JP2007006490A - 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法 - Google Patents
通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2007006490A JP2007006490A JP2006171389A JP2006171389A JP2007006490A JP 2007006490 A JP2007006490 A JP 2007006490A JP 2006171389 A JP2006171389 A JP 2006171389A JP 2006171389 A JP2006171389 A JP 2006171389A JP 2007006490 A JP2007006490 A JP 2007006490A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- packet
- denial
- rate
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 98
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000002040 relaxant effect Effects 0.000 title 1
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims description 24
- 230000000737 periodic effect Effects 0.000 claims description 9
- 230000000694 effects Effects 0.000 claims description 8
- 230000001419 dependent effect Effects 0.000 claims 3
- 230000008569 process Effects 0.000 abstract description 2
- 238000001914 filtration Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007429 general method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
【解決手段】全ての正当なパケットが通信機器へと転送されるのを可能にするパケット分類規則ベースを有する前記通信機器において、サービス拒否攻撃の影響を防止しまたは制限するための方法であって、状態がサービス拒否攻撃の存在を示しているかどうかを判定するために、前記通信機器への入力パケットを監視する工程を含む方法。サービス拒否攻撃が存在する場合は、通信機器における複数の動作状態の内の1つの現動作状態に基づいて、複数の規則ベース・サブセットから、パケット分類規則ベースの1つの規則ベース・サブセットが選択される。
【選択図】図2
Description
Claims (43)
- 全ての正当なパケットが通信機器へと転送されるのを可能にするパケット分類規則ベースを有する前記通信機器において、サービス拒否攻撃の影響を防止しまたは制限するための方法であって、
状態がサービス拒否攻撃の存在を示しているかどうかを判定するために、前記通信機器への入力パケットを監視する工程と、
前記状態がサービス拒否攻撃の存在を示していると判定された場合は、前記通信機器における複数の動作状態の内の1つの現動作状態に基づいて、複数の規則ベース・サブセットから前記パケット分類規則ベースの1つの規則ベース・サブセットを選択する工程と
を含む方法。 - 状態がサービス拒否要求の存在を示しているかどうかを判定する前記工程は、進入のレートが閾値レートを超えているかどうかを判定する工程を含む、請求項1に記載の方法。
- 状態がサービス拒否要求の存在を示しているかどうかを判定する前記工程は、進入のレートが所定の期間にわたって閾値レートを超えているかどうかを判定する工程を含む、請求項2に記載の方法。
- 周期的な間隔でパケットの進入のレートを検査する工程をさらに含む、請求項2に記載の方法。
- 状態がサービス拒否要求の存在を示しているかどうかを判定する前記工程は、進入のレートが所定の数の連続する時間にわたり閾値レートを超えているかどうかを判定する工程を含む、請求項4に記載の方法。
- 前記通信機器は、複数の動作状態を有し、前記閾値レートは、前記通信機器の現動作状態に基づいて可変である、請求項2に記載の方法。
- 前記閾値レートは、受信トラフィックが周期的であるかどうかにさらに依存する、請求項6に記載の方法。
- 前記閾値レートは、前記通信機器によって使用される機能にさらに依存する、請求項6に記載の方法。
- 前記閾値レートは、送信元から送信される固有のパケット・レートにさらに依存する、請求項6に記載の方法。
- 前記閾値レートは、ネットワーク遅延とジッタとにさらに依存する、請求項6に記載の方法。
- 更新された前記パケット分類規則ベースは、第1のパケット分類規則ベースよりも少ない、請求項1に記載の方法。
- 前記選択された規則ベース・サブセットは、前記状態がサービス拒否攻撃の存在を示していると判定された場合に、極めて重要なパケットだけが前記通信機器へと転送されるのを可能にする、請求項1に記載の方法。
- 前記規則ベース・サブセットは、前記動作状態のそれぞれの間に使用されるプロトコルに基づいて、極めて重要なパケットだけが前記通信機器へと転送されるのを可能にする規則を含む、請求項12に記載の方法。
- 前記規則ベース・サブセットは、根拠のない応答を拒否する規則を含む、請求項12に記載の方法。
- 前記第1のパケット分類規則ベースは、根拠のない応答を拒否する規則を含む、請求項1に記載の方法。
- 前記通信機器は、IP電話を備える、請求項1に記載の方法。
- 前記IP電話は、H.323ベースのIP電話である、請求項16に記載の方法。
- 全ての正当なパケットが通信機器へと転送されるのを可能にするパケット分類規則ベースを有する前記通信機器において、サービス拒否攻撃の影響を防止しまたは制限するための方法であって、根拠のない応答を含むパケットを拒否する工程を含む方法。
- パケットの形で受信された応答が前記通信機器によって行われた回答のない要求に対応しているかどうかを判定する工程をさらに含み、前記応答が前記通信機器によって行われた回答のない要求に対応していない場合は、前記拒否する工程が、前記パケットを拒否する工程を含む、請求項18に記載の方法。
- 状態がサービス拒否攻撃の存在を示しているかどうかを判定するために、前記通信機器への入力パケットを監視する工程と、前記状態がサービス拒否攻撃の存在を示していると判定された場合は、前記通信機器における複数の動作状態の内の1つの現動作状態に基づいて、複数の規則ベース・サブセットから前記パケット分類規則ベースの1つの規則ベース・サブセットを選択する工程とをさらに含む、請求項18に記載の方法。
- 通信機器におけるサービス拒否攻撃の影響を防止しまたは制限するための装置であって、状態がサービス拒否攻撃の存在を示しているかどうかを判定するために、前記通信機器への入力パケットを監視し、前記状態がサービス拒否攻撃の存在を示していると判定された場合は、前記通信機器における複数の動作状態の内の1つの現動作状態に基づいて、パケット分類規則ベース内の複数の規則ベース・サブセットから1つの規則ベース・サブセットを選択するように配置され構成されるファイアウォールを備える装置。
- 前記パケット分類規則ベースをさらに備える、請求項21に記載の装置。
- 前記パケット分類規則ベースは、前記通信機器内に配置される、請求項22に記載の装置。
- 前記パケット分類規則ベースは、通信ネットワークを介して前記通信機器に接続される、請求項22に記載の装置。
- 前記ファイアウォールは、パケットの進入のレートが閾値レートを超えているかどうかを判定するように配置され構成される、請求項21に記載の装置。
- 前記ファイアウォールは、パケットの進入のレートが所定の期間にわたって閾値レートを超えているかどうかを判定するように配置され構成される、請求項21に記載の装置。
- 前記ファイアウォールは、周期的な間隔でパケットの進入のレートを検査するように配置され構成される、請求項21に記載の装置。
- 前記ファイアウォールは、進入のレートが所定の数の連続する時間にわたり閾値レートを超えているかどうかを判定するように配置され構成される、請求項21に記載の装置。
- 前記閾値レートは、前記通信機器の現動作状態に基づいて可変である、請求項25に記載の装置。
- 前記閾値レートは、受信トラフィックが周期的であるかどうかにさらに依存する、請求項29に記載の装置。
- 前記閾値レートは、前記通信機器によって使用される機能にさらに依存する、請求項29に記載の装置。
- 前記閾値レートは、送信元から送信される固有のパケット・レートにさらに依存する、請求項29に記載の装置。
- 前記閾値レートは、ネットワーク遅延とジッタとにさらに依存する、請求項29に記載の装置。
- 選択された規則ベース・サブセットは、前記パケット分類規則ベースよりも少ない、請求項21に記載の装置。
- 前記選択された規則ベース・サブセットは、前記状態がサービス拒否攻撃の存在を示していると判定された場合に、極めて重要なパケットだけが前記通信機器へと転送されるのを可能にする、請求項21に記載の装置。
- 前記規則ベース・サブセットは、前記動作状態のそれぞれの間に使用されるプロトコルに基づいて、極めて重要なパケットだけが前記通信機器へと転送されるのを可能にする規則を含む、請求項35に記載の装置。
- 前記規則ベース・サブセットは、根拠のない応答を拒否する規則を含む、請求項35に記載の装置。
- 前記第1のパケット分類規則ベースは、根拠のない応答を拒否する規則を含む、請求項22に記載の装置。
- 前記通信機器は、IP電話を備える、請求項21に記載の装置。
- 前記IP電話は、H.323ベースのIP電話である、請求項39に記載の装置。
- 通信機器におけるサービス拒否攻撃の影響を防止しまたは制限するための装置であって、根拠のない応答を含むパケットを拒否するように配置され構成されるファイアウォールを備える装置。
- 前記ファイアウォールは、パケットの形で受信された応答が前記通信機器によって行われた回答のない要求に対応しているかどうかを判定し、前記応答が前記通信機器によって行われた回答のない要求に対応していない場合は、前記パケットを拒否するようにさらに配置され構成される、請求項41に記載の装置。
- 前記ファイアウォールは、状態がサービス拒否攻撃の存在を示しているかどうかを判定するために、前記通信機器への入力パケットを監視し、前記状態がサービス拒否攻撃の存在を示していると判定された場合は、前記通信機器における複数の動作状態の内の1つの現動作状態に基づいて、パケット分類規則ベースの複数の規則ベース・サブセットから1つの規則ベース・サブセットを選択するように配置され構成される、請求項41に記載の装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/157,880 US20060288411A1 (en) | 2005-06-21 | 2005-06-21 | System and method for mitigating denial of service attacks on communication appliances |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007006490A true JP2007006490A (ja) | 2007-01-11 |
JP4638839B2 JP4638839B2 (ja) | 2011-02-23 |
Family
ID=37036954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006171389A Expired - Fee Related JP4638839B2 (ja) | 2005-06-21 | 2006-06-21 | 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060288411A1 (ja) |
EP (1) | EP1737189B1 (ja) |
JP (1) | JP4638839B2 (ja) |
KR (1) | KR100790331B1 (ja) |
DE (1) | DE602006013752D1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015062292A (ja) * | 2008-03-31 | 2015-04-02 | ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. | テキストベースのプロトコルによる受信データメッセージのハンドリング |
JP2017147558A (ja) * | 2016-02-16 | 2017-08-24 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7684317B2 (en) * | 2001-06-14 | 2010-03-23 | Nortel Networks Limited | Protecting a network from unauthorized access |
US20030009561A1 (en) | 2001-06-14 | 2003-01-09 | Sollee Patrick N. | Providing telephony services to terminals behind a firewall and /or network address translator |
CN100370757C (zh) * | 2004-07-09 | 2008-02-20 | 国际商业机器公司 | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 |
US8707419B2 (en) * | 2006-06-29 | 2014-04-22 | Avaya Inc. | System, method and apparatus for protecting a network or device against high volume attacks |
US20090094671A1 (en) * | 2004-08-13 | 2009-04-09 | Sipera Systems, Inc. | System, Method and Apparatus for Providing Security in an IP-Based End User Device |
US9531873B2 (en) * | 2004-08-13 | 2016-12-27 | Avaya Inc. | System, method and apparatus for classifying communications in a communications system |
US7933985B2 (en) * | 2004-08-13 | 2011-04-26 | Sipera Systems, Inc. | System and method for detecting and preventing denial of service attacks in a communications system |
US8582567B2 (en) * | 2005-08-09 | 2013-11-12 | Avaya Inc. | System and method for providing network level and nodal level vulnerability protection in VoIP networks |
US7860006B1 (en) * | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
JP4557815B2 (ja) * | 2005-06-13 | 2010-10-06 | 富士通株式会社 | 中継装置および中継システム |
US7609625B2 (en) * | 2005-07-06 | 2009-10-27 | Fortinet, Inc. | Systems and methods for detecting and preventing flooding attacks in a network environment |
US8510833B2 (en) * | 2005-10-27 | 2013-08-13 | Hewlett-Packard Development Company, L.P. | Connection-rate filtering using ARP requests |
CN100563246C (zh) * | 2005-11-30 | 2009-11-25 | 华为技术有限公司 | 一种基于ip的语音通信边界安全控制系统及方法 |
US8255996B2 (en) | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US7796590B1 (en) * | 2006-02-01 | 2010-09-14 | Marvell Israel (M.I.S.L.) Ltd. | Secure automatic learning in ethernet bridges |
US8024804B2 (en) * | 2006-03-08 | 2011-09-20 | Imperva, Inc. | Correlation engine for detecting network attacks and detection method |
WO2007117582A2 (en) * | 2006-04-06 | 2007-10-18 | Smobile Systems Inc. | Malware detection system and method for mobile platforms |
US20070300304A1 (en) * | 2006-06-26 | 2007-12-27 | Nokia Corporation | SIP washing machine |
US8086732B1 (en) * | 2006-06-30 | 2011-12-27 | Cisco Technology, Inc. | Method and apparatus for rate limiting client requests |
WO2008008856A2 (en) * | 2006-07-12 | 2008-01-17 | Sipera Systems, Inc. | System, method and apparatus for securely exchanging security keys and monitoring links in an ip communications network |
WO2008008863A2 (en) | 2006-07-12 | 2008-01-17 | Sipera Systems, Inc. | System, method and apparatus for troubleshooting an ip network |
EP1947800B1 (en) * | 2007-01-19 | 2009-11-18 | Alcatel Lucent | Broadcast of service information to user equipments connected to a PSTN, using NGN infrastructure |
US8286244B2 (en) * | 2007-01-19 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Method and system for protecting a computer network against packet floods |
KR100838811B1 (ko) * | 2007-02-15 | 2008-06-19 | 한국정보보호진흥원 | 안전한 VoIP 서비스를 위한 보안 세션 제어 장치 |
US8533821B2 (en) * | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
JP5114565B2 (ja) * | 2007-08-21 | 2013-01-09 | エヌイーシー ヨーロッパ リミテッド | マルチメディアシステムへの攻撃を検知する方法および攻撃検知機能を備えたマルチメディアシステム |
US8037532B2 (en) * | 2007-12-11 | 2011-10-11 | International Business Machines Corporation | Application protection from malicious network traffic |
EP2081356A1 (en) * | 2008-01-18 | 2009-07-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Method of and telecommunication apparatus for SIP anomaly detection in IP networks |
US8375453B2 (en) * | 2008-05-21 | 2013-02-12 | At&T Intellectual Property I, Lp | Methods and apparatus to mitigate a denial-of-service attack in a voice over internet protocol network |
US8413250B1 (en) * | 2008-06-05 | 2013-04-02 | A9.Com, Inc. | Systems and methods of classifying sessions |
US20100269162A1 (en) | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US9202049B1 (en) | 2010-06-21 | 2015-12-01 | Pulse Secure, Llc | Detecting malware on mobile devices |
KR101107741B1 (ko) * | 2010-09-02 | 2012-01-20 | 한국인터넷진흥원 | Sip 기반 비정상 트래픽 차단 시스템 및 그 차단 방법 |
CN102088368A (zh) * | 2010-12-17 | 2011-06-08 | 天津曙光计算机产业有限公司 | 一种通过软件管理硬件中的报文分类规则生存期的方法 |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
JP6024664B2 (ja) * | 2011-09-13 | 2016-11-16 | 日本電気株式会社 | 通信システム、制御装置および通信方法 |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
US8726338B2 (en) | 2012-02-02 | 2014-05-13 | Juniper Networks, Inc. | Dynamic threat protection in mobile networks |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
WO2014176461A1 (en) | 2013-04-25 | 2014-10-30 | A10 Networks, Inc. | Systems and methods for network access control |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
US10021130B2 (en) * | 2015-09-28 | 2018-07-10 | Verizon Patent And Licensing Inc. | Network state information correlation to detect anomalous conditions |
US10834110B1 (en) * | 2015-12-18 | 2020-11-10 | F5 Networks, Inc. | Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof |
US10812348B2 (en) | 2016-07-15 | 2020-10-20 | A10 Networks, Inc. | Automatic capture of network data for a detected anomaly |
US10341118B2 (en) | 2016-08-01 | 2019-07-02 | A10 Networks, Inc. | SSL gateway with integrated hardware security module |
CN109246134B (zh) * | 2016-08-25 | 2021-04-06 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
US10382562B2 (en) | 2016-11-04 | 2019-08-13 | A10 Networks, Inc. | Verification of server certificates using hash codes |
US10250475B2 (en) | 2016-12-08 | 2019-04-02 | A10 Networks, Inc. | Measurement of application response delay time |
US10397270B2 (en) | 2017-01-04 | 2019-08-27 | A10 Networks, Inc. | Dynamic session rate limiter |
US10187377B2 (en) | 2017-02-08 | 2019-01-22 | A10 Networks, Inc. | Caching network generated security certificates |
US11038869B1 (en) | 2017-05-12 | 2021-06-15 | F5 Networks, Inc. | Methods for managing a federated identity environment based on application availability and devices thereof |
US11050650B1 (en) | 2019-05-23 | 2021-06-29 | Juniper Networks, Inc. | Preventing traffic outages during address resolution protocol (ARP) storms |
US11284330B2 (en) | 2019-06-24 | 2022-03-22 | Comcast Cable Communications, Llc | Systems, methods, and apparatuses for device routing management |
US11349981B1 (en) | 2019-10-30 | 2022-05-31 | F5, Inc. | Methods for optimizing multimedia communication and devices thereof |
US20230343193A1 (en) * | 2022-04-21 | 2023-10-26 | Motorola Solutions, Inc. | Generation of follow-up action based on information security risks |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000286896A (ja) * | 1999-03-11 | 2000-10-13 | Lucent Technol Inc | パケットルーティング装置、パケットルーティング方法及びパケットルータ |
JP2002141936A (ja) * | 2000-10-30 | 2002-05-17 | Fujitsu Ltd | ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 |
JP2002222123A (ja) * | 2001-01-25 | 2002-08-09 | Ibm Japan Ltd | 接続受付システム、受付サーバ、クライアント端末、接続受付管理方法、記憶媒体、コンピュータプログラム |
JP2004164553A (ja) * | 2002-09-26 | 2004-06-10 | Toshiba Corp | サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機 |
JP2004248185A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 |
JP2004266483A (ja) * | 2003-02-28 | 2004-09-24 | Nec Corp | 不正アクセス防止方法、装置、プログラム |
JP2004341922A (ja) * | 2003-05-16 | 2004-12-02 | Canon Inc | 受信装置、設定装置、接続要求装置、方法、及び、プログラム |
JP2004356953A (ja) * | 2003-05-29 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6678827B1 (en) * | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
US20020138643A1 (en) * | 2000-10-19 | 2002-09-26 | Shin Kang G. | Method and system for controlling network traffic to a network computer |
JP4067757B2 (ja) * | 2000-10-31 | 2008-03-26 | 株式会社東芝 | プログラム配布システム |
JP4330342B2 (ja) * | 2001-02-19 | 2009-09-16 | 富士通株式会社 | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム |
GB0113902D0 (en) * | 2001-06-07 | 2001-08-01 | Nokia Corp | Security in area networks |
US7684317B2 (en) * | 2001-06-14 | 2010-03-23 | Nortel Networks Limited | Protecting a network from unauthorized access |
US7047303B2 (en) * | 2001-07-26 | 2006-05-16 | International Business Machines Corporation | Apparatus and method for using a network processor to guard against a “denial-of-service” attack on a server or server cluster |
US7526803B2 (en) * | 2003-11-17 | 2009-04-28 | Alcatel Lucent | Detection of denial of service attacks against SIP (session initiation protocol) elements |
US7536573B2 (en) * | 2005-07-29 | 2009-05-19 | Hewlett-Packard Development Company, L.P. | Power budgeting for computers |
-
2005
- 2005-06-21 US US11/157,880 patent/US20060288411A1/en not_active Abandoned
-
2006
- 2006-06-21 EP EP06253214A patent/EP1737189B1/en not_active Expired - Fee Related
- 2006-06-21 DE DE602006013752T patent/DE602006013752D1/de active Active
- 2006-06-21 KR KR1020060055835A patent/KR100790331B1/ko not_active IP Right Cessation
- 2006-06-21 JP JP2006171389A patent/JP4638839B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000286896A (ja) * | 1999-03-11 | 2000-10-13 | Lucent Technol Inc | パケットルーティング装置、パケットルーティング方法及びパケットルータ |
JP2002141936A (ja) * | 2000-10-30 | 2002-05-17 | Fujitsu Ltd | ネットワークアクセス制御方法及びそれを用いたネットワークシステム及びそれを構成する装置 |
JP2002222123A (ja) * | 2001-01-25 | 2002-08-09 | Ibm Japan Ltd | 接続受付システム、受付サーバ、クライアント端末、接続受付管理方法、記憶媒体、コンピュータプログラム |
JP2004164553A (ja) * | 2002-09-26 | 2004-06-10 | Toshiba Corp | サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機 |
JP2004248185A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 |
JP2004266483A (ja) * | 2003-02-28 | 2004-09-24 | Nec Corp | 不正アクセス防止方法、装置、プログラム |
JP2004341922A (ja) * | 2003-05-16 | 2004-12-02 | Canon Inc | 受信装置、設定装置、接続要求装置、方法、及び、プログラム |
JP2004356953A (ja) * | 2003-05-29 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送装置、ネットワーク制御サーバ、およびパケット通信ネットワーク |
Non-Patent Citations (2)
Title |
---|
"EC時代のセキュリティ対策", 日経インターネットテクノロジー 第39号 NIKKEI INTERNET TECHNOLOGY, JPN6009056325, 22 September 2000 (2000-09-22), JP, pages 32 - 37, ISSN: 0001453056 * |
山本 篤範 ATSUNORI YAMAMOTO: "送受信パケットの照合によるDRDos攻撃の検知 Detecting DRDoS Attacks with Bidirectional Packet Co", 電子情報通信学会技術研究報告 VOL.104 NO.277 IEICE TECHNICAL REPORT, vol. 第104巻, JPN6009056328, 27 August 2004 (2004-08-27), JP, pages 7 - 12, ISSN: 0001453057 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015062292A (ja) * | 2008-03-31 | 2015-04-02 | ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. | テキストベースのプロトコルによる受信データメッセージのハンドリング |
JP2017147558A (ja) * | 2016-02-16 | 2017-08-24 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
Also Published As
Publication number | Publication date |
---|---|
US20060288411A1 (en) | 2006-12-21 |
JP4638839B2 (ja) | 2011-02-23 |
DE602006013752D1 (de) | 2010-06-02 |
KR20060133921A (ko) | 2006-12-27 |
KR100790331B1 (ko) | 2008-01-02 |
EP1737189A2 (en) | 2006-12-27 |
EP1737189B1 (en) | 2010-04-21 |
EP1737189A3 (en) | 2007-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638839B2 (ja) | 通信機器に対するサービス拒否攻撃を緩和するためのシステムおよび方法 | |
US11496497B2 (en) | Protecting networks from cyber attacks and overloading | |
Walsh et al. | Challenges in securing voice over IP | |
US7764612B2 (en) | Controlling access to a host processor in a session border controller | |
CN101019405B (zh) | 用于在通信网络中缓解拒绝服务的方法和系统 | |
US7809128B2 (en) | Methods and systems for per-session traffic rate policing in a media gateway | |
EP1805616B1 (en) | Methods and systems for automatic denial of service protection in an ip device | |
JP5512832B2 (ja) | Sipセッションを確立する要求を選別するための方法および装置 | |
Reynolds et al. | Secure IP Telephony using Multi-layered Protection. | |
JP2006517066A (ja) | サービス妨害攻撃の軽減 | |
US9491302B2 (en) | Telephone call processing method and apparatus | |
US20150026793A1 (en) | Session initiation protocol denial of service attack throttling | |
WO2008054952A2 (en) | Method and apparatus for providing network based end-device protection | |
JP4602158B2 (ja) | サーバ装置保護システム | |
EP2141885B1 (en) | Embedded firewall at a telecommunications endpoint | |
Chen | Aegis: An active-network-powered defense mechanism against ddos attacks | |
Reynolds | Enabling secure ip telephony in enterprise networks | |
Farley et al. | Disabling a computer by exploiting softphone vulnerabilities: threat and mitigation | |
Sun et al. | Possibilities of Voice Resource DoS Attacks Based on H. 323 Protocol in Softswitch Network | |
Garg et al. | Reducing the recovery time of IP-Phones in an h. 323 based VoIP system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |