JP2006512856A - DoS攻撃の検出及び追跡を行うシステム及び方法 - Google Patents
DoS攻撃の検出及び追跡を行うシステム及び方法 Download PDFInfo
- Publication number
- JP2006512856A JP2006512856A JP2004565594A JP2004565594A JP2006512856A JP 2006512856 A JP2006512856 A JP 2006512856A JP 2004565594 A JP2004565594 A JP 2004565594A JP 2004565594 A JP2004565594 A JP 2004565594A JP 2006512856 A JP2006512856 A JP 2006512856A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- network
- packet
- initialization
- dos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、一般にDoS攻撃を処理するコンピュータ化されたシステム及び方法に関し、より詳細には、攻撃の検出及び攻撃元の探知に関する。
[著作権通知/許可]
本特許文献の開示の一部は、著作権保護に従うコンテンツを含む。著作権所有者は、それが特許庁の特許ファイルまたはレコードに開示されたときには、何れの人による当該特許文献及び特許開示のファクシミリによる再生に異論はないが、そうでない場合には、すべての特許権を留保する。「Copyright 2002,Intel Corporation.All Rights Reserved」の告知は、以下及び図面に開示されるソフトウェア及びデータに適用される。
[背景]
ビジネス及び個人的理由の両方に対するコンピュータネットワーク、特にインターネットの利用は、急激なペースで成長し続けている。例えば、ユーザはビジネス及び個人的通信、商取引及びあらゆる種類の情報の配布及び収集に対して、インターネットにますます依存しつつある。しかしながら、この依存性の増大により、ネットワークの機能停止により生ずる損害に対する脆弱性もまた増大している。
[詳細な説明]
以下の本発明の実施例の詳細な説明では、それの一部を構成する添付された図面が参照され、図解により本発明が実現される具体的実施例が示される。これらの実施例は、当業者が本発明を実現することを可能にするのに十分詳細に説明され、他の実施例が利用可能であり、本発明の範囲から逸脱することなく、論理的、機械的、電気的及び他の変更が可能であるということは理解されるべきである。従って、以下の詳細な説明は限定的な意味にとられるべきでない。
図1は、本発明の各種実施例を組み込むシステム及びソフトウェア環境100のブロック図である。本発明のシステム及び方法は、ネットワーキングをサポートする任意のハードウェアまたはソフトウェアシステム上に設けられてもよい。典型的には、そのようなハードウェアは、スイッチ、ルータ、ゲートウェイ、ハブ、ブリッジ、パーソナルコンピュータ、サーバコンピュータ、メインフレームコンピュータ、ラップトップコンピュータ、携帯コンピュータ、携帯情報端末(PDA)、ネットワーク対応携帯電話、及び上記装置の組み合わせを含む。本発明の一部の実施例では、動作環境100は、犠牲者システム102、攻撃検出モジュール104、ブローカーモジュール106及び攻撃者システム150から構成される。この動作環境におけるシステムは、1以上のネットワーク130により通信可能に接続されてもよい。この動作環境上で実行されるソフトウェアコンポーネントは、典型的には、機械可読媒体から読み出され、オペレーティングシステムの制御の下で実行され、当該オペレーティングシステムとインタフェースをとる。このような機械可読媒体の例として、ハードディスク、フロッピー(登録商標)ディスク、CD−ROMやDVD−ROMがあげられる。さらに、機械可読媒体には、ネットワークを介し伝送される有線及び無線信号が含まれる。オペレーティングシステムの例として、マイクロソフトコーポレイションによるWindows(登録商標)95、Windows(登録商標)98、Windows(登録商標)ME、Windows(登録商標)CE、Windows(登録商標)NT、Windows(登録商標)2000及びWindows(登録商標)XPがあげられる。しかしながら、本発明は、何れかの特定のオペレーティングシステムに限定されるものではなく、他の実施例では、ソフトウェアコンポーネントはPalm Inc.からのPalmOS(登録商標)、UNIX(登録商標)及びLinuxオペレーティングシステムの亜種及び携帯電話オペレーティングシステム内部で機能するようにしてもよい。
前のセクションでは、本発明の各種実施例を含む一例となるハードウェア及びソフトウェア環境の動作のシステムレベルの概要が説明された。本セクションでは、一例となる実施例を実行する動作環境により実行される本発明の方法が、図3A、3B及び4に示されるフローチャートを参照することにより説明される。本動作環境により実行される方法は、コンピュータ実行可能な指示から構成されるコンピュータプログラムから構成される。フローチャートを参照することにより本方法を説明することにより、当業者は適切なコンピュータ(コンピュータ可読媒体からの命令を実行するコンピュータのプロセッサ)上で本方法を実行するための指示を含むプログラムを開発することが可能となる。図3A、3B及び4に示される方法は、本発明の一実施例を実行する動作環境により実行される動作を含む。
DoS攻撃を検出し、当該攻撃の攻撃元を探知するシステム及び方法が開示された。本発明の実施例は、従来システムに対する効果を提供する。例えば、開示されたシステム及び方法は、DoS攻撃の早期かつ正確な検出を提供する。さらに、本システム及び方法は、DoS攻撃の攻撃元を自動的に探知し、人手による介入を軽減または解消することができる。これにより、攻撃元の早期の特定が可能となる。
Claims (27)
- DoS(Denial−of−Service)攻撃を追跡する方法であって、
ネットワークに通信可能に接続するよう動作可能な複数のブローカーモジュールと複数の攻撃検出モジュールとを提供するステップと、
前記複数の攻撃検出モジュールの第1攻撃検出モジュールからDoS攻撃が行われている可能性があるという表示を受信するステップと、
前記複数の攻撃検出モジュールの1以上からキャッシュ処理されたネットワークパケット情報を受信するステップと、
前記キャッシュ処理されたネットワークパケット情報から攻撃シグネチャを決定するステップと、
前記攻撃シグネチャに基づく攻撃インスタンスデータを前記複数のブローカーモジュールの1以上に送信するステップと、
から構成されることを特徴とする方法。 - 請求項1記載の方法であって、
前記DoS攻撃は、SYNフラッド攻撃から構成されることを特徴とする方法。 - 請求項1記載の方法であって、
前記DoS攻撃は、pingフラッド攻撃から構成されることを特徴とする方法。 - 請求項1記載の方法であって、
前記DoS攻撃が行われている可能性があるという表示を受信するステップはさらに、
前記ネットワーク上の複数のネットワークソースから複数の初期化パケットを受信するステップと、
前記複数の初期化パケットに関する情報をキャッシュ処理するステップと、
前記キャッシュ処理された情報から、アクノリッジを受けなかった前記複数の初期化パケットの計数を決定するステップと、
前記計数が閾値を上回る場合、可能性のあるDoS攻撃を示すステップと、
から構成されることを特徴とする方法。 - 請求項1記載の方法であって、さらに、
前記複数のブローカーモジュールの1以上から前記DoS攻撃に関する状態情報を受信するステップを有することを特徴とする方法。 - DoS攻撃を追跡する方法であって、
ネットワークに通信可能に接続される複数のブローカーモジュールと複数の攻撃検出モジュールとを提供するステップと、
前記複数のブローカーモジュールの少なくとも1つから攻撃インスタンスデータを受信するステップと、
前記複数の攻撃検出モジュールの1以上からキャッシュ処理されたネットワークパケット情報を受信するステップと、
前記キャッシュ処理されたネットワークパケット情報から1以上の攻撃シグネチャを決定するステップと、
前記攻撃インスタンスデータの少なくとも一部を前記1以上の攻撃シグネチャと比較するステップと、
前記比較により、前記攻撃インスタンスデータの一部と前記1以上の攻撃シグネチャが一致する場合、攻撃対処策を始動するステップと、
から構成されることを特徴とする方法。 - 請求項6記載の方法であって、さらに、
攻撃状態情報を少なくとも1つのブローカーモジュールに通信するステップを有することを特徴とする方法。 - 請求項6記載の方法であって、
前記攻撃対処策を始動するステップは、前記DoS攻撃の攻撃元からのパケットをフィルタリングすることを特徴とする方法。 - DoS攻撃を検出する方法であって、
プロトコルを有するネットワーク上の複数のネットワークソースから複数の初期化パケットを受信するステップと、
前記初期化パケットに関する情報をキャッシュ処理するステップと、
前記キャッシュ処理された情報からアクノリッジを受けなかった前記複数の初期化パケットの計数を決定するステップと、
前記計数が閾値を上回る場合、可能性のあるDoS攻撃を示すステップと、
から構成されることを特徴とする方法。 - 請求項9記載の方法であって、さらに、
前記初期化パケットに応答して、初期化アクノリッジメントパケットを送信するステップと、
前記初期化アクノリッジメントパケットに関する初期化アクノリッジメントパケット時間を含む情報をキャッシュ処理するステップと、
前記複数のネットワークソースの1つからアクノリッジメント到着時間を有するアクノリッジメントパケットを受信するステップと、
前記アクノリッジメント到着時間と前記初期化アクノリッジメントパケット時間を比較するステップと、
前記アクノリッジメント到着時間が前記初期化アクノリッジメントパケット時間より以前のものである場合、可能性のあるDoS攻撃を示すステップと、
を有することを特徴とする方法。 - 請求項10記載の方法であって、
前記ネットワークプロトコルは、IPネットワークプロトコルから構成されることを特徴とする方法。 - 請求項10記載の方法であって、
前記ネットワークプロトコルは、TCP/IPネットワークプロトコルから構成され、
前記初期化パケットは、SYNパケットから構成され、
前記初期化アクノリッジメントパケットは、SYN/ACKパケットから構成され、
前記アクノリッジメントパケットは、ACKパケットから構成される、
ことを特徴とする方法。 - ネットワークに通信可能に接続され、ネットワークデータをキャッシュ処理し、DoS攻撃を検出するよう動作可能な複数の攻撃検出モジュールと、
前記ネットワークに通信可能に接続され、前記DoS攻撃の表示を受信し、前記複数の攻撃検出モジュールの1以上から前記キャッシュ処理されたネットワークデータを抽出し、攻撃シグネチャに対し前記キャッシュ処理されたネットワークデータを解析するよう動作可能な少なくとも1つのブローカーモジュールと、
から構成されることを特徴とするコンピュータシステム。 - 請求項13記載のコンピュータシステムであって、
前記攻撃検出モジュールは、スイッチ、ルータ、ブリッジ、サーバコンピュータ及びパーソナルコンピュータから構成されるグループから選ばれたネットワーク装置と一体化されることを特徴とするシステム。 - 請求項13記載のコンピュータシステムであって、
前記少なくとも1つのブローカーモジュールはさらに、
前記複数のブローカーモジュールの少なくとも1つから攻撃インスタンスデータを受信し、
前記複数の攻撃検出モジュールの1以上からキャッシュ処理されたネットワークパケット情報を受信し、
前記キャッシュ処理されたネットワークパケット情報から1以上の攻撃シグネチャを決定し、
前記攻撃インスタンスデータの少なくとも一部と前記1以上の攻撃シグネチャを比較し、
前記比較により、前記攻撃インスタンスデータの一部と前記1以上の攻撃シグネチャが一致する場合、攻撃対処策を始動する、
よう動作可能であることを特徴とするシステム。 - DoS攻撃を追跡する方法を実行するマシーン実行可能な命令を有するマシーン可読媒体であって、
前記方法は、
ネットワークに通信可能に接続するよう動作可能な複数のブローカーモジュールと複数の攻撃検出モジュールとを提供するステップと、
前記複数の攻撃検出モジュールの第1攻撃検出モジュールからDoS攻撃が行われている可能性があるという表示を受信するステップと、
前記複数の攻撃検出モジュールの1以上からキャッシュ処理されたネットワークパケット情報を受信するステップと、
前記キャッシュ処理されたネットワークパケット情報から攻撃シグネチャを決定するステップと、
前記攻撃シグネチャに基づく攻撃インスタンスデータを前記複数のブローカーモジュールの1以上に送信するステップと、
から構成されることを特徴とするマシーン可読媒体。 - 請求項16記載のマシーン可読媒体であって、
前記DoS攻撃が行われている可能性があるという表示を受信するステップはさらに、
前記ネットワーク上の複数のネットワークソースから複数の初期化パケットを受信するステップと、
前記複数の初期化パケットに関する情報をキャッシュ処理するステップと、
前記キャッシュ処理された情報から、アクノリッジを受けなかった前記複数の初期化パケットの計数を決定するステップと、
前記計数が閾値を上回る場合、可能性のあるDoS攻撃を示すステップと、
から構成されることを特徴とするマシーン可読媒体。 - 請求項16記載のマシーン可読媒体であって、
前記DoS攻撃は、SYNフラッド攻撃から構成されることを特徴とするマシーン可読媒体。 - 請求項16記載のマシーン可読媒体であって、
前記DoS攻撃は、pingフラッド攻撃から構成されることを特徴とするマシーン可読媒体。 - 請求項16記載のマシーン可読媒体であって、
前記方法はさらに、前記複数のブローカーモジュールの1以上から前記DoS攻撃に関する状態情報を受信するステップを有することを特徴とするマシーン可読媒体。 - DoS攻撃を追跡する方法を実行するマシーン実行可能な命令を有するマシーン可読媒体であって、
前記方法は、
ネットワークに通信可能に接続される複数のブローカーモジュールと複数の攻撃検出モジュールとを提供するステップと、
前記複数のブローカーモジュールの少なくとも1つから攻撃インスタンスデータを受信するステップと、
前記複数の攻撃検出モジュールの1以上からキャッシュ処理されたネットワークパケット情報を受信するステップと、
前記キャッシュ処理されたネットワークパケット情報から1以上の攻撃シグネチャを決定するステップと、
前記攻撃インスタンスデータの少なくとも一部を前記1以上の攻撃シグネチャと比較するステップと、
前記比較により、前記攻撃インスタンスデータの一部と前記1以上の攻撃シグネチャが一致する場合、攻撃対処策を始動するステップと、
から構成されることを特徴とするマシーン可読媒体。 - 請求項21記載のマシーン可読媒体であって、
前記方法はさらに、攻撃状態情報を少なくとも1つのブローカーモジュールに通信するステップを有することを特徴とするマシーン可読媒体。 - 請求項21記載のマシーン可読媒体であって、
前記攻撃対処策を始動するステップは、前記DoS攻撃の攻撃元からのパケットをフィルタリングすることを特徴とするマシーン可読媒体。 - DoS攻撃を検出する方法を実行するマシーン実行可能な命令を有するマシーン可読媒体であって、
前記方法は、
プロトコルを有するネットワーク上の複数のネットワークソースから複数の初期化パケットを受信するステップと、
前記初期化パケットに関する情報をキャッシュ処理するステップと、
前記キャッシュ処理された情報からアクノリッジを受けなかった前記複数の初期化パケットの計数を決定するステップと、
前記計数が閾値を上回る場合、可能性のあるDoS攻撃を示すステップと、
から構成されることを特徴とするマシーン可読媒体。 - 請求項24記載のマシーン可読媒体であって、さらに、
前記初期化パケットに応答して、初期化アクノリッジメントパケットを送信するステップと、
前記初期化アクノリッジメントパケットに関する初期化アクノリッジメントパケット時間を含む情報をキャッシュ処理するステップと、
前記複数のネットワークソースの1つからアクノリッジメント到着時間を有するアクノリッジメントパケットを受信するステップと、
前記アクノリッジメント到着時間と前記初期化アクノリッジメントパケット時間を比較するステップと、
前記アクノリッジメント到着時間が前記初期化アクノリッジメントパケット時間より以前のものである場合、可能性のあるDoS攻撃を示すステップと、
を有することを特徴とするマシーン可読媒体。 - 請求項24記載のマシーン可読媒体であって、
前記ネットワークプロトコルは、IPネットワークプロトコルから構成されることを特徴とするマシーン可読媒体。 - 請求項24記載のマシーン可読媒体であって、
前記ネットワークプロトコルは、TCP/IPネットワークプロトコルから構成され、
前記初期化パケットは、SYNパケットから構成され、
前記初期化アクノリッジメントパケットは、SYN/ACKパケットから構成され、
前記アクノリッジメントパケットは、ACKパケットから構成される、
ことを特徴とするマシーン可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/335,197 US7269850B2 (en) | 2002-12-31 | 2002-12-31 | Systems and methods for detecting and tracing denial of service attacks |
PCT/US2003/040595 WO2004062232A1 (en) | 2002-12-31 | 2003-12-18 | Systems and methods for detecting and tracing denial of service attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006512856A true JP2006512856A (ja) | 2006-04-13 |
JP4083747B2 JP4083747B2 (ja) | 2008-04-30 |
Family
ID=32655288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004565594A Expired - Fee Related JP4083747B2 (ja) | 2002-12-31 | 2003-12-18 | DoS攻撃の検出及び追跡を行うシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7269850B2 (ja) |
JP (1) | JP4083747B2 (ja) |
AU (1) | AU2003301130A1 (ja) |
DE (1) | DE10394008B4 (ja) |
GB (1) | GB2411076B (ja) |
HK (1) | HK1075147A1 (ja) |
WO (1) | WO2004062232A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008035266A (ja) * | 2006-07-28 | 2008-02-14 | Ibm Japan Ltd | 情報システムの状態を解析する技術 |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2852754B1 (fr) * | 2003-03-20 | 2005-07-08 | At & T Corp | Systeme et methode de protection d'un reseau de transmission ip contre les attaques de deni de service |
US7436770B2 (en) * | 2004-01-21 | 2008-10-14 | Alcatel Lucent | Metering packet flows for limiting effects of denial of service attacks |
US7391725B2 (en) * | 2004-05-18 | 2008-06-24 | Christian Huitema | System and method for defeating SYN attacks |
TWI364190B (en) * | 2004-07-22 | 2012-05-11 | Ibm | Method, system and program for automatically detecting distributed port scans in computer networks |
US7957372B2 (en) * | 2004-07-22 | 2011-06-07 | International Business Machines Corporation | Automatically detecting distributed port scans in computer networks |
US8423645B2 (en) * | 2004-09-14 | 2013-04-16 | International Business Machines Corporation | Detection of grid participation in a DDoS attack |
US8479282B2 (en) * | 2004-10-12 | 2013-07-02 | Nippon Telegraph And Telephone Corporation | Denial-of-service attack defense system, denial-of-service attack defense method, and computer product |
US7703138B2 (en) * | 2004-12-29 | 2010-04-20 | Intel Corporation | Use of application signature to identify trusted traffic |
US8489846B1 (en) * | 2005-06-24 | 2013-07-16 | Rockwell Collins, Inc. | Partition processing system and method for reducing computing problems |
US7987493B1 (en) * | 2005-07-18 | 2011-07-26 | Sprint Communications Company L.P. | Method and system for mitigating distributed denial of service attacks using centralized management |
US20070083927A1 (en) * | 2005-10-11 | 2007-04-12 | Intel Corporation | Method and system for managing denial of services (DoS) attacks |
US7610622B2 (en) * | 2006-02-06 | 2009-10-27 | Cisco Technology, Inc. | Supporting options in a communication session using a TCP cookie |
US7675854B2 (en) * | 2006-02-21 | 2010-03-09 | A10 Networks, Inc. | System and method for an adaptive TCP SYN cookie with time validation |
US8510834B2 (en) * | 2006-10-09 | 2013-08-13 | Radware, Ltd. | Automatic signature propagation network |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US8584199B1 (en) | 2006-10-17 | 2013-11-12 | A10 Networks, Inc. | System and method to apply a packet routing policy to an application session |
WO2008047141A1 (en) * | 2006-10-18 | 2008-04-24 | British Telecommunications Public Limited Company | Method and apparatus for monitoring a digital network |
US20080240140A1 (en) * | 2007-03-29 | 2008-10-02 | Microsoft Corporation | Network interface with receive classification |
US20080307526A1 (en) * | 2007-06-07 | 2008-12-11 | Mi5 Networks | Method to perform botnet detection |
US8085681B2 (en) * | 2008-10-21 | 2011-12-27 | At&T Intellectual Property I, Lp | Centralized analysis and management of network packets |
US9960967B2 (en) * | 2009-10-21 | 2018-05-01 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
US9215275B2 (en) | 2010-09-30 | 2015-12-15 | A10 Networks, Inc. | System and method to balance servers based on server load status |
US9609052B2 (en) | 2010-12-02 | 2017-03-28 | A10 Networks, Inc. | Distributing application traffic to servers based on dynamic service response time |
US8897154B2 (en) | 2011-10-24 | 2014-11-25 | A10 Networks, Inc. | Combining stateless and stateful server load balancing |
US9386088B2 (en) | 2011-11-29 | 2016-07-05 | A10 Networks, Inc. | Accelerating service processing using fast path TCP |
US9094364B2 (en) | 2011-12-23 | 2015-07-28 | A10 Networks, Inc. | Methods to manage services over a service gateway |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
US8782221B2 (en) | 2012-07-05 | 2014-07-15 | A10 Networks, Inc. | Method to allocate buffer for TCP proxy session based on dynamic network conditions |
US10002141B2 (en) | 2012-09-25 | 2018-06-19 | A10 Networks, Inc. | Distributed database in software driven networks |
US9106561B2 (en) | 2012-12-06 | 2015-08-11 | A10 Networks, Inc. | Configuration of a virtual service network |
WO2014052099A2 (en) | 2012-09-25 | 2014-04-03 | A10 Networks, Inc. | Load distribution in data networks |
US9843484B2 (en) | 2012-09-25 | 2017-12-12 | A10 Networks, Inc. | Graceful scaling in software driven networks |
US10021174B2 (en) | 2012-09-25 | 2018-07-10 | A10 Networks, Inc. | Distributing service sessions |
US9338225B2 (en) | 2012-12-06 | 2016-05-10 | A10 Networks, Inc. | Forwarding policies on a virtual service network |
US9531846B2 (en) | 2013-01-23 | 2016-12-27 | A10 Networks, Inc. | Reducing buffer usage for TCP proxy session based on delayed acknowledgement |
US9900252B2 (en) | 2013-03-08 | 2018-02-20 | A10 Networks, Inc. | Application delivery controller and global server load balancer |
WO2014144837A1 (en) | 2013-03-15 | 2014-09-18 | A10 Networks, Inc. | Processing data packets using a policy based network path |
US10027761B2 (en) | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US10038693B2 (en) | 2013-05-03 | 2018-07-31 | A10 Networks, Inc. | Facilitating secure network traffic by an application delivery controller |
US10230770B2 (en) | 2013-12-02 | 2019-03-12 | A10 Networks, Inc. | Network proxy layer for policy-based application proxies |
US10020979B1 (en) | 2014-03-25 | 2018-07-10 | A10 Networks, Inc. | Allocating resources in multi-core computing environments |
US9942152B2 (en) | 2014-03-25 | 2018-04-10 | A10 Networks, Inc. | Forwarding data packets using a service-based forwarding policy |
US9942162B2 (en) | 2014-03-31 | 2018-04-10 | A10 Networks, Inc. | Active application response delay time |
US9806943B2 (en) | 2014-04-24 | 2017-10-31 | A10 Networks, Inc. | Enabling planned upgrade/downgrade of network devices without impacting network sessions |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US9986061B2 (en) | 2014-06-03 | 2018-05-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
US9992229B2 (en) | 2014-06-03 | 2018-06-05 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US10129122B2 (en) | 2014-06-03 | 2018-11-13 | A10 Networks, Inc. | User defined objects for network devices |
US9800592B2 (en) * | 2014-08-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
US10581976B2 (en) | 2015-08-12 | 2020-03-03 | A10 Networks, Inc. | Transmission control of protocol state exchange for dynamic stateful service insertion |
US10243791B2 (en) | 2015-08-13 | 2019-03-26 | A10 Networks, Inc. | Automated adjustment of subscriber policies |
US10318288B2 (en) | 2016-01-13 | 2019-06-11 | A10 Networks, Inc. | System and method to process a chain of network applications |
US10673893B2 (en) | 2016-08-31 | 2020-06-02 | International Business Machines Corporation | Isolating a source of an attack that originates from a shared computing environment |
US10389835B2 (en) | 2017-01-10 | 2019-08-20 | A10 Networks, Inc. | Application aware systems and methods to process user loadable network applications |
US11030308B2 (en) * | 2017-08-09 | 2021-06-08 | Nec Corporation | Inter-application dependency analysis for improving computer system threat detection |
CN112154635B (zh) * | 2018-05-22 | 2023-08-08 | 上海诺基亚贝尔股份有限公司 | Sfc覆盖网络中的攻击源追踪 |
FR3086821A1 (fr) * | 2018-09-28 | 2020-04-03 | Orange | Procedes de collaboration et de demande de collaboration entre services de protection associes a au moins un domaine, agents et programme d’ordinateur correspondants. |
US11038902B2 (en) | 2019-02-25 | 2021-06-15 | Verizon Digital Media Services Inc. | Systems and methods for providing shifting network security via multi-access edge computing |
CN113573317A (zh) * | 2021-07-29 | 2021-10-29 | 咪咕文化科技有限公司 | 网络奇异系统在卫星系统中的滤波器设计方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6487666B1 (en) * | 1999-01-15 | 2002-11-26 | Cisco Technology, Inc. | Intrusion detection signature analysis using regular expressions and logical operators |
AU6098800A (en) | 1999-07-14 | 2001-02-05 | Recourse Technologies, Inc. | System and method for dynamically changing a computer port or address |
US7062782B1 (en) | 1999-12-22 | 2006-06-13 | Uunet Technologies, Inc. | Overlay network for tracking denial-of-service floods in unreliable datagram delivery networks |
JP2004507978A (ja) | 2000-09-01 | 2004-03-11 | トップ レイヤー ネットワークス,インク. | ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法 |
US7043759B2 (en) * | 2000-09-07 | 2006-05-09 | Mazu Networks, Inc. | Architecture to thwart denial of service attacks |
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
US20020032793A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic |
-
2002
- 2002-12-31 US US10/335,197 patent/US7269850B2/en not_active Expired - Fee Related
-
2003
- 2003-12-18 WO PCT/US2003/040595 patent/WO2004062232A1/en active Application Filing
- 2003-12-18 JP JP2004565594A patent/JP4083747B2/ja not_active Expired - Fee Related
- 2003-12-18 DE DE10394008T patent/DE10394008B4/de not_active Expired - Fee Related
- 2003-12-18 AU AU2003301130A patent/AU2003301130A1/en not_active Abandoned
- 2003-12-18 GB GB0511258A patent/GB2411076B/en not_active Expired - Fee Related
-
2005
- 2005-08-22 HK HK05107259A patent/HK1075147A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008035266A (ja) * | 2006-07-28 | 2008-02-14 | Ibm Japan Ltd | 情報システムの状態を解析する技術 |
US7752307B2 (en) | 2006-07-28 | 2010-07-06 | International Business Machines Corporation | Technique of analyzing an information system state |
Also Published As
Publication number | Publication date |
---|---|
DE10394008B4 (de) | 2010-03-18 |
WO2004062232A1 (en) | 2004-07-22 |
US7269850B2 (en) | 2007-09-11 |
JP4083747B2 (ja) | 2008-04-30 |
HK1075147A1 (en) | 2005-12-02 |
DE10394008T5 (de) | 2008-10-16 |
GB0511258D0 (en) | 2005-07-06 |
US20040128550A1 (en) | 2004-07-01 |
GB2411076B (en) | 2006-09-27 |
AU2003301130A1 (en) | 2004-07-29 |
GB2411076A (en) | 2005-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4083747B2 (ja) | DoS攻撃の検出及び追跡を行うシステム及び方法 | |
Jin et al. | Hop-count filtering: an effective defense against spoofed DDoS traffic | |
Wagner et al. | Experiences with worm propagation simulations | |
US20060282893A1 (en) | Network information security zone joint defense system | |
Chapade et al. | Securing cloud servers against flooding based DDoS attacks | |
KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
US7404210B2 (en) | Method and apparatus for defending against distributed denial of service attacks on TCP servers by TCP stateless hogs | |
JP2007521718A (ja) | セキュリティブリーチ検知に対するネットワークのクオリティオブサービスを保護するシステムおよび方法 | |
KR20180052324A (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
US11223635B2 (en) | Inception of suspicious network traffic for enhanced network security | |
Arafat et al. | A practical approach and mitigation techniques on application layer DDoS attack in web server | |
US12069077B2 (en) | Methods for detecting a cyberattack on an electronic device, method for obtaining a supervised random forest model for detecting a DDoS attack or a brute force attack, and electronic device configured to detect a cyberattack on itself | |
JP2004140524A (ja) | DoS攻撃検知方法、DoS攻撃検知装置及びプログラム | |
Xiao et al. | A novel approach to detecting DDoS attacks at an early stage | |
Gonzalez et al. | The impact of application-layer denial-of-service attacks | |
KR100950900B1 (ko) | 분산서비스거부 공격 방어방법 및 방어시스템 | |
KR20200109875A (ko) | 유해 ip 판단 방법 | |
WO2019096104A1 (zh) | 攻击防范 | |
JP4304249B2 (ja) | スキャン攻撃不正侵入防御装置 | |
Salim et al. | Preventing ARP spoofing attacks through gratuitous decision packet | |
KR20110027386A (ko) | 사용자 단말로부터 외부로 나가는 유해 패킷을 차단하는 장치, 시스템 및 방법 | |
US20050147037A1 (en) | Scan detection | |
JP4753264B2 (ja) | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) | |
Mopari et al. | Detection of DDoS attack and defense against IP spoofing | |
CN100484043C (zh) | 网络防syn洪流攻击检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070518 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070525 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070620 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070627 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070814 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071114 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080213 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |