JP2007060379A - Sipサーバにおける攻撃防御方法、システム及びプログラム - Google Patents

Sipサーバにおける攻撃防御方法、システム及びプログラム Download PDF

Info

Publication number
JP2007060379A
JP2007060379A JP2005244271A JP2005244271A JP2007060379A JP 2007060379 A JP2007060379 A JP 2007060379A JP 2005244271 A JP2005244271 A JP 2005244271A JP 2005244271 A JP2005244271 A JP 2005244271A JP 2007060379 A JP2007060379 A JP 2007060379A
Authority
JP
Japan
Prior art keywords
sip server
traffic
total number
unit time
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005244271A
Other languages
English (en)
Other versions
JP4654092B2 (ja
Inventor
Hitoshi Kaneko
斉 金子
Hironori Oka
宏規 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005244271A priority Critical patent/JP4654092B2/ja
Publication of JP2007060379A publication Critical patent/JP2007060379A/ja
Application granted granted Critical
Publication of JP4654092B2 publication Critical patent/JP4654092B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】DDoS攻撃などを精度良く検出することができるSIPサーバにおける攻撃防御方法、システム及びプログラムを提供する。
【解決手段】SIPサーバ1において、INVITE信号及びREGISTER信号の各々の単位時間当たりの総数I,R及びSAごとの数、両者を含めた単位時間当たりの総数I+R及びSAごとの数を測定し、各々の総数I,Rについて輻輳が起こりうるための閾値Aを予め定め、総数Iが閾値Aを上回った場合に「DDoS検出・防御機能」を作動させ、即時に発呼規制を実施する。それに対して、総数Iが閾値Aを下回った場合には、本機能を終了させることにより、fa1se−positiveのリスクを最小にする。
【選択図】図1

Description

本発明は、IPネットワークにおけるDDoS攻撃に対するインターネットセキュリティを向上する、SIPサーバにおける攻撃防御方法、システム及びプログラムに関する。
従来、SIP信号による攻撃の検出/防御は、単一のSA(ソースアドレス)からの多量信号の検出によるのが一般的である(例えば、特許文献1参照)。また、単一のSAからの信号量はさほど多くないが、複数のSAから送信されることによりトータルでは大きな影響を及ぼす攻撃に対しては、既存電話網で実現していたトラヒック制御技術をIPネットワークに対して実装するような方法が提案されている(例えば、非特許文献1参照)。
特開2004−320636号公報 宮越 外3名、"高品質な1P電話サービスの実現をサポートするIPトラヒック制御システム(IP−TOS)の開発"、NTTコムウェア・テクノロジー、NTTコムウェア株式会社、平成15年、Vol.05、P.43−47
「単一のSAからの信号量はさほど多くないが、複数のSAから送信されることによりトータルでは大きな影響を及ぼす攻撃」については、チケット予約等のいわゆる企画型輻輳等の正規呼(善意呼)との区別が困難であり、既存電話網におけるトラヒック制御技術においては、攻撃呼も正当呼も一律同じ割合で制限することにより対応をとっているため、パースト的に押し寄せる攻撃呼に対して、正当呼が受け入れられる可能性が低くなることがあり、その結果、正当呼の保護に欠けてしまう不都合がある。
本発明の目的は、複数のSAからの攻撃(DDoS攻撃)又はいわゆるワン切り(受信者に着信電話番号にかけ直させることにより有料番組などを聞かせるため、携帯電話などに電話を掛けて電話番号の表示をさせ、1回で切る迷惑電話)を精度良く検出することにより、fa1se−positive、fa1se−negativeのリスクの低い攻撃防御を行うことができるSIPサーバにおける攻撃防御方法、システム及びプログラムを提供することである。
本発明によるSIPサーバにおける攻撃防御方法は、
SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とする。
本発明によるSIPサーバにおける攻撃防御システムは、
SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定する手段と、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測する手段と、
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行う手段とを具えることを特徴とする。
本発明によるSIPサーバにおける攻撃防御プログラムは、
SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
SIPサーバにおけるセッション起動信号の単位時間当たりの総数及びサービスアドレ
前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とする。
本発明によれば、単一のSAからの大量パケットではなく複数のSAからの積み重ねによりネットワーク全体としては大きな影響が及ぼされる攻撃や、VoIPを含む音声通話で近年増加しているワン切りに対する防御を行う。
このために、先ず、REGISTER信号やINVITE信号のようなセッション起動信号の量を観測し、閾値を超えた段階でDDoS攻撃又はワン切り特有のパターン(例えば、複数の相手にかける、相手との通話状態になる前に切断する等)が見受けられるサービスアドレスを特定して、当該サービスアドレスからのトラヒックをフィルタリングする。
好適には、以下のフィルタリング条件を有する。
a.前記トラヒックのフィルタリングを行うステップが、前記サービスアドレスごとのセッション起動信号の数が閾値を上回るサービスアドレスの数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
b.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号の単位時間内の間隔が一定時間である場合、前記サービスアドレスからのトラヒックをフィルタリングする。
c.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、対応するパケットの宛先の数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
d.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、呼状態がRinging状態であるときに呼を切断した回数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
e.前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号を受信してから呼を切断するまでの時間が予め設定された時間より短い回数が、閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングする。
a〜eのフィルタリング条件に関しては、保守者によってそのパラメータ(閾値及び単位時間)を変更可能とし、さらにフィルタリング条件自身も、それぞれの条件の和又は積の形で保守者が利用できるようにする。
本発明によるSIPサーバにおける攻撃防御方法、システム及びプログラムの実施の形態を、図面を参照して詳細に説明する。
図1は、本発明によるSIPサーバにおける攻撃防御システムの実施の形態を示す図である。
図1において、本発明による攻撃防御システムを実現するSIPサーバ1は、エッジルータ2を通じてISPコアネットワーク3に接続され、単位時間(T秒)当たりのSAごとのINVITE信号数及び総数I並びにSAごとのREGISTER信号数及び総数Rをカウントする。SIP端末2は、SIPサーバ1に収容され、エッジルータ4を通じてISPコアネットワーク3に接続される。
前提条件として、二つの前提を設ける。第1の前提は、SIPサーバ1では、SIPプロトコルのフオーマットやシーケンスをチェックしており、異常な処理が検出された場合には、パケットを事前に廃棄しているものとする。すなわち、SA詐称のパケットは本機能により排除されるため、本実施の形態にて対象とされる場所では、SAが詐称されておらず、また、フォーマットやシーケンスについても異常処理が行われておらず、正常な処理(悪意呼を含む)が行われていることを前提としている。第2の前提は、複数のSAからではない単一のSAからの攻撃(いわゆるDoS攻撃)については、単一SAからの多量信号の検出に基づき事前に防御されているものとする。
先ず、SIPサーバ1において、INVITE信号及びREGISTER信号の各々の単位時間当たりの総数I,R及びSAごとの数、両者を含めた単位時間当たりの総数I+R及びSAごとの数を測定し、各々の総数I,Rについて輻輳が起こりうるための閾値Aを予め定め、総数Iが閾値Aを上回った場合に「DDoS検出・防御機能」を作動させ、即時に発呼規制を実施する(閾値を上回った分については受け付けないものとする)。それに対して、総数Iが閾値Aを下回った場合には、本機能を終了させることにより、fa1se−positiveのリスクを最小にする。
DDoS検出・防御機能としては、以下の五つの機能を設ける。
1−1.計測したSAごとのINVITE信号の数が予め定められた閾値Bを上回ったSAの数が、予め定められた閾値Cを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−2.単位時間Uの間にSAごとのINVITE信号を監視し、単位時間U内の各々の信号の間隔が一定時間(一定誤差e%内)であった場合、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−3.単位時間Vの間にSAごとの1NVITE信号を監視し、パケットの宛先(Toフィールド)の数が予め定められた閾値Dを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−4.単位時間Wの間にSAごとのINVITE信号を監視し、呼状態がRinging状態であるときに呼を切断した(SIPサーバ1の発するBYE信号の受信)回数が予め定められた閾値Eを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
1−5.単位時間Xの間にSAごとのINVITE信号を監視し、INVITE信号を受信してから呼を切断する(SIP端末5の発するBYE信号の受信)までの時間が予め定められた時間Yよりも短い回数が予め定められた閾値Eを上回ったとき、当該トラフィックをDDoS攻撃又はワン切り呼であると推定し、SAからのトラヒックをフィルタリングする。
保守者は、フィルタリングの実施として上記1〜5を選択できるものとし、また、上記1−1〜1−5についての積条件、和条件に基づくSAによるフィルタリングも選択可能とする。また、閾値A〜E、時間T〜Y、誤差値eについては、保守者により設定可能とする。
上記については、1NVITE信号の総数Iが閾値Aを上回った場合の機能について記したが、REGISTER信号の総数Rが予め定められた閾値を上回った場合について、上記1−1,1−2と同様の機能を実装する(各機能を、それぞれ、2−1,2−2とする。)。また、保守者によるカスタマイズについては、上記INVITE信号の場合と同様とする。
また、INVITE信号とREGISTER信号の総数I+Rが予め定められた閾値を上回った場合の処理として、1−1かつ2−1(これを3−1とする。)、1−1かつ2−1(これを3−2とする。)の各条件を設ける。また、保守者によるカスタマイズについては、上記INVITE信号の場合と同様とする。INVITE信号による攻撃を防御する場合の保守者による条件の設定画面の例を図2に示す。また、上記の機能ブロック構成例について図3に示す。
従来、SIPプロトコルを対象とする攻撃でも、複数のSAからの緩やかな攻撃(パースト性の弱い連続INVITE信号やREGISTER信号の発信)は、チケット予約などのいわゆる企画型発呼による輻輳との区別が困難であったが、本発明によればこれらの区別が可能となる。また、各条件の組み合わせや閾値などをチューニングすることにより、fa1se−negativeはもちろん、fa1se−positiveについても減らすことができる。
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。
例えば、SIPサーバにおける攻撃防御システムは、CPU,RAM等の揮発性の記憶媒体、ROMなどの不揮発性の記憶媒体、キーボード、ポインティングデバイス等の入力装置、画像やデータを表示するモニタ装置、及び外部の装置と通信をするためのインタフェースを具えたコンピュータによって構成されるようにしてもよい。この場合、SIPサーバにおける攻撃防御システムに具えた各機能は、これらの機能を記述したプログラムをCPUに実行させることによりそれぞれ実現される。また、これらのプログラムは、磁気ディスク(フロッピィーディスク、ハードディスク等)、光ディスク(CD−ROM,DVD等)、半導体メモリ等の記憶媒体に格納して頒布することもできる。
本発明によるSIPサーバにおける攻撃防御システムの実施の形態を示す図である。 INVITE信号による攻撃を防御する場合の保守者による条件の設定画面の例を示す図である。 本発明によるSIPサーバにおける機能防御方法及びプログラムの機能ブロックを示す図である。
符号の説明
1 SIPサーバ
2,4 エッジルータ
3 ISPコアネットワーク
5 SIP端末

Claims (8)

  1. SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
    SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
    前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とするSIPサーバにおける攻撃防御方法。
  2. 前記トラヒックのフィルタリングを行うステップが、前記サービスアドレスごとのセッション起動信号の数が閾値を上回るサービスアドレスの数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1記載のSIPサーバにおける攻撃防御方法。
  3. 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号の単位時間内の間隔が一定時間である場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1又は2記載のSIPサーバにおける攻撃防御方法。
  4. 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、対応するパケットの宛先の数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1から3のうちのいずれか1項に記載のSIPサーバにおける攻撃防御方法。
  5. 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、呼状態がRinging状態であるときに呼を切断した回数が閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1から4のうちのいずれか1項に記載のSIPサーバにおける攻撃防御方法。
  6. 前記トラヒックのフィルタリングを行うステップが、前記セッション起動信号を単位時間の間にサービスアドレスごとに監視し、前記セッション起動信号を受信してから呼を切断するまでの時間が予め設定された時間より短い回数が、閾値を上回る場合、前記サービスアドレスからのトラヒックをフィルタリングすることを特徴とする請求項1から5のうちのいずれか1項に記載のSIPサーバにおける攻撃防御方法。
  7. SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定する手段と、
    SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測する手段と、
    前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行う手段とを具えることを特徴とするSIPサーバにおける攻撃防御システム。
  8. SIPサーバにおけるセッション起動信号の単位時間当たりの総数について輻輳が起こりうるための閾値を予め設定するステップと、
    SIPサーバにおけるセッション起動信号の単位時間当たりの前記総数及びサービスアドレスごとの数を計測するステップと、
    前記総数が閾値を上回った場合に、トラヒックのフィルタリングを行うステップとを具えることを特徴とするSIPサーバにおける攻撃防御プログラム。
JP2005244271A 2005-08-25 2005-08-25 Sipサーバにおける攻撃防御方法、システム及びプログラム Active JP4654092B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005244271A JP4654092B2 (ja) 2005-08-25 2005-08-25 Sipサーバにおける攻撃防御方法、システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005244271A JP4654092B2 (ja) 2005-08-25 2005-08-25 Sipサーバにおける攻撃防御方法、システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2007060379A true JP2007060379A (ja) 2007-03-08
JP4654092B2 JP4654092B2 (ja) 2011-03-16

Family

ID=37923451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005244271A Active JP4654092B2 (ja) 2005-08-25 2005-08-25 Sipサーバにおける攻撃防御方法、システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4654092B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009117968A1 (zh) * 2008-03-28 2009-10-01 华为技术有限公司 一种防止非法路由攻击的方法、系统和装置
JP2009283990A (ja) * 2008-05-19 2009-12-03 Nippon Telegr & Teleph Corp <Ntt> 呼制御装置および呼制御方法
JP2010193083A (ja) * 2009-02-17 2010-09-02 Kddi R & D Laboratories Inc 通信システムおよび通信方法
JP2010226635A (ja) * 2009-03-25 2010-10-07 Nippon Telegr & Teleph Corp <Ntt> 通信サーバおよびDoS攻撃防御方法
KR101069462B1 (ko) 2009-12-30 2011-09-30 아주대학교산학협력단 십 바이 플러딩 공격탐지방법 및 그 장치
KR101071506B1 (ko) 2009-12-30 2011-10-10 아주대학교산학협력단 십 캔슬 플러딩 공격탐지방법 및 그 장치
JP2015154412A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 呼処理制御システムおよび呼処理制御方法
JP2015154317A (ja) * 2014-02-17 2015-08-24 日本電信電話株式会社 呼処理制御システムおよび呼処理制御方法
JP2015154251A (ja) * 2014-02-14 2015-08-24 日本電信電話株式会社 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム
JP2015154235A (ja) * 2014-02-14 2015-08-24 日本電信電話株式会社 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム
WO2017193271A1 (zh) * 2016-05-10 2017-11-16 华为技术有限公司 检测网络攻击的方法及设备
CN110851836A (zh) * 2019-10-17 2020-02-28 天津大学 一种面向Meltdown攻击的主动防御方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394868B (zh) * 2011-10-12 2014-05-07 镇江金钛软件有限公司 一种动态阈值DDoS被攻击地址检测方法
JP5613196B2 (ja) * 2012-04-13 2014-10-22 日本電信電話株式会社 DoS攻撃検出装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271524A (ja) * 2002-03-15 2003-09-26 Mitsubishi Electric Corp メールサーバ
JP2004140524A (ja) * 2002-10-16 2004-05-13 Sony Corp DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
JP2004320636A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体
JP2004356915A (ja) * 2003-05-28 2004-12-16 Chiba Inst Of Technology 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
JP2005020524A (ja) * 2003-06-27 2005-01-20 Hitachi Information Technology Co Ltd サーバ装置および電話機

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271524A (ja) * 2002-03-15 2003-09-26 Mitsubishi Electric Corp メールサーバ
JP2004140524A (ja) * 2002-10-16 2004-05-13 Sony Corp DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
JP2004320636A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体
JP2004356915A (ja) * 2003-05-28 2004-12-16 Chiba Inst Of Technology 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
JP2005020524A (ja) * 2003-06-27 2005-01-20 Hitachi Information Technology Co Ltd サーバ装置および電話機

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曽小川 貴裕、中村 文隆、若原 恭: "マークパケットの到着間隔分布に基づく攻撃者と正規ユーザの分別法", 電子情報通信学会技術研究報告 VOL.104 NO.692, JPN6010008777, 25 February 2005 (2005-02-25), pages 41 - 44, ISSN: 0001544251 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009117968A1 (zh) * 2008-03-28 2009-10-01 华为技术有限公司 一种防止非法路由攻击的方法、系统和装置
JP2009283990A (ja) * 2008-05-19 2009-12-03 Nippon Telegr & Teleph Corp <Ntt> 呼制御装置および呼制御方法
JP2010193083A (ja) * 2009-02-17 2010-09-02 Kddi R & D Laboratories Inc 通信システムおよび通信方法
JP2010226635A (ja) * 2009-03-25 2010-10-07 Nippon Telegr & Teleph Corp <Ntt> 通信サーバおよびDoS攻撃防御方法
KR101069462B1 (ko) 2009-12-30 2011-09-30 아주대학교산학협력단 십 바이 플러딩 공격탐지방법 및 그 장치
KR101071506B1 (ko) 2009-12-30 2011-10-10 아주대학교산학협력단 십 캔슬 플러딩 공격탐지방법 및 그 장치
JP2015154235A (ja) * 2014-02-14 2015-08-24 日本電信電話株式会社 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム
JP2015154251A (ja) * 2014-02-14 2015-08-24 日本電信電話株式会社 呼処理制御装置、呼処理制御システム、呼量規制方法、呼処理制御プログラム
JP2015154317A (ja) * 2014-02-17 2015-08-24 日本電信電話株式会社 呼処理制御システムおよび呼処理制御方法
JP2015154412A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 呼処理制御システムおよび呼処理制御方法
WO2017193271A1 (zh) * 2016-05-10 2017-11-16 华为技术有限公司 检测网络攻击的方法及设备
CN110851836A (zh) * 2019-10-17 2020-02-28 天津大学 一种面向Meltdown攻击的主动防御方法
CN110851836B (zh) * 2019-10-17 2023-04-18 天津大学 一种面向Meltdown攻击的主动防御方法

Also Published As

Publication number Publication date
JP4654092B2 (ja) 2011-03-16

Similar Documents

Publication Publication Date Title
JP4654092B2 (ja) Sipサーバにおける攻撃防御方法、システム及びプログラム
US8407342B2 (en) System and method for detecting and preventing denial of service attacks in a communications system
JP4480422B2 (ja) 不正アクセス阻止方法、装置及びシステム並びにプログラム
US8819821B2 (en) Proactive test-based differentiation method and system to mitigate low rate DoS attacks
US9479532B1 (en) Mitigating denial of service attacks
US8156557B2 (en) Protection against reflection distributed denial of service attacks
US20060075084A1 (en) Voice over internet protocol data overload detection and mitigation system and method
US20070140275A1 (en) Method of preventing denial of service attacks in a cellular network
US20140380457A1 (en) Adjusting ddos protection
JP3928866B2 (ja) DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
JP2007288246A (ja) 攻撃検出装置
JP2007267151A (ja) 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム
JP4284248B2 (ja) アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム
JP4278593B2 (ja) アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ
JP2006067078A (ja) ネットワークシステムおよび攻撃防御方法
JP4878630B2 (ja) 通信サーバおよびDoS攻撃防御方法
Ha et al. Design and implementation of SIP-aware DDoS attack detection system
JP4322179B2 (ja) サービス拒絶攻撃防御方法およびシステム
JP2003289337A (ja) 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法
JP5009200B2 (ja) ネットワーク攻撃検出装置及び防御装置
Farley et al. Exploiting VoIP softphone vulnerabilities to disable host computers: Attacks and mitigation
KR100757076B1 (ko) 플로우량 조절기능을 갖는 네트워크 장비
US20070113290A1 (en) Method of detecting and preventing illicit use of certain network protocols without degrading legitimate use thereof
Jouravlev Mitigating Denial-Of-Service Attacks On VoIP Environment

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070806

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100824

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101220

R150 Certificate of patent or registration of utility model

Ref document number: 4654092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350