JP2007074087A - SYSTEM AND PROGRAM FOR DETECTING UNAUTHORIZED ACCESS AIMING AT DDoS ATTACK - Google Patents

SYSTEM AND PROGRAM FOR DETECTING UNAUTHORIZED ACCESS AIMING AT DDoS ATTACK Download PDF

Info

Publication number
JP2007074087A
JP2007074087A JP2005256176A JP2005256176A JP2007074087A JP 2007074087 A JP2007074087 A JP 2007074087A JP 2005256176 A JP2005256176 A JP 2005256176A JP 2005256176 A JP2005256176 A JP 2005256176A JP 2007074087 A JP2007074087 A JP 2007074087A
Authority
JP
Japan
Prior art keywords
packet
fragment
unauthorized access
terminal
offset value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005256176A
Other languages
Japanese (ja)
Other versions
JP4391455B2 (en
Inventor
Junichi Yoshida
順一 吉田
Masaru Katayama
勝 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005256176A priority Critical patent/JP4391455B2/en
Publication of JP2007074087A publication Critical patent/JP2007074087A/en
Application granted granted Critical
Publication of JP4391455B2 publication Critical patent/JP4391455B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system and a program for detecting unauthorized access aiming at DDoS attack by executing analysis based on pseudo reassemble check without assembling an IP fragment packet. <P>SOLUTION: An attacker terminal 21 adjusts a fragment offset value against a target server 22, and is transmitting an IP fragment packet for executing an attack for fragment overlap in which data contents overlap in assembling packets, or is continuously transmitting a large number of copies of IP fragment datagram having the same contents. In this case, in an unauthorized access detecting system, a reassemble check 39 confirms that relation of FO<SB>n</SB>=DL<SB>1</SB>×(n-1) is not established, because a correct value is not set in a fragment offset value of the IP fragment packet. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、DDoS(Distributed Denial of Service)攻撃に対処可能なシステム及びプログラムに関するものである。   The present invention relates to a system and a program that can cope with a DDoS (Distributed Denial of Service) attack.

一般に、インターネットにおけるDDoS攻撃とは、ネットワーク上のサーバが提供するサービスを妨害することであり、そのサービスを機能させない攻撃のことを示す。このDDoS攻撃は、標的となるサーバに対してIPパケットを大量に送信することにより、ネットワーク及びサーバのリソースを消費させ、サービスを妨害しまたはサービスを拒否させるものである。   In general, a DDoS attack on the Internet is an attack that prevents a service provided by a server on a network and does not cause the service to function. In this DDoS attack, a large amount of IP packets are transmitted to a target server, thereby consuming network and server resources, interrupting service, or denying service.

近年、既に社会インフラとなりつつあるインターネットを利用することにより、安定したサービスを提供する必要性が高くなっているものの、このようなネットワーク回線を食いつぶすDDoS攻撃が増加傾向にある。そこで、このようなDDoS攻撃に対して、キャリア網においても積極的に対策を講じる必要がある。   In recent years, the use of the Internet, which is already becoming a social infrastructure, has increased the need to provide a stable service, but DDoS attacks that devour such network lines are increasing. Therefore, it is necessary to take positive measures against such DDoS attacks even in the carrier network.

前述のDDoS攻撃の一つに用いられるIPフラグメントフラッド(Flood)攻撃パケットに着目すると、ユーザ端末のアプリケーションがイーサネット(登録商標)の最大転送単位(Ethernet(登録商標) MTU)より大きなサイズのパケットを送信する場合にも、IPフラグメンテーションが起こり得るため、正規のIPフラグメントパケットまでが制限されてしまうという問題があった。   Focusing on the IP fragment flood attack packet used in one of the above-mentioned DDoS attacks, the application of the user terminal receives a packet having a size larger than the Ethernet (registered trademark) maximum transfer unit (Ethernet (registered trademark) MTU). Also in the case of transmission, since IP fragmentation may occur, there is a problem that even regular IP fragment packets are limited.

この問題を解決するために、パケットの組立てが必要なIPパケットの不正アクセスを解析する場合において、パケットを効率よく保持しながら、パケットの組立てを必要とするTCP/IPの不正アクセスを検知するリアセンブルチェックを行う(例えば、非特許文献1を参照)。   In order to solve this problem, when analyzing unauthorized access of an IP packet that needs to be assembled, it is possible to detect TCP / IP unauthorized access that needs to be assembled while efficiently holding the packet. An assembly check is performed (see, for example, Non-Patent Document 1).

永嶋規充、外2名、「侵入検知システムの性能評価」、マルチメディア,分散,協調とモバイル(DICOMO2004)シンポジウム論文集、情報処理学会、平成16年7月7日、P.89−92Norimitsu Nagashima, 2 others, “Performance Evaluation of Intrusion Detection System”, Multimedia, Distributed, Collaboration and Mobile (DICOMO 2004) Symposium, Information Processing Society of Japan, July 7, 2004, P.A. 89-92

しかしながら、リアセンブルチェックでは、その際にパケットを組立てる処理が発生するため、高速なネットワークに適用することが困難である。   However, in the reassembling check, a process for assembling a packet occurs at that time, and it is difficult to apply it to a high-speed network.

そこで、本発明は、上記課題を解決するためになされたものであり、その目的は、IPフラグメントパケットの組立て処理を行わないで、かつ、パケット中に含まれるデータセグメントのコピーをセッション情報と関連付けて保持することなく、擬似的なリアセンブルチェックにより分析を行い、ネットワークのトラヒックを監視することにより、正規のIPフラグメントパケットと攻撃用のIPフラグメントパケットとを区別し、DDoS攻撃に対する不正アクセスを検知可能なシステム及びプログラムを提供することにある。   Accordingly, the present invention has been made to solve the above-described problems, and an object of the present invention is not to perform an IP fragment packet assembly process and to associate a copy of a data segment included in the packet with session information. By analyzing the network by monitoring the network traffic, it is possible to distinguish between legitimate IP fragment packets and attack IP fragment packets and detect unauthorized access to DDoS attacks. It is to provide a possible system and program.

本発明による不正アクセス検知システムは、端末からIPパケットを受信し、該IPパケットからDDoS攻撃による不正アクセスを検知するシステムにおいて、受信したIPパケットがIPフラグメントパケットである場合に、該IPフラグメントパケットのヘッダ情報に設定されたフラグメントオフセット値と、IPフラグメントパケットのデータ長に基づいて算出したオフセット値とを比較する手段と、前記フラグメントオフセット値と算出したオフセット値とが一致しない場合に、予め設定された時間内に、前記一致しないIPフラグメントパケットを連続して受信した回数と、予め設定された閾値とを比較し、該受信した回数が閾値以上のときは、DDoS攻撃による不正アクセスであることを判定する手段とを備えたことを特徴とする。   An unauthorized access detection system according to the present invention receives an IP packet from a terminal and detects unauthorized access due to a DDoS attack from the IP packet. When the received IP packet is an IP fragment packet, A means for comparing the fragment offset value set in the header information with the offset value calculated based on the data length of the IP fragment packet is set in advance when the fragment offset value does not match the calculated offset value. The number of times the non-matching IP fragment packets are continuously received within a predetermined time is compared with a preset threshold value. If the received number is equal to or greater than the threshold value, it indicates that it is an unauthorized access due to a DDoS attack. And means for judging To.

また、本発明による不正アクセス検知システムは、さらに、前記フラグメントオフセット値と算出したオフセット値とが一致する場合に、前記受信したIPフラグメントパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する手段と、端末からIPパケットを受信し、該IPパケットの送信元の端末のユーザ情報と前記正規ユーザリストに登録されているユーザ情報とを照合し、該照合が一致した場合に、正常なアクセスであることを判定する手段とを備えたことを特徴とする。   Further, the unauthorized access detection system according to the present invention further determines that the terminal of the source of the received IP fragment packet is a legitimate user when the fragment offset value matches the calculated offset value. The IP packet is received from the terminal, and the user information of the terminal that is the transmission source of the IP packet is collated with the user information registered in the regular user list. And a means for determining that the access is normal.

また、本発明による不正アクセス検知システムは、さらに、前記DDoS攻撃による不正アクセスであると判定されたIPフラグメントパケットがTCPを利用したものである場合に、該IPフラグメントパケットのヘッダ情報を再送リストに登録し、該IPフラグメントパケットを廃棄する手段と、端末からIPパケットを受信し、該IPパケットのヘッダ情報と前記再送リストに登録されているヘッダ情報とを照合し、該照合が一致した場合に、前記受信したIPパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する手段とを備えたことを特徴とする。   The unauthorized access detection system according to the present invention further includes, when the IP fragment packet determined to be unauthorized access due to the DDoS attack uses TCP, the header information of the IP fragment packet in the retransmission list. Means for registering and discarding the IP fragment packet; receiving an IP packet from the terminal; collating the header information of the IP packet with the header information registered in the retransmission list; And a means for registering the user information in a regular user list, assuming that the terminal of the source of the received IP packet is a regular user.

また、本発明による不正アクセス検知プログラムは、IPパケットを送信する端末と、該端末からIPパケットを受信して転送する装置と、該装置からIPパケットを受信するサーバとを備えたシステムの下で、前記端末からサーバに対するDDoS攻撃による不正アクセスを検知するプログラムであって、前記装置を構成するコンピュータに、受信したIPパケットがIPフラグメントパケットである場合に、該IPフラグメントパケットのヘッダ情報に設定されたフラグメントオフセット値と、IPフラグメントパケットのデータ長に基づいて算出したオフセット値とを比較する処理と、前記フラグメントオフセット値と算出したオフセット値とが一致しない場合に、予め設定された時間内に、前記一致しないIPフラグメントパケットを連続して受信した回数と、予め設定された閾値とを比較し、該受信した回数が閾値以上のときは、DDoS攻撃による不正アクセスであることを判定する処理とを実行させることを特徴とする。   An unauthorized access detection program according to the present invention is provided under a system including a terminal that transmits an IP packet, a device that receives and transfers an IP packet from the terminal, and a server that receives the IP packet from the device. A program for detecting unauthorized access to the server from the terminal by a DDoS attack, and is set in the header information of the IP fragment packet when the received IP packet is an IP fragment packet received by the computer constituting the device. When the processing for comparing the fragment offset value and the offset value calculated based on the data length of the IP fragment packet does not match the fragment offset value and the calculated offset value, within a preset time, Unmatched IP fragment packet The number of times of continuous reception is compared with a preset threshold value, and when the received number of times is equal to or greater than the threshold value, a process for determining unauthorized access due to a DDoS attack is executed. .

また、本発明による不正アクセス検知プログラムは、前記コンピュータに、さらに、前記フラグメントオフセット値と算出したオフセット値とが一致する場合に、前記受信したIPフラグメントパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに処理と、端末からIPパケットを受信し、該IPパケットの送信元の端末のユーザ情報と前記正規ユーザリストに登録されているユーザ情報とを照合し、該照合が一致した場合に、正常なアクセスであることを判定する処理とを実行させることを特徴とする。   In addition, the unauthorized access detection program according to the present invention further determines that the terminal of the source of the received IP fragment packet is a legitimate user when the fragment offset value matches the calculated offset value. The user information is processed into a regular user list, an IP packet is received from the terminal, the user information of the terminal that has transmitted the IP packet is collated with the user information registered in the regular user list, and the collation is performed. And the process of determining that the access is normal when the two match.

また、本発明による不正アクセス検知プログラムは、前記コンピュータに、さらに、前記DDoS攻撃による不正アクセスであると判定されたIPフラグメントパケットがTCPを利用したものである場合に、該IPフラグメントパケットのヘッダ情報を再送リストに登録し、該IPフラグメントパケットを廃棄する処理と、端末からIPパケットを受信し、該IPパケットのヘッダ情報と前記再送リストに登録されているヘッダ情報とを照合し、該照合が一致した場合に、前記受信したIPパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する処理とを実行させることを特徴とする。   In addition, the unauthorized access detection program according to the present invention may further include a header information of the IP fragment packet when the IP fragment packet determined to be unauthorized access due to the DDoS attack uses TCP. Is registered in the retransmission list, the IP fragment packet is discarded, the IP packet is received from the terminal, and the header information of the IP packet is compared with the header information registered in the retransmission list. If they match, the terminal of the received IP packet is regarded as a legitimate user, and the process of registering the user information in the legitimate user list is executed.

本発明によれば、IPフラグメントパケットの組立て処理を行わないで、かつ、パケット中に含まれるデータセグメントのコピー処理をセッション情報と関連付けて保持することなく、擬似的なリアセンブルチェックにより分析を行うようにした。これにより、正規のIPフラグメントパケットと攻撃用のIPフラグメントパケットとを区別し、DDoS攻撃に対する不正アクセスを検知することができる。   According to the present invention, an analysis is performed by a pseudo reassembly check without performing an IP fragment packet assembly process and holding a copy process of a data segment included in the packet in association with session information. I did it. As a result, it is possible to distinguish between regular IP fragment packets and attack IP fragment packets and detect unauthorized access to a DDoS attack.

以下、本発明の実施の形態について図面を用いて詳細に説明する。
図1は、本発明の実施の形態による不正アクセス検知システムを備えたネットワーク図である。このネットワークは、インターネット1、不正アクセス検知システム10〜12,ユーザ端末20、攻撃者端末21、及びターゲットサーバ22から構成されている。ユーザ端末20及び攻撃者端末21は、アクセス網により不正アクセス検知システム11に接続され、ターゲットサーバ22は、アクセス網により不正アクセス検知システム10に接続される。また、ユーザ端末20及び攻撃者端末21とターゲットサーバ22とは、それぞれのアクセス網及びインターネット1により、不正アクセス検知システム10〜12を介して接続される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a network diagram including an unauthorized access detection system according to an embodiment of the present invention. This network includes the Internet 1, unauthorized access detection systems 10 to 12, a user terminal 20, an attacker terminal 21, and a target server 22. The user terminal 20 and the attacker terminal 21 are connected to the unauthorized access detection system 11 via an access network, and the target server 22 is connected to the unauthorized access detection system 10 via an access network. In addition, the user terminal 20, the attacker terminal 21, and the target server 22 are connected via the unauthorized access detection systems 10 to 12 by the respective access networks and the Internet 1.

不正アクセス検知システム10〜12は、インターネット1上の通信機器及び社内ネットワークへの不正侵入及び攻撃を監視し、当該侵入及び攻撃に対処する。ユーザ端末20は、ターゲットサーバ22との間で正常に通信を行い、攻撃者端末21は、ターゲットサーバ22に対して不正侵入及び攻撃を行うものとする。ここで、ターゲットサーバ22は、不正侵入及び攻撃の対象となるサーバであるものとする。   The unauthorized access detection systems 10 to 12 monitor unauthorized intrusions and attacks on communication devices and corporate networks on the Internet 1 and deal with the intrusions and attacks. The user terminal 20 normally communicates with the target server 22, and the attacker terminal 21 performs unauthorized intrusion and attack on the target server 22. Here, it is assumed that the target server 22 is a server that is a target of unauthorized intrusion and attack.

図2は、図1に示した不正アクセス検知システム10の構成を示す図である。この不正アクセス検知システム10は、ネットワークインタフェース31,34、不正アクセス解析部32、フィルタ部33、ネットワークインタフェース34、正規ユーザリスト36、及び再送リスト37を備えている。尚、図2では、不正アクセス検知システム10が元来備えている構成部は省略されており、本発明を適用するために必要な構成部のみが示されている。   FIG. 2 is a diagram showing a configuration of the unauthorized access detection system 10 shown in FIG. The unauthorized access detection system 10 includes network interfaces 31 and 34, an unauthorized access analysis unit 32, a filter unit 33, a network interface 34, a regular user list 36, and a retransmission list 37. In FIG. 2, the components that are originally provided in the unauthorized access detection system 10 are omitted, and only the components necessary for applying the present invention are shown.

ネットワークインタフェース31は、図1に示したインターネット1に接続され、ネットワークインタフェース34は、ターゲットサーバ22を有する例えば社内ネットワークを含むアクセス網35に接続される。正規ユーザリスト36及び再送リスト37は、図示しない記憶部に記憶されており、正規ユーザリスト36には、ターゲットサーバ22にアクセス可能なユーザ端末のアドレス(送信元アドレス)等の正規ユーザ情報が登録され、再送リスト37には、廃棄されたパケットのヘッダ情報が登録されている。不正アクセス解析部32は、正規ユーザリスト36及び再送リスト37を検索する検索部38、疑似リアセンブルチェックを行うリアセンブルチェック部39、及び、閾値判断を行う閾値判定部40を備えている。フィルタ部33は、IPパケットのフィルタ処理を行う。   The network interface 31 is connected to the Internet 1 shown in FIG. 1, and the network interface 34 is connected to an access network 35 having a target server 22 including, for example, an in-house network. The regular user list 36 and the retransmission list 37 are stored in a storage unit (not shown), and regular user information such as an address (source address) of a user terminal accessible to the target server 22 is registered in the regular user list 36. In the retransmission list 37, header information of discarded packets is registered. The unauthorized access analysis unit 32 includes a search unit 38 that searches the regular user list 36 and the retransmission list 37, a reassembly check unit 39 that performs pseudo-reassembly check, and a threshold determination unit 40 that performs threshold determination. The filter unit 33 performs IP packet filtering.

図3は、図1及び図2に示した不正アクセス検知システム10の動作を示すフローチャート図である。以下、図1に示したネットワークにおいて、インターネット1上のターゲットサーバ22を標的にしたDoS攻撃またはDDoS攻撃に対処可能なIPフラグメントフラッド攻撃の防御方法について説明する。   FIG. 3 is a flowchart showing the operation of the unauthorized access detection system 10 shown in FIGS. 1 and 2. Hereinafter, a description will be given of a defense method against an IP fragment flood attack that can deal with a DoS attack or a DDoS attack targeting the target server 22 on the Internet 1 in the network shown in FIG.

いま、図1において、ユーザ端末20とターゲットサーバ22との間で通信が行われている状況の下、攻撃者端末21が、ターゲットサーバ22に対して、IPフラグメントフラッド攻撃を行っている場合を想定する。この場合、IPフラグメントフラッド攻撃は、ターゲットサーバ22のCPU資源及びリアセンブルバッファを枯渇させることを目的としているため、攻撃者端末21は、ターゲットサーバ22に対して、シーケンス抜けのTCPセグメントのIPパケット、または、同一内容のIPフラグメントデータグラムをコピーしたIPパケット(IPヘッダ及びデータともに同一内容を有するIPパケット)を連続して多量に送信する。また、DDoS攻撃において多くの場合、攻撃者端末21は、送信元を隠すために送信元アドレスを詐称する。このため、TCPによるIPフラグメントフラッド攻撃において、攻撃者端末21は、ターゲットサーバ22との間の経路の途中で前述したIPパケットが廃棄された場合には、そのことを検知することができないから再送信制御を行うことができない。   In FIG. 1, a case where the attacker terminal 21 is performing an IP fragment flood attack on the target server 22 under the situation where communication is performed between the user terminal 20 and the target server 22. Suppose. In this case, since the IP fragment flood attack is intended to deplete the CPU resources and the reassembly buffer of the target server 22, the attacker terminal 21 sends the IP packet of the TCP segment without the sequence to the target server 22. Alternatively, a large amount of IP packets (IP packets having the same contents in both the IP header and data) copied from the IP fragment datagram having the same contents are continuously transmitted. Further, in many cases in DDoS attacks, the attacker terminal 21 spoofs a transmission source address in order to hide the transmission source. For this reason, in the IP fragment flood attack by TCP, the attacker terminal 21 cannot detect that the above-mentioned IP packet is discarded in the middle of the route to the target server 22 because it cannot be detected. Transmission control cannot be performed.

図3を参照して、不正アクセス検知システム10の不正アクセス解析部32は、インターネット1を介してネットワークインタフェース31からIPパケットを受信する(ステップS110)。不正アクセス解析部32の検索部38は、受信したIPパケットについて、正規ユーザリスト36を検索し、当該IPパケットの送信元であるユーザ情報が登録されているか否か、すなわち正規ユーザであるか否かを照合する(ステップS120)。   Referring to FIG. 3, the unauthorized access analysis unit 32 of the unauthorized access detection system 10 receives an IP packet from the network interface 31 via the Internet 1 (step S110). The search unit 38 of the unauthorized access analysis unit 32 searches the regular user list 36 for the received IP packet, and whether or not the user information that is the transmission source of the IP packet is registered, that is, whether or not the user is a regular user. These are collated (step S120).

正規ユーザリスト36に当該IPパケットの送信元であるユーザ情報が登録されていると判断した場合は、不正アクセス解析部32は、正規ユーザによるIPパケットであるとして、フィルタ部33及びネットワークインタフェース34を介して当該IPパケットをアクセス網35へ送信する(ステップ130,140)。   If it is determined that the user information that is the transmission source of the IP packet is registered in the regular user list 36, the unauthorized access analysis unit 32 determines that the IP packet is a legitimate user and sets the filter unit 33 and the network interface 34. Then, the IP packet is transmitted to the access network 35 (steps 130 and 140).

正規ユーザリスト36に当該IPパケットの送信元であるユーザ情報が登録されていないと判断した場合は、検索部38は、受信したIPパケットについて、再送リスト37を検索し、当該IPパケットのヘッダ情報と同一のヘッダ情報が登録されているか否か、すなわち当該IPパケットが再送されたものであると認められるか否かを照合する(ステップS150)。ここで、再送リスト37には、フィルタ部33がIPパケットを廃棄した場合に、その廃棄パケットのヘッダ情報が登録されている。   If it is determined that the user information that is the transmission source of the IP packet is not registered in the regular user list 36, the search unit 38 searches the retransmission list 37 for the received IP packet, and the header information of the IP packet. Whether or not the same header information is registered, that is, whether or not it is recognized that the IP packet is retransmitted (step S150). Here, when the filter unit 33 discards the IP packet, header information of the discarded packet is registered in the retransmission list 37.

ステップ150において、再送リスト37に当該IPパケットのヘッダ情報と同一のヘッダ情報が登録されていると判断した場合は、検索部38は、IPパケットは再送されたものと認められるとして、そのユーザ情報を正規ユーザリスト36に登録し(ステップS220)、不正アクセス解析部32は、正規ユーザによるIPパケットであるとして、フィルタ部33及びネットワークインタフェース34を介して当該IPパケットをアクセス網35へ送信する(ステップ130,140)。ここで、前述したように、IPフラグメントフラッド攻撃において、攻撃者端末21は廃棄されたIPパケットを再送信できないから、再送信されたIPパケットは正規ユーザにより再送信されたIPパケットであるとして、そのユーザ情報が正規ユーザリスト36に登録される。   In step 150, if it is determined that the same header information as the header information of the IP packet is registered in the retransmission list 37, the search unit 38 determines that the IP packet has been retransmitted. Is registered in the authorized user list 36 (step S220), and the unauthorized access analyzing unit 32 transmits the IP packet to the access network 35 through the filter unit 33 and the network interface 34 as an IP packet by the authorized user (step S220). Steps 130 and 140). Here, as described above, since the attacker terminal 21 cannot retransmit the discarded IP packet in the IP fragment flood attack, the retransmitted IP packet is assumed to be an IP packet retransmitted by an authorized user. The user information is registered in the regular user list 36.

また、ステップ150において、再送リスト37に当該IPパケットのヘッダ情報と同一のヘッダ情報が登録されていないと判断した場合は、検索部38は、当該IPパケットをリアセンブルチェック部39に転送し、ステップ160へ移行する。   If it is determined in step 150 that the same header information as the header information of the IP packet is not registered in the retransmission list 37, the search unit 38 transfers the IP packet to the reassembly check unit 39, The process proceeds to step 160.

また、ステップ150において、検索部38は、フィルタ部33が廃棄パケットのヘッダ情報を再送リスト37に登録してから時間経過を監視する。そして、予め設定された時間内に、登録されたヘッダ情報と同一のヘッダ情報を有するIPパケットを受信しない場合、すなわち、予め設定された時間内に、受信したIPパケットが再送されたものであると認められない場合には、検索部38はその後に受信した同一のヘッダ情報を有するIPパケット(後続のIPパケット)をフィルタ部33に転送する。そして、フィルタ部33は、転送されたIPパケットを攻撃IPパケットであると判断し、一定時間の間、ネットワークインタフェース34を介してアクセス網35へ送信する機能を停止(転送を拒否/IPパケットを廃棄)する(ステップS230,240)。   In step 150, the search unit 38 monitors the passage of time after the filter unit 33 registers the header information of the discarded packet in the retransmission list 37. When an IP packet having the same header information as the registered header information is not received within a preset time, that is, the received IP packet is retransmitted within a preset time. If it is not recognized, the search unit 38 transfers the IP packet (subsequent IP packet) having the same header information received thereafter to the filter unit 33. Then, the filter unit 33 determines that the transferred IP packet is an attack IP packet, and stops the function of transmitting to the access network 35 via the network interface 34 for a certain period of time (reject transfer / IP packet). (Step S230, 240).

リアセンブルチェック部39は、検索部38からIPパケットが転送されると、ステップ160の処理を行う。すなわち、リアセンブルチェック部39は、IPパケットがIPフラグメントパケットの場合に、ヘッダ情報に含まれるMF(MoreFragments)ビットが1でフラグメント・オフセット値が0の場合は1番目のIPフラグメントパケットであると認識し、その後に、送信元IPアドレス及び宛先IPアドレスとデータグラムを識別する16ビットの識別子(Identification)とから成るペアの情報を用いて、同一グループに属する2番目以降のIPフラグメントパケットを識別し、そのフラグメントパケット番号を保持する。また、リアセンブルチェック部39は、転送されたIPパケットがn番目のIPフラグメントパケットの場合、そのヘッダ情報に含まれるフラグメント・オフセット値FOを取り出す。また、既に受信している1番目のIPフラグメントパケットのデータ長をDL(DL=Total Length−Internet Header Length(パケットの全長−ヘッダ情報の長さ))として、DL×(n−1)を計算し、FO=DL×(n−1)の関係が成り立つか否かを確認する。また、リアセンブルチェック部39は、転送されたIPフラグメントパケットのヘッダ情報に含まれるMFビットが0(同一グループの最後のIPフラグメントパケットであることを示す)である場合、または、一定時間後続のIPフラグメントパケットが転送されないためタイムアウトした場合に、そのグループにおいて保持しているフラグメントパケット番号を開放する。 When the IP packet is transferred from the search unit 38, the reassembly check unit 39 performs the process of step 160. That is, when the IP packet is an IP fragment packet, the reassembly check unit 39 determines that the IP packet is the first IP fragment packet when the MF (More Fragments) bit included in the header information is 1 and the fragment offset value is 0. Recognize and then identify the second and subsequent IP fragment packets belonging to the same group using pair information consisting of a source IP address and destination IP address and a 16-bit identifier (Identification) that identifies the datagram. The fragment packet number is held. Further, when the transferred IP packet is the nth IP fragment packet, the reassembling check unit 39 extracts the fragment offset value FO n included in the header information. Also, the data length of the first IP fragment packet that has already been received is DL 1 (DL 1 = Total Length−Internet Header Length (total length of packet−length of header information)), and DL 1 × (n−1) ) Is calculated, and it is confirmed whether or not the relationship of FO n = DL 1 × (n−1) holds. The reassembling check unit 39, when the MF bit included in the header information of the transferred IP fragment packet is 0 (indicating that it is the last IP fragment packet of the same group) or after a certain time When a timeout occurs because an IP fragment packet is not transferred, the fragment packet number held in the group is released.

ステップ160において、FO=DL×(n−1)の関係が成り立つ場合は、リアセンブルチェック部39は、転送されたIPフラグメントパケットが攻撃IPフラグメントパケットではなく正規IPフラグメントパケットであるとして、そのユーザ情報を正規ユーザリスト36に登録し(ステップS220)、不正アクセス解析部32は、フィルタ部33及びネットワークインタフェース34を介して当該IPパケットをアクセス網35へ送信する(ステップ130,140)。 If the relationship of FO n = DL 1 × (n−1) holds in step 160, the reassembling check unit 39 assumes that the transferred IP fragment packet is not an attack IP fragment packet but a regular IP fragment packet. The user information is registered in the regular user list 36 (step S220), and the unauthorized access analysis unit 32 transmits the IP packet to the access network 35 via the filter unit 33 and the network interface 34 (steps 130 and 140).

また、ステップ160において、FO=DL×(n−1)の関係が成り立たない場合は、リアセンブルチェック部39は、当該IPフラグメントパケットを閾値判定部40に転送し、ステップ170へ移行する。 If the relationship of FO n = DL 1 × (n−1) does not hold in step 160, the reassembling check unit 39 transfers the IP fragment packet to the threshold determination unit 40, and proceeds to step 170. .

ここで、攻撃者端末21が、ターゲットサーバ22に対して、フラグメント・オフセット値を調整し、パケット組立て時にデータ内容が重複するようなフラグメントオーバーラップさせる攻撃のためのIPフラグメントパケットを送信している場合、または、同一内容のIPフラグメントデータグラムのコピーを連続して多量に送信している場合には、リアセンブルチェック部39は、2番目以降の後続するIPフラグメントパケットの受信数nに応じてDL×(n−1)を計算するが、転送されたIPフラグメントパケットのフラグメント・オフセット値に正しい値が設定されていないから、FO=DL×(n−1)の関係が成り立たないことを確認する。この場合、リアセンブルチェック部39は、IPフラグメントオーバーラップ攻撃であることを検知することができる。 Here, the attacker terminal 21 adjusts the fragment offset value to the target server 22 and transmits an IP fragment packet for an attack that causes fragment overlap so that data contents overlap at the time of packet assembly. In this case, or when a large number of copies of IP fragment datagrams having the same contents are continuously transmitted, the reassembly check unit 39 responds to the number n of subsequent IP fragment packets received after the second. While calculating the DL 1 × (n-1) , because the correct value to the fragment offset value of the transferred IP fragment packet is not set, the relationship FO n = DL 1 × (n -1) does not hold Make sure. In this case, the reassembly check unit 39 can detect an IP fragment overlap attack.

また、攻撃者端末21が、ターゲットサーバ22に対して、シーケンス抜けのTCPセグメントのIPフラグメントパケットを送信している場合には、リアセンブルチェック部39は、正しいn番目のIPフラグメントパケットが検索部38から転送されない。つまり、転送されたIPフラグメントパケットのフラグメント・オフセット値に正しい値が設定されていないから、FO=DL×(n−1)の関係が成り立たないことを確認する。この場合、リアセンブルチェック部39は、IPパケット抜けのTCPセグメントの攻撃であることを検知することができる。 When the attacker terminal 21 transmits an IP fragment packet of a TCP segment with a missing sequence to the target server 22, the reassembly check unit 39 determines that the correct nth IP fragment packet is a search unit. 38 is not transferred. That is, to make sure that from the correct value to the fragment offset value of the transferred IP fragment packet is not set, the relationship FO n = DL 1 × (n -1) does not hold. In this case, the reassembling check unit 39 can detect that the attack is a TCP segment missing an IP packet.

このIPパケット抜けのTCPセグメントの攻撃であることを検知するために、リアセンブルチェック部39は、同一グループのFO=DL×(n−1)の関係が成り立たないIPフラグメントパケットが転送されてから時間監視を行うようにしてもよい。この場合、予め設定された時間経過後、タイムアウトによって当該攻撃を検知することができる。例えば、攻撃者端末21が、ターゲットサーバ22に対して、3番目のIPフラグメントパケット抜けの攻撃を行っている場合、リアセンブルチェック部39は、それ以前に正しく転送されたIPフラグメントパケットのフラグメントパケット番号=2を保持している。リアセンブルチェック部39は、同一グループのFO=DL×(n−1)の関係が成り立たないIPフラグメントパケットが転送されてから、予め設定された時間経過後タイムアウトにより3番目のパケット抜けを認識する。この場合、リアセンブルチェック部39は、転送されたIPフラグメントパケットのヘッダ情報に含まれるMFビットが0となるまで、または、一定時間後続のIPフラグメントパケットが転送されないためタイムアウトするまでは、そのグループにおけるフラグメントパケット番号を保持する。 In order to detect the attack of the TCP segment with the missing IP packet, the reassembling check unit 39 transfers the IP fragment packet that does not satisfy the relationship of FO n = DL 1 × (n−1) in the same group. The time may be monitored after that. In this case, the attack can be detected by a timeout after a preset time has elapsed. For example, when the attacker terminal 21 is attacking the target server 22 with the third IP fragment packet drop, the reassembly check unit 39 determines that the fragment packet of the IP fragment packet correctly transferred before that time. Number = 2 is held. The reassembling check unit 39 eliminates the third packet dropout due to a timeout after a preset time has elapsed after an IP fragment packet that does not satisfy the relationship of FO n = DL 1 × (n−1) in the same group is transferred. recognize. In this case, the reassembling check unit 39 keeps the group until the MF bit included in the header information of the transferred IP fragment packet becomes 0 or until a time-out occurs because the subsequent IP fragment packet is not transferred for a certain period of time. Holds the fragment packet number.

尚、前述の例では、リアセンブルチェック部39は、FO=DL×(n−1)の関係が成り立つか否かを確認する。しかし、一般に、インターネット1上においてIPフラグメントパケットの順番が入れ代わることがある。したがって、順番の入れ代わりを考慮した関係式(FO=DL×(n−1±m)、mは順番の入れ代わりを考慮したパラメータ、例えばm=−2,−1,0,1,2)により、疑似リアセンブルチェックを行うようにしてもよい。例えば、保持しているフラグメントパケット番号が10の場合は、次に転送されてくるIPフラグメントパケットの番号は11であるが、順番が入れ代わることを考慮して±2の幅をもって疑似リアセンブルチェックを行う。具体的には、FO=DL×8、FO=DL×9、FO=DL×10、FO=DL×11、FO=DL×12の関係が成り立つか否かを確認する。 In the above example, the reassembling check unit 39 checks whether or not the relationship of FO n = DL 1 × (n−1) is established. However, in general, the order of IP fragment packets may be changed on the Internet 1. Therefore, the relational expression considering reverses the functions of the order (FO n = DL 1 × ( n-1 ± m), the parameter m is considering reverses the functions of the order, for example, m = -2, -1,0,1,2) Thus, a pseudo reassembly check may be performed. For example, if the held fragment packet number is 10, the number of the next IP fragment packet to be transferred is 11, but the pseudo reassembly check is performed with a width of ± 2 in consideration of the change of order. Do. Specifically, whether FO n = DL 1 × 8, FO n = DL 1 × 9, FO n = DL 1 × 10, FO n = DL 1 × 11, and FO n = DL 1 × 12 holds. To check.

閾値判定部40は、リアセンブルチェック部39からIPフラグメントパケットが転送されると、ステップ170の処理を行う。すなわち、閾値判定部40は、当該IPフラグメントパケットから特定ビットパターン(IPフラグメントパケットの宛先IPアドレス、送信元IPアドレス、宛先ポート番号、送信元ポート番号、プロトコル、フラグ(flags:最後のフラグメントパケットであるか否かを示す情報/MFビット)、識別子(identifier:同一グループのIPフラグメントパケットであることを示す情報/フラグメント識別子)等から成るパターン)を取り出し、その特定ビットパターンが既に取り出しているパターンと同一であるか否かを判断する(ステップS170)。具体的には、閾値判定部40は、ターゲットサーバ22に対して予め設定された時間内に、所定の閾値以上連続的に同一の特定ビットパターンのIPフラグメントパケットが転送されたか否かを判断する。   When the IP fragment packet is transferred from the reassembling check unit 39, the threshold determination unit 40 performs the process of step 170. That is, the threshold determination unit 40 determines a specific bit pattern (IP fragment packet destination IP address, source IP address, destination port number, source port number, protocol, flag (flags: last fragment packet) from the IP fragment packet. A pattern consisting of information / MF bit indicating whether or not), an identifier (identifier: information / fragment identifier indicating that it is an IP fragment packet of the same group), etc., and a pattern in which the specific bit pattern has already been extracted It is determined whether or not the same (step S170). Specifically, the threshold determination unit 40 determines whether or not IP fragment packets having the same specific bit pattern are continuously transferred for a predetermined threshold or more within a preset time for the target server 22. .

ステップ170において、所定の閾値以上連続してIPフラグメントパケットが転送されていない場合(閾値以下の場合)は、閾値判定部40は、フィルタ部33及びネットワークインタフェース34を介して当該IPパケットをアクセス網35へ送信する(ステップ130,140)。   In step 170, when the IP fragment packet is not continuously transferred for a predetermined threshold value or more (when the IP fragment packet is not more than the threshold value), the threshold determination unit 40 transmits the IP packet to the access network via the filter unit 33 and the network interface 34. 35 (steps 130 and 140).

また、ステップ170において、所定の閾値以上連続してIPフラグメントパケットが転送された場合は、閾値判定部40は、IPフラグメントフラッド攻撃を検出したとして、当該IPパケットのプロトコルがTCPであるか否か判断する(ステップS180)。   In step 170, if IP fragment packets are continuously transferred for a predetermined threshold value or more, the threshold determination unit 40 determines that an IP fragment flood attack has been detected, and whether or not the protocol of the IP packet is TCP. Judgment is made (step S180).

ステップ180において、プロトコルがTCPである場合は、フィルタ部33は、閾値判定部40により判定されたIPパケットを廃棄し(ステップS190)、当該廃棄パケットのヘッダ情報を再送リスト37に登録する(ステップS200)。   If the protocol is TCP in step 180, the filter unit 33 discards the IP packet determined by the threshold determination unit 40 (step S190), and registers the header information of the discarded packet in the retransmission list 37 (step S190). S200).

また、ステップ180において、プロトコルがTCPでない場合は、フィルタ部33は、不正アクセス解析部32がその後に受信した後続の攻撃IPフラグメントパケットに対して、一定時間の間、ネットワークインタフェース34を介してアクセス網35へ送信する機能を停止(転送を拒否/IPパケットを廃棄)する(ステップS250,260)。   In step 180, if the protocol is not TCP, the filter unit 33 accesses the subsequent attack IP fragment packet received thereafter by the unauthorized access analysis unit 32 via the network interface 34 for a certain period of time. The function of transmitting to the network 35 is stopped (reject transfer / discard IP packet) (steps S250 and S260).

以上のように、本発明の実施の形態による不正アクセス検知システムによれば、リアセンブルチェック部39が、受信したIPフラグメントパケットのヘッダ情報に含まれるフラグメント・オフセット値を取り出し、既に受信している1番目のIPフラグメントパケットのデータ長DLからオフセット値を計算し、取り出したフラグメント・オフセット値と計算したオフセット値とを比較するようにした。これにより、正規IPフラグメントパケットと攻撃IPフラグメントパケットとを区別してフィルタリングすることができる。 As described above, according to the unauthorized access detection system according to the embodiment of the present invention, the reassembly check unit 39 extracts the fragment offset value included in the header information of the received IP fragment packet and has already received it. An offset value is calculated from the data length DL 1 of the first IP fragment packet, and the extracted fragment offset value is compared with the calculated offset value. Thereby, regular IP fragment packets and attack IP fragment packets can be distinguished and filtered.

また、本発明の実施の形態による不正アクセス検知システムによれば、フィルタ部33が、閾値判定部40によりIPフラグメントフラッド攻撃が検出され、プロトコルがTCPである場合に、IPパケットを廃棄し、当該廃棄パケットのヘッダ情報を再送リスト37に登録するようにした。これにより、再送制御に基づいたフィルタリングを実現することができる。つまり、不正アクセス検知システム10は、ユーザ端末20と、攻撃者端末21からDDoS攻撃を受けているターゲットサーバ22との間の正常なユーザトラヒックによるIPパケットを廃棄することなく、DDoS攻撃のトラヒックに対して、トラヒックの帯域制限によりまたはフィルタリングにより防御することができる。   Further, according to the unauthorized access detection system according to the embodiment of the present invention, the filter unit 33 discards an IP packet when an IP fragment flood attack is detected by the threshold determination unit 40 and the protocol is TCP, The header information of the discarded packet is registered in the retransmission list 37. Thereby, filtering based on retransmission control can be realized. That is, the unauthorized access detection system 10 does not discard IP packets due to normal user traffic between the user terminal 20 and the target server 22 that has been subjected to the DDoS attack from the attacker terminal 21, and does not discard the DDoS attack traffic. On the other hand, it can be protected by bandwidth limitation of traffic or by filtering.

尚、不正アクセス検知システム10は、CPU、RAM等の揮発性の記憶媒体、ROM等の不揮発性の記憶媒体、キーボードやポインティングデバイス等の入力装置、画像やデータを表示するモニタ装置、及び外部の装置と通信をするためのインタフェースを備えたコンピュータによって構成されるようにしてもよい。この場合、不正アクセス検知システム10に備えたネットワークインタフェース31,34、不正アクセス解析部32(検索部38、リアセンブルチェック部39及び閾値判定部40)、及びフィルタ部33の各機能は、これらの機能を記述したプログラムをCPUに実行させることによりそれぞれ実現される。また、これらのプログラムは、磁気ディスク(フロッピィーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の記憶媒体に格納して頒布することもできる。   The unauthorized access detection system 10 includes a volatile storage medium such as a CPU and a RAM, a nonvolatile storage medium such as a ROM, an input device such as a keyboard and a pointing device, a monitor device that displays images and data, and an external device. You may make it comprise with the computer provided with the interface for communicating with an apparatus. In this case, the functions of the network interfaces 31 and 34, the unauthorized access analysis unit 32 (the search unit 38, the reassembling check unit 39, and the threshold determination unit 40) provided in the unauthorized access detection system 10 and the filter unit 33 are as follows. Each is realized by causing the CPU to execute a program describing the function. These programs can also be stored and distributed in a storage medium such as a magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), semiconductor memory, or the like.

本発明の実施の形態による不正アクセス検知システムを備えたネットワーク図である。It is a network diagram provided with the unauthorized access detection system by embodiment of this invention. 不正アクセス検知システムの構成を示す図である。It is a figure which shows the structure of an unauthorized access detection system. 不正アクセス検知システムの動作を示すフローチャート図である。It is a flowchart figure which shows operation | movement of an unauthorized access detection system.

符号の説明Explanation of symbols

1 インターネット
10〜12 不正アクセス検知システム
20 ユーザ端末
21 攻撃者端末
22 ターゲットサーバ
31,34 ネットワークインタフェース
32 不正アクセス解析部
33 フィルタ部
35 アクセス網
36 正規ユーザリスト
37 再送リスト
38 検索部
39 リアセンブルチェック部
40 閾値判定部

DESCRIPTION OF SYMBOLS 1 Internet 10-12 Unauthorized access detection system 20 User terminal 21 Attacker terminal 22 Target server 31, 34 Network interface 32 Unauthorized access analysis part 33 Filter part 35 Access network 36 Regular user list 37 Retransmission list 38 Search part 39 Reassembling check part 40 Threshold judgment unit

Claims (6)

端末からIPパケットを受信し、該IPパケットからDDoS攻撃による不正アクセスを検知するシステムにおいて、
受信したIPパケットがIPフラグメントパケットである場合に、該IPフラグメントパケットのヘッダ情報に設定されたフラグメントオフセット値と、IPフラグメントパケットのデータ長に基づいて算出したオフセット値とを比較する手段と、
前記フラグメントオフセット値と算出したオフセット値とが一致しない場合に、予め設定された時間内に、前記一致しないIPフラグメントパケットを連続して受信した回数と、予め設定された閾値とを比較し、該受信した回数が閾値以上のときは、DDoS攻撃による不正アクセスであることを判定する手段とを備えたことを特徴とする不正アクセス検知システム。
In a system that receives an IP packet from a terminal and detects unauthorized access due to a DDoS attack from the IP packet,
Means for comparing the fragment offset value set in the header information of the IP fragment packet with the offset value calculated based on the data length of the IP fragment packet when the received IP packet is an IP fragment packet;
If the fragment offset value and the calculated offset value do not match, the number of times the non-matching IP fragment packets are continuously received within a preset time is compared with a preset threshold, An unauthorized access detection system comprising: means for determining that an unauthorized access is caused by a DDoS attack when the number of times of reception is equal to or greater than a threshold value.
請求項1に記載の不正アクセス検知システムにおいて、
さらに、前記フラグメントオフセット値と算出したオフセット値とが一致する場合に、前記受信したIPフラグメントパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する手段と、
端末からIPパケットを受信し、該IPパケットの送信元の端末のユーザ情報と前記正規ユーザリストに登録されているユーザ情報とを照合し、該照合が一致した場合に、正常なアクセスであることを判定する手段とを備えたことを特徴とする不正アクセス検知システム。
The unauthorized access detection system according to claim 1,
And means for registering the user information in a regular user list, assuming that the terminal of the source of the received IP fragment packet is a regular user when the fragment offset value matches the calculated offset value;
When the IP packet is received from the terminal, the user information of the terminal that is the transmission source of the IP packet is collated with the user information registered in the regular user list, and when the collation matches, the access is normal. And an unauthorized access detection system.
請求項2に記載の不正アクセス検知システムにおいて、
さらに、前記DDoS攻撃による不正アクセスであると判定されたIPフラグメントパケットがTCPを利用したものである場合に、該IPフラグメントパケットのヘッダ情報を再送リストに登録し、該IPフラグメントパケットを廃棄する手段と、
端末からIPパケットを受信し、該IPパケットのヘッダ情報と前記再送リストに登録されているヘッダ情報とを照合し、該照合が一致した場合に、前記受信したIPパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する手段とを備えたことを特徴とする不正アクセス検知システム。
The unauthorized access detection system according to claim 2,
Furthermore, when the IP fragment packet determined to be unauthorized access due to the DDoS attack uses TCP, means for registering header information of the IP fragment packet in a retransmission list and discarding the IP fragment packet When,
When an IP packet is received from a terminal, the header information of the IP packet and the header information registered in the retransmission list are collated, and if the collation matches, the terminal of the transmission source of the received IP packet is An unauthorized access detection system comprising: means for registering the user information in a regular user list as a user.
IPパケットを送信する端末と、該端末からIPパケットを受信して転送する装置と、該装置からIPパケットを受信するサーバとを備えたシステムの下で、前記端末からサーバに対するDDoS攻撃による不正アクセスを検知するプログラムであって、前記装置を構成するコンピュータに、
受信したIPパケットがIPフラグメントパケットである場合に、該IPフラグメントパケットのヘッダ情報に設定されたフラグメントオフセット値と、IPフラグメントパケットのデータ長に基づいて算出したオフセット値とを比較する処理と、
前記フラグメントオフセット値と算出したオフセット値とが一致しない場合に、予め設定された時間内に、前記一致しないIPフラグメントパケットを連続して受信した回数と、予め設定された閾値とを比較し、該受信した回数が閾値以上のときは、DDoS攻撃による不正アクセスであることを判定する処理とを実行させる不正アクセス検知プログラム。
Unauthorized access from a terminal to a server by a DDoS attack under a system comprising a terminal that transmits an IP packet, a device that receives and transfers an IP packet from the terminal, and a server that receives the IP packet from the device , A computer that constitutes the device,
When the received IP packet is an IP fragment packet, a process of comparing the fragment offset value set in the header information of the IP fragment packet with the offset value calculated based on the data length of the IP fragment packet;
If the fragment offset value and the calculated offset value do not match, the number of times the non-matching IP fragment packets are continuously received within a preset time is compared with a preset threshold, An unauthorized access detection program for executing a process of determining unauthorized access by a DDoS attack when the number of times of reception is equal to or greater than a threshold.
請求項4に記載の不正アクセス検知プログラムにおいて、前記コンピュータに、
さらに、前記フラグメントオフセット値と算出したオフセット値とが一致する場合に、前記受信したIPフラグメントパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに処理と、
端末からIPパケットを受信し、該IPパケットの送信元の端末のユーザ情報と前記正規ユーザリストに登録されているユーザ情報とを照合し、該照合が一致した場合に、正常なアクセスであることを判定する処理とを実行させる不正アクセス検知プログラム。
The unauthorized access detection program according to claim 4, wherein the computer includes:
Further, when the fragment offset value matches the calculated offset value, the terminal of the received IP fragment packet is regarded as a regular user, and the user information is processed into a regular user list;
When the IP packet is received from the terminal, the user information of the terminal that is the transmission source of the IP packet is collated with the user information registered in the regular user list, and when the collation matches, the access is normal. An unauthorized access detection program that executes a process of determining whether or not
請求項5に記載の不正アクセス検知プログラムにおいて、前記コンピュータに、
さらに、前記DDoS攻撃による不正アクセスであると判定されたIPフラグメントパケットがTCPを利用したものである場合に、該IPフラグメントパケットのヘッダ情報を再送リストに登録し、該IPフラグメントパケットを廃棄する処理と、
端末からIPパケットを受信し、該IPパケットのヘッダ情報と前記再送リストに登録されているヘッダ情報とを照合し、該照合が一致した場合に、前記受信したIPパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する処理とを実行させる不正アクセス検知プログラム。

6. The unauthorized access detection program according to claim 5, wherein the computer includes:
Further, when the IP fragment packet determined to be unauthorized access due to the DDoS attack is a packet using TCP, the header information of the IP fragment packet is registered in the retransmission list, and the IP fragment packet is discarded When,
When an IP packet is received from a terminal, the header information of the IP packet and the header information registered in the retransmission list are collated, and if the collation matches, the terminal of the transmission source of the received IP packet is An unauthorized access detection program that executes a process of registering the user information in the authorized user list as a user.

JP2005256176A 2005-09-05 2005-09-05 Unauthorized access detection system and program for DDoS attack Active JP4391455B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005256176A JP4391455B2 (en) 2005-09-05 2005-09-05 Unauthorized access detection system and program for DDoS attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005256176A JP4391455B2 (en) 2005-09-05 2005-09-05 Unauthorized access detection system and program for DDoS attack

Publications (2)

Publication Number Publication Date
JP2007074087A true JP2007074087A (en) 2007-03-22
JP4391455B2 JP4391455B2 (en) 2009-12-24

Family

ID=37935201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005256176A Active JP4391455B2 (en) 2005-09-05 2005-09-05 Unauthorized access detection system and program for DDoS attack

Country Status (1)

Country Link
JP (1) JP4391455B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525774A (en) * 2008-06-23 2011-09-22 アルカテル−ルーセント ユーエスエー インコーポレーテッド Packet fragment processing
JP2011250264A (en) * 2010-05-28 2011-12-08 Nec Access Technica Ltd Discarded packet monitoring device, discarded packet monitoring method, and discarded packet monitoring program
WO2022176056A1 (en) * 2021-02-17 2022-08-25 三菱電機株式会社 Intrusion detection device, intrusion detection method, and intrusion detection program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525774A (en) * 2008-06-23 2011-09-22 アルカテル−ルーセント ユーエスエー インコーポレーテッド Packet fragment processing
JP2011250264A (en) * 2010-05-28 2011-12-08 Nec Access Technica Ltd Discarded packet monitoring device, discarded packet monitoring method, and discarded packet monitoring program
WO2022176056A1 (en) * 2021-02-17 2022-08-25 三菱電機株式会社 Intrusion detection device, intrusion detection method, and intrusion detection program
JPWO2022176056A1 (en) * 2021-02-17 2022-08-25

Also Published As

Publication number Publication date
JP4391455B2 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
US10038715B1 (en) Identifying and mitigating denial of service (DoS) attacks
US10284594B2 (en) Detecting and preventing flooding attacks in a network environment
US8661522B2 (en) Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack
EP2289221B1 (en) Network intrusion protection
US7706378B2 (en) Method and apparatus for processing network packets
US7472416B2 (en) Preventing network reset denial of service attacks using embedded authentication information
CN110198293B (en) Attack protection method and device for server, storage medium and electronic device
US20120227088A1 (en) Method for authenticating communication traffic, communication system and protective apparatus
US20100226383A1 (en) Inline Intrusion Detection
EP1873992A1 (en) Packet classification in a network security device
US20140304817A1 (en) APPARATUS AND METHOD FOR DETECTING SLOW READ DoS ATTACK
US20070289014A1 (en) Network security device and method for processing packet data using the same
CN111314328A (en) Network attack protection method and device, storage medium and electronic equipment
US8839406B2 (en) Method and apparatus for controlling blocking of service attack by using access control list
Mohammadi et al. SYN‐Guard: An effective counter for SYN flooding attack in software‐defined networking
US8006303B1 (en) System, method and program product for intrusion protection of a network
CN110798451A (en) Security authentication method and device
JP4391455B2 (en) Unauthorized access detection system and program for DDoS attack
Djalaliev et al. Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks
CN104348785B (en) The method, apparatus and system for preventing host PMTU from attacking in IPv6 nets
KR20180102884A (en) Firewall and processing method for packet thereof
JP2004179999A (en) Intrusion detector and method therefor
WO2023060881A1 (en) Method and apparatus for identifying source address of message
Branitskiy et al. Software Tool for Testing the Packet Analyzer of Network Attack Detection Systems
JP2008252221A (en) DoS ATTACK/DEFENCE SYSTEM, AND ATTACK/DEFENCE METHOD AND DEVICE IN DoS ATTACK DEFENCE/SYSTEM

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070807

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4391455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350