、Time to Liveのいずれかおよびそれらの組合せである、請求項1から4のいずれかに記載のフラッド攻撃防御方法。
- 通信ネットワークに接続された装置へのフラッド攻撃を防御する装置であって、
被攻撃ホスト宛てパケットを受信するパケット受信手段と、
前記パケット受信手段により受信された被攻撃ホスト宛てパケットを、指定されたトラヒック識別パラメータの値に基づいて分類し、分類されたパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、分類されたパケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信する個別トラヒックポリシング手段と、
前記個別トラヒックポリシング手段により送信された被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定する送信トラヒックレート測定手段と、
前記送信トラヒックレート測定手段により測定された合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、前記第1のレートリミット設定値を、現在の値より小さい値に更新するレートリミット設定値更新手段と
を有するフラッド攻撃防御装置。 - 通信ネットワークに接続された装置へのフラッド攻撃を防御する装置であって、
被攻撃ホスト宛てパケットを受信するパケット受信手段と、
前記パケット受信手段により受信された被攻撃ホスト宛てパケットを、指定されたトラヒック識別パラメータの値に基づいて分類し、分類されたパケットフロー毎に、受信パケットの受信トラヒックレートを測定する受信トラヒックレート測定手段と、
前記受信トラヒックレート測定手段により測定された受信トラヒックレートを、指定された攻撃判定閾値と、前記トラヒック識別パラメータの値毎に比較し、その結果該受信トラヒックレートが該攻撃判定閾値より大きくなるトラヒック識別パラメータの値をすべて求める攻撃トラヒック識別パラメータ値検出手段と、
前記攻撃トラヒック識別パラメータ値検出手段により求められたトラヒック識別パラメータの値のいずれかにマッチする被攻撃ホスト宛てパケットフロー毎に、受信パケットフローの受信トラヒックレートが、指定された第1のレートリミット設定値を超過している分のパケットを廃棄し、該パケットフロー毎に、該第1のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信し、それ以外のパケットフローについては受信パケットをすべて送信する個別限定トラヒックポリシング手段と、
前記個別限定トラヒックポリシング手段により送信された被攻撃ホスト宛てパケットの合計送信トラヒックレートを測定する送信トラヒックレート測定手段と、
前記送信トラヒックレート測定手段により測定された被攻撃ホスト宛て合計送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、第1のレートリミット設定値の値を、現在の値より小さい値に更新するレートリミット設定値更新手段と、
を有するフラッド攻撃防御装置。 - 前記パケット受信手段により受信された被攻撃ホスト宛てパケットに対し、該受信パケットの受信トラヒックレートが、指定された第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信する全体トラヒックポリシング手段と、
前記攻撃トラヒック識別パラメータ値検出手段により求められたトラヒック識別パラメータの値の種類の数を、指定された攻撃フロー数上限判定閾値と比較する攻撃フロー数上限判定手段と、
該トラヒック識別パラメータの値の種類の数が該攻撃フロー数上限判定閾値より大きい場合には、前記全体トラヒックポリシング手段によるトラヒックポリシングを実行し、該トラヒック識別パラメータの値の種類の数が該攻撃フロー数上限判定閾値より小さい場合には、前記個別限定トラヒックポリシング手段によるトラヒックポリシングを実行するトラヒックポリシング切替手段と
をさらに有する、請求項7に記載のフラッド攻撃防御装置。 - 前記第1のレートリミット設定値の値を0にした場合に、前記送信トラヒックレート測定手段により測定された被攻撃ホスト宛て送信トラヒックレートを、指定された第2のレートリミット設定値と比較し、該被攻撃ホスト宛て送信トラヒックレートが該第2のレートリミット設定値より大きい場合、前記パケット受信手段により受信された被攻撃ホスト宛てパケットに対し、受信パケットの受信トラヒックレートが、指定された第2のレートリミット設定値を超過している分のパケットを廃棄し、該第2のレートリミット設定値を超えない送信トラヒックレートで被攻撃ホスト宛てにパケットを送信する全体トラヒックポリシング手段をさらに有する、請求項7に記載のフラッド攻撃防御装置。
- 前記トラヒック識別パラメータが、受信回線情報、送信元IPアドレスとサブネットマスク、プロトコル番号、送信元ポート番号、宛先ポート番号、Type of Service、Total Length、Time to Liveのいずれかおよびそれらの組合せである、請求項6から9のいずれかに記載のフラッド攻撃防御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005060813A JP4280245B2 (ja) | 2005-03-04 | 2005-03-04 | フラッド攻撃防御方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005060813A JP4280245B2 (ja) | 2005-03-04 | 2005-03-04 | フラッド攻撃防御方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006246177A true JP2006246177A (ja) | 2006-09-14 |
JP4280245B2 JP4280245B2 (ja) | 2009-06-17 |
Family
ID=37052097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005060813A Expired - Fee Related JP4280245B2 (ja) | 2005-03-04 | 2005-03-04 | フラッド攻撃防御方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4280245B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200984A (ja) * | 2008-02-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク制御方法およびネットワーク制御装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004166029A (ja) * | 2002-11-14 | 2004-06-10 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス拒絶防御方法およびシステム、ならびにそのプログラム |
JP2004266483A (ja) * | 2003-02-28 | 2004-09-24 | Nec Corp | 不正アクセス防止方法、装置、プログラム |
JP2004312416A (ja) * | 2003-04-08 | 2004-11-04 | Matsushita Electric Ind Co Ltd | アクセス制御方法、中継装置及びサーバ |
JP2004336549A (ja) * | 2003-05-09 | 2004-11-25 | Furukawa Electric Co Ltd:The | 帯域制御方法およびその帯域制御装置 |
-
2005
- 2005-03-04 JP JP2005060813A patent/JP4280245B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004166029A (ja) * | 2002-11-14 | 2004-06-10 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス拒絶防御方法およびシステム、ならびにそのプログラム |
JP2004266483A (ja) * | 2003-02-28 | 2004-09-24 | Nec Corp | 不正アクセス防止方法、装置、プログラム |
JP2004312416A (ja) * | 2003-04-08 | 2004-11-04 | Matsushita Electric Ind Co Ltd | アクセス制御方法、中継装置及びサーバ |
JP2004336549A (ja) * | 2003-05-09 | 2004-11-25 | Furukawa Electric Co Ltd:The | 帯域制御方法およびその帯域制御装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200984A (ja) * | 2008-02-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク制御方法およびネットワーク制御装置 |
JP4516612B2 (ja) * | 2008-02-25 | 2010-08-04 | 日本電信電話株式会社 | ネットワーク制御方法およびネットワーク制御装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4280245B2 (ja) | 2009-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7882556B2 (en) | Method and apparatus for protecting legitimate traffic from DoS and DDoS attacks | |
US10075338B2 (en) | Relay control unit, relay control system, relay control method, and relay control program | |
US7596097B1 (en) | Methods and apparatus to prevent network mapping | |
US8879388B2 (en) | Method and system for intrusion detection and prevention based on packet type recognition in a network | |
EP2127313B1 (en) | A containment mechanism for potentially contaminated end systems | |
JP5880560B2 (ja) | 通信システム、転送ノード、受信パケット処理方法およびプログラム | |
US7818795B1 (en) | Per-port protection against denial-of-service and distributed denial-of-service attacks | |
US9088607B2 (en) | Method, device, and system for network attack protection | |
US20200137112A1 (en) | Detection and mitigation solution using honeypots | |
EP3355514A1 (en) | Method and device for transmitting network attack defense policy and method and device for defending against network attack | |
US20080151887A1 (en) | Method and Apparatus For Inter-Layer Binding Inspection | |
JP6454224B2 (ja) | 通信装置 | |
JP2007235341A (ja) | 対異常通信防御を行うための装置とネットワークシステム | |
US8320249B2 (en) | Method and system for controlling network access on a per-flow basis | |
US20110026529A1 (en) | Method And Apparatus For Option-based Marking Of A DHCP Packet | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
US8159948B2 (en) | Methods and apparatus for many-to-one connection-rate monitoring | |
CN106487790B (zh) | 一种ack flood攻击的清洗方法及系统 | |
US7464398B2 (en) | Queuing methods for mitigation of packet spoofing | |
JP5178573B2 (ja) | 通信システムおよび通信方法 | |
CN113890746B (zh) | 攻击流量识别方法、装置、设备以及存储介质 | |
US20110265181A1 (en) | Method, system and gateway for protection against network attacks | |
CN110198290B (zh) | 一种信息处理方法、设备、装置及存储介质 | |
JP4280245B2 (ja) | フラッド攻撃防御方法および装置 | |
Cao et al. | AccFlow: defending against the low-rate TCP DoS attack in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090304 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090313 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120319 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4280245 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |