JP2006331015A - サーバ装置保護システム - Google Patents
サーバ装置保護システム Download PDFInfo
- Publication number
- JP2006331015A JP2006331015A JP2005152742A JP2005152742A JP2006331015A JP 2006331015 A JP2006331015 A JP 2006331015A JP 2005152742 A JP2005152742 A JP 2005152742A JP 2005152742 A JP2005152742 A JP 2005152742A JP 2006331015 A JP2006331015 A JP 2006331015A
- Authority
- JP
- Japan
- Prior art keywords
- user
- malicious
- server device
- message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】サービス不能攻撃からサーバ装置を保護するサーバ装置保護システムであって、ロードバランサ1は、サーバ装置2,3に対するアクセスが悪意を有さない通常ユーザからのアクセスであるか、悪意を有する悪意ユーザのからのアクセスであるかを判定できないような新規ユーザからのアクセスの場合に新規ユーザからのアクセスに伴うメッセージを特定サーバ装置4に振り分け、特定サーバ装置4は、ロードバランサ1から転送されたメッセージの送信者または転送者が悪意ユーザであるか否かを判定する。
【選択図】 図1
Description
図1は、本発明の実施の形態1にかかるサーバ装置保護システムの接続構成を示す図である。同図に示すように、本発明の実施の形態1にかかるサーバ装置保護システムでは、例えばSIP端末であるSIP_UA(UA:User Agent)5およびSIPサーバ2,3が備えられ、これらのSIP_UA5と、SIPサーバ2,3のそれぞれがロードバランサ1を介して接続されている。また、SIPサーバ2,3の他に、SIPサーバ2,3とは異なる機能を有するサーバ装置である特定SIPサーバ4がロードバランサ1に接続されている。
図3は、本発明の実施の形態2にかかるサーバ装置保護システムにおける特定SIPサーバ4の構成を示すブロック図である。同図に示す特定SIPサーバ4は、メッセージ送受信部41と、遅延発生部42と、悪意ユーザ判定部43の各構成部と、メッセージ送受信部41および悪意ユーザ判定部43のそれぞれがアクセスするユーザ種別データベース44を備えるように構成される。なお、ロードバランサ1の細部構成については、実施の形態1と同様であり、ここでの説明は省略する。
2,3 SIPサーバ
4 特定SIPサーバ
5 SIP_UA
11 UAメッセージ送受信部
12 フィルタリング部
13 フィルタリング判定データベース
14 メッセージ送受信部
15 フィルタリング処理条件変更通知受信部
41 メッセージ送受信部
42 遅延発生部
43 悪意ユーザ判定部
44 ユーザ種別データベース
Claims (10)
- サービス不能攻撃からサーバ装置を保護するサーバ装置保護システムであって、
前記サーバ装置にアクセスするユーザからのメッセージが所定の条件に従って転送される特定サーバ装置と、
前記サーバ装置に向けられるメッセージを該サーバ装置に入力される前に該サーバ装置または前記特定サーバ装置のいずれかに振り分けるフィルタリング手段を具備するロードバランサと、
を備え、
前記ロードバランサは、前記所定の条件として、前記サーバ装置に対するアクセスが悪意を有さない通常ユーザからのアクセスであるか、悪意を有する悪意ユーザのからのアクセスであるかを判定できないような新規ユーザからのアクセスの場合に該新規ユーザからのアクセスに伴うメッセージを前記特定サーバ装置に振り分けることを特徴とするサーバ装置保護システム。 - 前記ロードバランサは、
入力されたメッセージを前記サーバ装置または前記特定サーバ装置のいずれに転送するかを判定するためのフィルタリング処理条件を記録するフィルタリング判定データベースと、
前記特定サーバからの通知に基づいて、前記フィルタリング判定データベースに記録されているフィルタリング処理条件の変更を受け付けるフィルタリング処理条件変更通知受信手段と、
を備え、
前記フィルタリング処理条件変更通知受信手段は、前記特定サーバに転送されたメッセージが通常ユーザによって生成されたものである旨の通知に基づいて、前記フィルタリング判定データベースに記録されているフィルタリング処理条件を変更することを特徴とする請求項1に記載のサーバ装置保護システム。 - 前記フィルタリング手段は、前記サーバ装置に対するアクセスを前記通常ユーザからのアクセスであると判定した場合に、該通常ユーザからのアクセスに伴うメッセージを前記サーバ装置に転送することを特徴とする請求項1または2に記載のサーバ装置保護システム。
- 前記特定サーバは、
前記ロードバランサから転送されたメッセージの送信者または転送者が前記悪意ユーザであるか否かを判定する悪意ユーザ判定部と、
前記悪意ユーザ判定部の判定結果を登録するユーザ種別データベースと、
を備えたことを特徴とする請求項1〜3のいずれか一つに記載のサーバ装置保護システム。 - 前記悪意ユーザ判定部は、前記ロードバランサから転送されたメッセージに基づくユーザ情報と前記ユーザ種別データベースに記録されているユーザ情報とに基づいて、前記新規ユーザ、前記悪意ユーザならびに該新規ユーザおよび該悪意ユーザのいずれにも属さない悪意判定中ユーザの3つのユーザ種別に分類することを特徴とする請求項4に記載のサーバ装置保護システム。
- 前記悪意ユーザ判定部は、前記ユーザ種別を新規ユーザと判定した場合には、該新規ユーザのユーザ種別を悪意判定中ユーザに変更することを特徴とする請求項5に記載のサーバ装置保護システム。
- 前記特定サーバは、前記ユーザ種別に応じて前記ロードバランサに転送する応答メッセージの遅延時間を可変する遅延発生手段を備えることを特徴とする請求項5または6に記載のサーバ装置保護システム。
- 前記遅延発生手段は、前記ユーザ種別が新規ユーザの場合には前記ロードバランサに転送する応答メッセージを遅延させるための応答遅延時間を最小値に設定し、前記ユーザ種別が悪意ユーザの場合には前記ロードバランサに転送する応答メッセージの遅延時間を最大値に設定することを特徴とする請求項7に記載のサーバ装置保護システム。
- 前記悪意判定中ユーザが悪意ユーザであるか否かを判定するための悪意判定周期が設定され、
前記悪意ユーザ判定部は、前記悪意判定周期内で前記遅延発生手段によって設定される前記応答遅延時間が最大値に達する回数をカウントするとともに、該カウントされた該応答遅延時間の最大値到達回数が規定カウント値以上に達するか否かを判定することを特徴とする請求項8に記載のサーバ装置保護システム。 - 前記応答遅延時間の最大値到達回数が規定カウント値以上の場合には、ユーザ種別を悪意ユーザとして前記ユーザ種別データベースに登録し、該最大値到達回数が規定カウント値未満の場合には、ユーザ種別を通常ユーザとして前記ユーザ種別データベースに登録することを特徴とする請求項9に記載のサーバ装置保護システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005152742A JP4602158B2 (ja) | 2005-05-25 | 2005-05-25 | サーバ装置保護システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005152742A JP4602158B2 (ja) | 2005-05-25 | 2005-05-25 | サーバ装置保護システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006331015A true JP2006331015A (ja) | 2006-12-07 |
JP4602158B2 JP4602158B2 (ja) | 2010-12-22 |
Family
ID=37552651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005152742A Expired - Fee Related JP4602158B2 (ja) | 2005-05-25 | 2005-05-25 | サーバ装置保護システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4602158B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010154096A (ja) * | 2008-12-24 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム、サーバ、応答送出制御方法および応答送出制御プログラム |
JP2011512572A (ja) * | 2008-01-17 | 2011-04-21 | デーエルベー・ファイナンス・アンド・コンサルタンシー・ベー・フェー | コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム |
US8463921B2 (en) | 2008-01-17 | 2013-06-11 | Scipioo Holding B.V. | Method and system for controlling a computer application program |
JP2018508166A (ja) * | 2015-01-09 | 2018-03-22 | 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. | アクセス要求を規制するシステムおよび方法 |
JP2021500640A (ja) * | 2017-10-18 | 2021-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム |
WO2022249399A1 (ja) * | 2021-05-27 | 2022-12-01 | 日本電信電話株式会社 | サービス妨害攻撃検出装置、方法およびプログラム |
CN116760649A (zh) * | 2023-08-23 | 2023-09-15 | 智联信通科技股份有限公司 | 基于大数据的数据安全保护及预警方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004172891A (ja) * | 2002-11-19 | 2004-06-17 | Nec Corp | 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム |
JP2004302538A (ja) * | 2003-03-28 | 2004-10-28 | Meiji Univ | ネットワークセキュリティシステム及びネットワークセキュリティ管理方法 |
-
2005
- 2005-05-25 JP JP2005152742A patent/JP4602158B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004172891A (ja) * | 2002-11-19 | 2004-06-17 | Nec Corp | 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム |
JP2004302538A (ja) * | 2003-03-28 | 2004-10-28 | Meiji Univ | ネットワークセキュリティシステム及びネットワークセキュリティ管理方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011512572A (ja) * | 2008-01-17 | 2011-04-21 | デーエルベー・ファイナンス・アンド・コンサルタンシー・ベー・フェー | コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム |
US8463921B2 (en) | 2008-01-17 | 2013-06-11 | Scipioo Holding B.V. | Method and system for controlling a computer application program |
JP2010154096A (ja) * | 2008-12-24 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム、サーバ、応答送出制御方法および応答送出制御プログラム |
JP2018508166A (ja) * | 2015-01-09 | 2018-03-22 | 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. | アクセス要求を規制するシステムおよび方法 |
JP2021500640A (ja) * | 2017-10-18 | 2021-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム |
JP7002647B2 (ja) | 2017-10-18 | 2022-01-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム |
WO2022249399A1 (ja) * | 2021-05-27 | 2022-12-01 | 日本電信電話株式会社 | サービス妨害攻撃検出装置、方法およびプログラム |
CN116760649A (zh) * | 2023-08-23 | 2023-09-15 | 智联信通科技股份有限公司 | 基于大数据的数据安全保护及预警方法 |
CN116760649B (zh) * | 2023-08-23 | 2023-10-24 | 智联信通科技股份有限公司 | 基于大数据的数据安全保护及预警方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4602158B2 (ja) | 2010-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8670316B2 (en) | Method and apparatus to control application messages between client and a server having a private network address | |
Sisalem et al. | Denial of service attacks targeting a SIP VoIP infrastructure: attack scenarios and prevention mechanisms | |
US8370937B2 (en) | Handling of DDoS attacks from NAT or proxy devices | |
US8407342B2 (en) | System and method for detecting and preventing denial of service attacks in a communications system | |
US7568224B1 (en) | Authentication of SIP and RTP traffic | |
Reynolds et al. | Secure IP Telephony using Multi-layered Protection. | |
US7716729B2 (en) | Method for responding to denial of service attacks at the session layer or above | |
US20060075084A1 (en) | Voice over internet protocol data overload detection and mitigation system and method | |
US7653938B1 (en) | Efficient cookie generator | |
Gurbani et al. | Session initiation protocol (SIP) overload control | |
JP4602158B2 (ja) | サーバ装置保護システム | |
Ehlert et al. | Specification-based denial-of-service detection for sip voice-over-ip networks | |
EP2597839A1 (en) | Transparen Bridge Device for protecting network services | |
Zhang et al. | Blocking attacks on SIP VoIP proxies caused by external processing | |
Ehlert et al. | Intrusion detection system for denial-of-service flooding attacks in SIP communication networks | |
EP2109281A1 (en) | Method and system for server-load and bandwidth dependent mitigation of distributed denial of service attacks | |
WO2007095726A1 (en) | System and method for providing security for sip-based communications | |
KR20130081141A (ko) | 에스아이피 기반 인터넷 전화 서비스의 보안 시스템 | |
Onofrei et al. | Preventing distributed denial-of-service attacks on the IMS Emergency services support through adaptive firewall pinholing | |
JP2010226635A (ja) | 通信サーバおよびDoS攻撃防御方法 | |
Ehlert | Denial-of-service detection and mitigation for SIP communication networks | |
KR101037575B1 (ko) | VoIP 환경에서, 디도스 공격 탐지 및 탐지 효율성 측정 방법 | |
JP2005039591A (ja) | 不正アクセス防御装置及びプログラム | |
Martin et al. | Security Issues of VoIP | |
JP2008252221A (ja) | DoS攻撃防御システム、DoS攻撃防御システムにおける攻撃防御方法及びDoS攻撃防御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100929 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |