JP2007028268A - 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法 - Google Patents

不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法 Download PDF

Info

Publication number
JP2007028268A
JP2007028268A JP2005208345A JP2005208345A JP2007028268A JP 2007028268 A JP2007028268 A JP 2007028268A JP 2005208345 A JP2005208345 A JP 2005208345A JP 2005208345 A JP2005208345 A JP 2005208345A JP 2007028268 A JP2007028268 A JP 2007028268A
Authority
JP
Japan
Prior art keywords
base station
attack
coefficient
packet
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005208345A
Other languages
English (en)
Inventor
Hiroyuki Shinpo
宏之 新保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005208345A priority Critical patent/JP2007028268A/ja
Publication of JP2007028268A publication Critical patent/JP2007028268A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び帯域割当制限方法を提供する。
【解決手段】 基地局1は、端末毎に無線リンク6の帯域を割り当てる無線スケジューラ部102と、不正パケットの送信元アドレスを含む警告情報を受信した際に、該送信元アドレスの端末に接続する無線リンク6の帯域を減少させる帯域割当制限決定部11とを有する。基地局と通信可能なネットワークに接続された攻撃検知装置6又はサーバ3は、不正パケットを検出し、該不正パケットの送信元アドレスを含む警告情報を基地局1へ送信する。
【選択図】 図2

Description

本発明は、不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法に関する。
近年、インターネットにおいて、ウイルス又はワーム等の不正プログラムが拡がっており、ユーザが知らない間に、不正プログラムによってコンピュータが感染する場合がある。不正プログラムの代表的な動作としては、他のコンピュータに、不正プログラムを含む大量のメールを送信するものがある。また、特定のサーバに大量の不正パケットを送信し、そのサーバのサービスを停止に追い込むものもある。
感染したコンピュータが、無線リンクを介して、無線アクセスネットワーク(RAN:Radio Access Network)に接続されている場合、無線リンク及びRANに大量の不正パケットを送信し、その無線リソース及びRANリソースを無駄に使用することとなる。
無線リンクでは、インターネットに比べて端末に割り当てられる帯域が狭いにもかかわらず、無線状況が同じような場合は、トラヒックが多い端末に対しては多くの無線リソースを割り当てる。従って、大量の不正パケットが無線リンクに流れると、他の端末には十分な帯域が割り当てられず、伝送速度が低下するという影響を受けやすい。
また、不正パケットに限られず、特定の端末が意図的に大量の正常パケットを送信する場合でも、他の端末には十分な帯域が割り当てられない。例えば、無線リンク及びRANが携帯電話通信事業者ネットワークであって、定額課金制のユーザにおいては、大量の正常パケットを送信することも想定される。
図1は、従来技術におけるシステム構成図である。
基地局1は、無線リンクを介して、例えばパーソナルコンピュータ又は携帯電話機のような端末2に接続されている。また、基地局1は、例えば携帯電話通信事業者ネットワークのような無線アクセスネットワーク4に接続されている。無線アクセスネットワーク4は、サーバ3が接続されたインターネット5にも接続されている。これにより、端末2は、無線リンク6を介して基地局1と通信し、更に無線アクセスネットワーク4及びインターネット5を介してサーバ3と通信をすることができる。
例えば携帯電話事業者ネットワークのような場合、基地局1は多数設置されている。そのため、無線アクセスネットワーク4の中の回線容量には維持コストを理由とした制限が存在する。
基地局1は、無線MAC(Media Access Control)処理部を有し、端末2に割り当てられた帯域に応じてデータパケットの送受信を制御する。「どのスロットにどのユーザを割り当てるか」ということを決定する機能を、一般的に「無線スケジューラ」という。
無線リンクは、基地局1と複数の端末2との間でデータパケットを多重化する。多重化方式としては、OFDMA(Orthogonal Frequency Division Multiplexing Access、直交波周波数分割多元接続)(例えば非特許文献1参照)や、TDMA(Time Division Multiple Access、時分割多重)等がある。TDMAの場合、ある一定時間間隔をスロットという単位で区分し、1スロット当たり1ユーザしか送信を許さない。図1には、TDMAの場合のスロット割当状態が表されている。1スロットの時間間隔は、極少時間(例えば非特許文献2によれば1/600秒)である。このように、スロット毎に、異なるユーザを割り当てることにより、複数のユーザが送信可能となる。
無線リンクの無線リソースには、帯域又は変調方式という条件による制限がある。既存の無線スケジューラは、各端末の通信状態(無線状態又はトラヒック)に基づいて帯域割当を動的に変更する(例えば非特許文献3参照)。この場合、各端末の無線状態が同一であると仮定すると、多くのトラヒックを発生する端末に多くの帯域が割り当てられる。これは、無線リソースの有効利用という側面からは適した方法である。無線スケジューラは、どのユーザにどれくらいの帯域を割り当てるかを決定するために、収容されているユーザの通信状態を帯域毎に係数化し、係数が最も大きな(又は小さい)端末に、多くの帯域を割り当てる。
IEEE Standard for Local and metropolitan area networks Part 16、「Air Interface for Fixed Broadband Wireless Access Systems」、IEEE Std 802.16-2004、1 Oct. 2004、IEEE 「cdma2000 High Rate Packet Data Air Interface Specification」、3GPP2 C.S.0024-A Version 1.0、Mar. 2004, 3GPP2、[online]、[平成17年6月30日検索]、インターネット<URL: http://www.3gpp2.org/Public_html/specs/C.S0024-A_v1.0_040331.pdf> A. Jalali、R.Padovani及びR.Pankaj、「Data Throughput of CDMA-HDR a High Efficiency-High Data Rate Personal Communication Wireless System」、IEEE Proc. VTC-2000 Spring Ellacoya e30スイッチ、[online]、[平成17年6月30日検索]、インターネット<URL: http://www.ellacoya.com/jp/products/e30.shtml> BlackICE、[online]、[平成17年6月30日検索]、インターネット<URL: http://www.blackice.jp/>
不正プログラムによる感染を防ぐために、コンピュータにウイルス対策ソフトウェアを導入するという解決策がある。また、端末が大量のトラヒックを発生させないように、端末においてデータパケットの送信を制限するという解決策もある。
しかし、ウイルス対策ソフトウェアの導入/管理を全ての端末において徹底することは難しい。また、端末でトラヒックを制限する方法も、結局のところ不正プログラムを送信するようなユーザほど別の方法によって回避する。即ち、端末においてトラヒックを制限することは適当といえない。
また、端末から無線リンク及びRANを介して送信された不正パケットを、インターネットに流れる前に、攻撃検知装置又はファイアウォールによって防ぐことは可能である。しかし、無線リンク及びRANを流れる不正パケットを防ぐことはできない。即ち、無線リンクでは無線リソース、RANでは回線帯域が有限であるにも関わらず、大量の不正パケットによって無線リソース、回線リソースが無駄に消費されることとなる。
従って、本発明は、不正パケットを送信する端末の帯域割当を制限する基地局、システム及び帯域割当制限方法を提供することを目的とする。
本発明の基地局によれば、
端末毎に無線リンクの帯域を割り当てる無線スケジューラ手段と、
不正パケットの送信元アドレスを含む警告情報を受信した際に、該送信元アドレスの端末に接続する無線リンクの帯域を減少させる帯域割当制限決定手段と
を有することを特徴とする。
本発明の基地局における他の実施形態によれば、
帯域割当制限決定手段は、
補正係数X’=攻撃係数×攻撃継続時間
によって導出された補正係数X’を無線スケジューラ手段へ通知し、
無線スケジューラ手段は、ある係数Xの大きさに基づいて帯域を割り当てるように構成されており、
係数Xに補正係数X’を補正することで、帯域割当制限をし、
攻撃係数は、不正パケットの種別に応じて、攻撃度の高い不正パケットほど大きい値となる予め決定された係数であり、
攻撃継続時間は、不正パケットが送信されている継続時間である
ことも好ましい。
本発明の無線リンクの帯域割当制限システムによれば、
前述した基地局と、該基地局と通信可能なネットワークに接続された攻撃検知装置とを有しており、
攻撃検知装置は、不正パケットを検出し、該不正パケットの送信元アドレスを含む警告情報を基地局へ送信することを特徴とする。
本発明の無線リンクの帯域割当制限システムによれば、
前述した基地局と、該基地局と通信可能なネットワークに接続されたサーバとを有しており、
サーバは、不正パケットを検出し、該不正パケットの送信元アドレスを含む警告情報を基地局へ送信することを特徴とする。
本発明の帯域割当制限方法によれば、
基地局と、該基地局と通信可能なネットワークに接続された攻撃検知装置とを有するシステムにおける帯域割当制限方法であって、
攻撃検知装置が、不正パケットを検出し、該不正パケットの送信元アドレスを含む警告情報を基地局へ送信する第1のステップと、
警告情報を受信した際に、送信元アドレスの端末に接続する無線リンクの帯域を減少させる第2のステップと
を有することを特徴とする。
本発明の帯域割当制限方法における他の実施形態によれば、
第2のステップは、
補正係数X’=攻撃係数×攻撃継続時間
によって導出された補正係数X’を無線スケジューラ手段に通知し、
無線スケジューラ手段は、ある係数Xの大きさに基づいて帯域を割り当てるようになされており、
係数Xに補正係数X’を補正することで、帯域割当制限をし、
攻撃係数は、不正パケットの種別に応じて、攻撃度の高い不正パケットほど大きい値となる予め決定された係数であり、
攻撃継続時間は、不正パケットが送信されている継続時間である
ことも好ましい。
本発明によれば、大量の不正パケットを送信する端末に対する帯域割当を減少させることができるので、無線リンク及びRANにおける、無線及び回線リソースの有効活用が可能となる。既存の攻撃検知装置は、有線ネットワークに備えられる。従って、無線リンクに接続された端末によって送信される不正パケットは、有線ネットワークに到達するまで制限できず、RANにおける無線リソースを無駄に消費することとなっていた。これに対し、本発明によれば、不正パケットを送信する端末に対して、基地局の無線スケジューラによって帯域割当を制限することができるので、物理的に無線リソースを使わせないという制限が可能となり、正常パケットを送信する他の端末に無線リソースを割り当てることが可能となる。
また、本発明によれば、帯域割当を徐々に減少させることができるので、攻撃検知装置が誤検知をした場合であっても、その端末に対する帯域割当を直ぐに制限することはない。攻撃を検知した場合でも攻撃継続時間を考慮することにより、徐々に帯域割当を制限していくことができる。本来の不正パケットの場合は攻撃継続時間が長くなる場合が多く、誤検知の場合には攻撃継続時間が長くなる場合は少ない。
このように、本発明は、有線ネットワークにおける不正パケットの検知を、端末と無線リンクを接続する基地局の無線スケジューラへフィードバックし、基地局が、無線リンクの帯域割当を制限する。これにより、不正パケットを送信する端末に対しては、物理的に無線リソースを使用させることなく、ネットワーク全体における無線リソースの有効活用を提供することができる。
以下では、本発明を実施するための最良の形態について説明する。
図2は、本発明におけるシステム構成図である。
図2によれば、図1と比較して、インターネット5と無線アクセスネットワークRAN4との間に、攻撃検知装置6が接続されている。攻撃検知装置は、IDS(Intrusion Detection System)とも称される。これは、ネットワーク間のゲートウェイ又はファイアウォールに搭載される攻撃検知ソフトウェアによって実現される(例えば非特許文献4及び5参照)。
攻撃検知装置6は、ネットワークを流れるデータパケットを監視し、不正パケットを検知したときにアラーム(警告情報)を通知する。攻撃検知装置が検知する不正パケットとは、例えば、ウイルス、ワーム又はユーザの意図的な行動等による、特徴的な大量の不正パケットの連続的な送信である。
攻撃検知装置6は、インターネット5から来る大量の不正パケットに対しては、RAN4に流れ込む前に制限する。一方で、攻撃検知装置6は、RAN4からインターネット5へ流れる大量の不正パケットを検知した際に、その不正パケットを送信した基地局1へアラームを送信する。例えば、大量の不正パケットの送信元アドレスへそのアラームを送信することより、その不正パケットを送信した基地局1へ返信することができる。
基地局1は、無線MAC処理部10と、帯域割当制限決定部11とを有する。無線MAC処理部10は、既存の無線基地局に搭載される物理レイヤの処理を行う。無線MAC処理部10は、データパケット転送部101と、無線スケジューラ部102とを有する。
データパケット転送部101は、有線接続されたRANと無線接続された端末との間でデータパケットを転送する。また、データパケット転送部101は、攻撃検知装置6から送信されたアラームを認識し、そのアラームの情報を帯域割当制限決定部11へ通知する。
無線スケジューラ部102は、スロットに割り当てるユーザを決定する。多くの帯域を割り当てられたユーザには、多くのスロットが割り当てられる。無線スケジューラ部102は、帯域割当制限決定部11から通知されるユーザ毎の係数に基づいて、ユーザ毎に割り当てる帯域を決定する。
帯域割当制限決定部11は、無線MAC処理部10から通知されたアラームに基づいて、帯域割当の制限を決定する。どの端末の帯域を制限すべきかについては、アラームに含まれる、不正パケットを送信した端末のIPアドレスから認識することができる。
ここで、帯域割当制限決定部11は、攻撃検知装置6から当該端末に対するアラームを受信した場合、当該端末に対する帯域を直ぐに零にすることが好ましい。しかしながら、既存の攻撃検知装置は、大量の不正パケットであると検知したにもかかわらず、本来は不正なものでないという誤検知をする場合がある。そこで、本発明によれば、検知された不正パケットの不正度合い(攻撃度)と、そのような状態が継続する時間とを考慮して、徐々に帯域割当を制限することができる。攻撃度とは、その不正パケットによって他の端末が影響を受ける度合いを、その不正パケットの種別毎に予め決定したものである。攻撃度が高ければ継続時間が短くても、早急に帯域割当を制限する。一方、攻撃度が短ければその継続時間に応じて帯域割当を制限する。
ここでは、非特許文献3に記載されている無線スケジューラ部に、本発明を適用した場合の具体例を述べる。
非特許文献3の無線スケジューラ部では、第1のステップとして、通信状態(無線状態又はトラヒック)から導出される係数(係数X)の大きいユーザに、多くの帯域を割り当てる。当該端末に対して、以下の式(1)によって係数Xを導出することができる。
係数X=端末に対する送信可能帯域D/端末の送信スループットT 式(1)
「送信可能帯域D」とは、当該端末の現在の無線状態において送信可能な帯域をいう。「送信スループットT」とは、当該端末が現在送信している送信スループットをいう。そして、係数Xの大きい端末ほど、多くの帯域が割り当てられる。この計算は、端末毎にかつ1タイムスロット毎に行われる。
以下の表1は、送信可能帯域D及び送信スループットTから導出された係数Xにおける具体的な数値例である。ここでは、係数Xが最も大きい端末Dに、最も多くの帯域が割り当てられることになる。
Figure 2007028268
第2のステップとして、攻撃検知装置6から端末Dに対するアラームが基地局1に通知されたとする。即ち、最も多くの帯域が割り当てられた端末Dから送信されるデータパケットが、不正なものであったと仮定する。
また、不正パケットの攻撃係数が3であったとする。攻撃係数は、不正パケットの種別毎に、その攻撃度に応じて予め決定されたものであって、検知された大量の不正トラヒックが無線リンクに与える影響の大きさを表す係数である。即ち、攻撃度が高いトラヒックほど、その攻撃係数は高くなり、帯域割当が制限されることになる。
更に、その攻撃継続時間が1分であったとする。継続時間係数は、その状況が継続している時間を示す係数であり、継続時間が長いほど、値は大きくなる。継続時間が長いほど、攻撃による影響が大きくなるため、帯域割当が制限されることになる。あるユーザが複数の不正パケットを送信している場合、これらの係数を乗算した値を複数減算することになる。
本発明によれば、補正係数X’は以下の式(2)によって計算される。
補正係数X’=攻撃係数×攻撃継続時間 式(2)
補正係数X’を非特許文献3の無線スケジューラ部に適用した場合、補正後係数Yは、以下の式(3)によって計算される。
補正後係数Y=係数X−補正係数X’ 式(3)
以下の表2は、表1に対する補正後の係数である。
Figure 2007028268
表2によれば、最も大きな補正後係数3である端末Aに、最も多くの帯域が割り当てられる。補正係数X’を用いることにより、正常パケットが不正パケットと誤検知された場合であっても、その継続時間を考慮することによって、影響が大きい不正パケットかどうかを判定しつつ、帯域割当を制限することができる。
前述した実施形態によれば、該基地局と通信可能なインターネットに接続された攻撃検知装置からのアラームによって、基地局がその端末に対する帯域割当を制限するものである。しかしながら、基地局が受信するアラームは、攻撃検知装置から送信されるものに限られない。
例えば、図2によれば、サーバ3がインターネット6に接続されている。この場合、サーバ3が、端末2から大量の不正パケットの攻撃を受けた場合、過負荷状態となってサービスを提供できなくなる。また、端末2から送信されるデータパケットが、正常パケットであっても大量である場合、同様に、サーバ3は、過負荷状態となってサービスを提供できない。この場合、端末2から送信されたその正常パケットは、結局のところサーバ3によって処理をすることができない。そうすると、その正常パケットに無線リソースを多く割り当てることは無駄となる。これらの場合、前述した攻撃検知装置と同様に、サーバ3が警告情報を送信することにより、基地局3が、端末2に対する帯域割当を制限することができる。
本発明は、例えば、EV−DO又はIEEE802.16の基地局における無線スケジューラにも適用することができる。EV−DOは、cdma2000規格に含まれるデータ通信専用の技術仕様であり、1.25MHz帯を用いて最高2.4Mbpsのデータ通信を可能とする方法である。また、前述した実施形態によれば、基地局は、無線リンクを介して直接的に端末に接続されているけれども、もちろん中継局であってもよい。
前述した本発明における種々の実施形態において、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
従来技術のシステム構成図である。 本発明におけるシステム構成図である。
符号の説明
1 基地局
10 無線MAC処理部
101 データパケット転送部
102 無線スケジューラ
11 帯域割当制限決定部
2 端末
3 サーバ
4 無線アクセスネットワーク
5 インターネット
6 無線リンク

Claims (6)

  1. 端末毎に無線リンクの帯域を割り当てる無線スケジューラ手段と、
    不正パケットの送信元アドレスを含む警告情報を受信した際に、該送信元アドレスの端末に接続する無線リンクの帯域を減少させる帯域割当制限決定手段と
    を有することを特徴とする基地局。
  2. 前記帯域割当制限決定手段は、
    補正係数X’=攻撃係数×攻撃継続時間
    によって導出された補正係数X’を前記無線スケジューラ手段へ通知し、
    前記無線スケジューラ手段は、ある係数Xの大きさに基づいて帯域を割り当てるように構成されており、
    係数Xに補正係数X’を補正することで、帯域割当制限をし、
    前記攻撃係数は、前記不正パケットの種別に応じて、攻撃度の高い不正パケットほど大きい値となる予め決定された係数であり、
    前記攻撃継続時間は、前記不正パケットが送信されている継続時間である
    ことを特徴とする請求項1に記載の基地局。
  3. 請求項1又は2に記載の基地局と、該基地局と通信可能なネットワークに接続された攻撃検知装置とを有しており、
    前記攻撃検知装置は、前記不正パケットを検出し、該不正パケットの送信元アドレスを含む警告情報を前記基地局へ送信することを特徴とする無線リンクの帯域割当制限システム。
  4. 請求項1又は2に記載の基地局と、該基地局と通信可能なネットワークに接続されたサーバとを有しており、
    前記サーバは、前記不正パケットを検出し、該不正パケットの送信元アドレスを含む警告情報を前記基地局へ送信することを特徴とする無線リンクの帯域割当制限システム。
  5. 基地局と、該基地局と通信可能なネットワークに接続された攻撃検知装置とを有するシステムにおける帯域割当制限方法であって、
    前記攻撃検知装置が、前記不正パケットを検出し、該不正パケットの送信元アドレスを含む警告情報を前記基地局へ送信する第1のステップと、
    前記警告情報を受信した際に、前記送信元アドレスの端末に接続する無線リンクの帯域を減少させる第2のステップと
    を有することを特徴とする帯域割当制限方法。
  6. 前記第2のステップは、
    補正係数X’=攻撃係数×攻撃継続時間
    によって導出された補正係数X’を無線スケジューラ手段に通知し、
    無線スケジューラ手段は、ある係数Xの大きさに基づいて帯域を割り当てるようになされており、
    係数Xに補正係数X’を補正することで、帯域割当制限をし、
    前記攻撃係数は、前記不正パケットの種別に応じて、攻撃度の高い不正パケットほど大きい値となる予め決定された係数であり、
    前記攻撃継続時間は、前記不正パケットが送信されている継続時間である
    ことを特徴とする請求項5に記載の帯域割当制限方法。
JP2005208345A 2005-07-19 2005-07-19 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法 Pending JP2007028268A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005208345A JP2007028268A (ja) 2005-07-19 2005-07-19 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005208345A JP2007028268A (ja) 2005-07-19 2005-07-19 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法

Publications (1)

Publication Number Publication Date
JP2007028268A true JP2007028268A (ja) 2007-02-01

Family

ID=37788432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005208345A Pending JP2007028268A (ja) 2005-07-19 2005-07-19 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法

Country Status (1)

Country Link
JP (1) JP2007028268A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096594A1 (ja) 2007-02-07 2008-08-14 Asahi Glass Company, Limited インプリント用モールドおよびその製造方法
KR100874015B1 (ko) 2007-06-11 2008-12-17 스콥정보통신 주식회사 무선랜 침입 방지 시스템 및 방법
JP2019021095A (ja) * 2017-07-19 2019-02-07 トヨタ自動車株式会社 攻撃監視システムおよび攻撃監視方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2004146931A (ja) * 2002-10-22 2004-05-20 Toshiba Corp パケット転送装置およびパケット転送装置の不正アクセス検知時に於ける情報通知方法
JP2004348292A (ja) * 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
JP2004356906A (ja) * 2003-05-28 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策プログラム、及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2004146931A (ja) * 2002-10-22 2004-05-20 Toshiba Corp パケット転送装置およびパケット転送装置の不正アクセス検知時に於ける情報通知方法
JP2004348292A (ja) * 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
JP2004356906A (ja) * 2003-05-28 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策プログラム、及び記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096594A1 (ja) 2007-02-07 2008-08-14 Asahi Glass Company, Limited インプリント用モールドおよびその製造方法
KR100874015B1 (ko) 2007-06-11 2008-12-17 스콥정보통신 주식회사 무선랜 침입 방지 시스템 및 방법
JP2019021095A (ja) * 2017-07-19 2019-02-07 トヨタ自動車株式会社 攻撃監視システムおよび攻撃監視方法

Similar Documents

Publication Publication Date Title
US20060272025A1 (en) Processing of packet data in a communication system
KR20090031778A (ko) 무선 통신 시스템에서 정책 실행을 위한 방법 및 장치
JP6007458B2 (ja) パケット受信方法、ディープ・パケット・インスペクション装置及びシステム
US20070077931A1 (en) Method and apparatus for wireless network protection against malicious transmissions
US7680062B2 (en) Apparatus and method for controlling abnormal traffic
GB2448003A (en) Controlling information requests in a communications network to prevent congestion
KR20040080768A (ko) 통신시스템의 패킷 전송 장치 및 방법
CN106330742B (zh) 一种流量控制的方法及网络控制器
WO2012124207A1 (ja) 通信システム、基地局、サイバー攻撃対処方法
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
CN110191104A (zh) 一种安全防护的方法及装置
CN114051013B (zh) 一种通信数据传输方法及装置
JP5624136B2 (ja) ネットワーク・ベースのパケットフィルタのプログラム可能な装置
JP2007028268A (ja) 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法
CN112383559B (zh) 地址解析协议攻击的防护方法及装置
JP3819368B2 (ja) 通信制御装置、通信制御方法、通信制御付サーバ装置、通信制御付サーバ装置による通信制御方法及び通信制御プログラム
WO2019097599A1 (ja) 無線通信システム及びアクセス制御方法
US8646081B1 (en) Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network
JP2015115794A (ja) 転送装置、転送方法、および、転送プログラム
US7870285B2 (en) Mitigating subscriber side attacks in a cable network
CN114641014B (zh) 一种用户面实体、配置方法、系统及设备
JP4441046B2 (ja) 無線通信システム
JP5006266B2 (ja) 通信ネットワークにおける帯域制御方法及び該方法を実行するための通信装置
JP2024532793A (ja) センシング装置、センシング装置を含む無線侵入防止システムおよびその動作方法
JP4878630B2 (ja) 通信サーバおよびDoS攻撃防御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628