JP2007074734A - 悪意あるネットワーク・メッセージのソースを識別するためのシステム、方法、およびプログラム - Google Patents
悪意あるネットワーク・メッセージのソースを識別するためのシステム、方法、およびプログラム Download PDFInfo
- Publication number
- JP2007074734A JP2007074734A JP2006242153A JP2006242153A JP2007074734A JP 2007074734 A JP2007074734 A JP 2007074734A JP 2006242153 A JP2006242153 A JP 2006242153A JP 2006242153 A JP2006242153 A JP 2006242153A JP 2007074734 A JP2007074734 A JP 2007074734A
- Authority
- JP
- Japan
- Prior art keywords
- source
- subset
- network
- destination
- networks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 多数のソース・ネットワークのそれぞれについて、ソース・ネットワークから1つの宛先位置への介在ホップ数の方が、ソース・ネットワークから複数の宛先位置のうちの他の宛先位置への介在ホップ数より少ないかどうかの判定が行われる。そうである場合、そのソース・ネットワークはそのサブセットに含まれる。そうではない場合、そのソース・ネットワークはそのサブセットに含まれない。本発明の応用例の1つは、サービス妨害攻撃のソースを識別することである。サブセットが識別された後、サブセット内のそれぞれのソース・ネットワークからのメッセージをブロックするためのフィルタを順次適用して、サブセット内のどのソース・ネットワークがメッセージを送信しているかを判定することができる。
【選択図】 図1
Description
RFC2328 RFC1771
10:コンピュータ
11:ネットワーク
12:コンピュータ
13:コンピュータ
14:ネットワーク
15:コンピュータ
16:コンピュータ
17:ネットワーク
20:インターネット
22:悪意あるコンピュータ
23:ネットワーク
24:友好的コンピュータ
25:ネットワーク
26:友好的コンピュータ
27:ネットワーク
30:アプリケーション
41:サイト・ルータ
44:サイト・ルータ
47:サイト・ルータ
50:ISP
51:ISP
52:ISP
71:地理的サイト
74:地理的サイト
77:地理的サイト
Claims (18)
- 多数のソース・ネットワークのサブセットを識別するためのコンピュータにおける方法であって、前記サブセットが、同じIPアドレスを有する複数の宛先位置のうちの1つにメッセージを送信した1つまたは複数のソース・ネットワークを含み、前記方法が、
前記多数のソース・ネットワークのそれぞれについて、前記それぞれのソース・ネットワークから前記1つの宛先位置への介在ホップ数の方が、前記それぞれのソース・ネットワークから前記複数の宛先位置のうちの他の宛先位置への介在ホップ数より少ないかどうかを判定するステップと、
少ないという判定の場合に、前記それぞれのソース・ネットワークを前記サブセットに含まれるものとして識別するステップと、
少なくないという判定の場合に、前記それぞれのソース・ネットワークを前記サブセットに含まれるものとして識別しないステップと、
を含む方法。 - 前記サブセット内の前記ソース・ネットワークのうちの1つが前記1つの宛先位置に前記メッセージを送信しており、前記メッセージが悪意あるものである、請求項1に記載の方法。
- 1つまたは複数のソース・ネットワークが前記1つの宛先位置にメッセージを送信し続けており、前記サブセット内のそれぞれのソース・ネットワークからのメッセージをブロックするためのフィルタを順次適用して、前記サブセット内のどのソース・ネットワークが前記メッセージを送信しているかを判定するステップをさらに含む、請求項1に記載の方法。
- 前記1つの宛先位置が、サービス妨害攻撃の一部として、前記サブセット内のソース・ネットワークから多くのメッセージを受信している、請求項1に記載の方法。
- 前記判定ステップが、
前記多数のソース・ネットワークのそれぞれから前記複数の宛先位置のそれぞれへのルーティング・パスを示す情報をルータから収集するステップ
を含む、請求項1に記載の方法。 - 前記判定ステップが、
前記多数のソース・ネットワークのそれぞれから前記複数の宛先位置のそれぞれへのホップ数を前記ルーティング・パスから決定するステップ
をさらに含む、請求項5に記載の方法。 - 多数のソース・ネットワークのサブセットを識別するためのシステムであって、前記サブセットが、同じIPアドレスを有する複数の宛先位置のうちの1つにメッセージを送信した1つまたは複数のソース・ネットワークを含み、前記システムが、
前記多数のソース・ネットワークのそれぞれについて、前記それぞれのソース・ネットワークから前記1つの宛先位置への介在ホップ数の方が、前記それぞれのソース・ネットワークから前記複数の宛先位置のうちの他の宛先位置への介在ホップ数より少ないかどうかを判定するための手段と、
前記それぞれのソース・ネットワークから前記1つの宛先位置への介在ホップ数の方が、前記それぞれのソース・ネットワークから前記複数の宛先位置のうちの他の宛先位置への介在ホップ数より少ないという判定に応答して、前記それぞれのソース・ネットワークを前記サブセットに含まれるものとして識別し、前記それぞれのソース・ネットワークから前記1つの宛先位置への介在ホップ数の方が、前記それぞれのソース・ネットワークから前記複数の宛先位置のうちの他の宛先位置への介在ホップ数より少なくないという判定に応答して、前記それぞれのソース・ネットワークを前記サブセットに含まれるものとして識別しないための手段と、
を含むシステム。 - 前記サブセット内の前記ソース・ネットワークのうちの1つが前記1つの宛先位置に前記メッセージを送信しており、前記メッセージが悪意あるものである、請求項7に記載のシステム。
- 1つまたは複数のソース・ネットワークが前記1つの宛先位置にメッセージを送信し続けており、前記サブセット内のそれぞれのソース・ネットワークからのメッセージをブロックするためのフィルタを順次適用して、前記サブセット内のどのソース・ネットワークが前記メッセージを送信しているかを判定するための手段をさらに含む、請求項7に記載のシステム。
- 前記1つの宛先位置が、サービス妨害攻撃の一部として、前記サブセット内のソース・ネットワークから多くのメッセージを受信している、請求項7に記載のシステム。
- 前記判定手段が、
前記多数のソース・ネットワークのそれぞれから前記複数の宛先位置のそれぞれへのルーティング・パスを示す情報をルータから収集するための手段
を含む、請求項7に記載のシステム。 - 前記判定手段が、
前記多数のソース・ネットワークのそれぞれから前記複数の宛先位置のそれぞれへのホップ数を前記ルーティング・パスから決定するための手段
をさらに含む、請求項11に記載のシステム。 - 多数のソース・ネットワークのサブセットを識別するためのコンピュータ・プログラムであって、前記サブセットが、同じIPアドレスを有する複数の宛先位置のうちの1つにメッセージを送信した1つまたは複数のソース・ネットワークを含み、前記コンピュータ・プログラムが、
前記多数のソース・ネットワークのそれぞれについて、前記それぞれのソース・ネットワークから前記1つの宛先位置への介在ホップ数の方が、前記それぞれのソース・ネットワークから前記複数の宛先位置のうちの他の宛先位置への介在ホップ数より少ないかどうかを判定するための第1のプログラム命令と、
前記それぞれのソース・ネットワークから前記1つの宛先位置への介在ホップ数の方が、前記それぞれのソース・ネットワークから前記複数の宛先位置のうちの他の宛先位置への介在ホップ数より少ないという判定に応答して、前記それぞれのソース・ネットワークを前記サブセットに含まれるものとして識別し、前記それぞれのソース・ネットワークから前記1つの宛先位置への介在ホップ数の方が、前記それぞれのソース・ネットワークから前記複数の宛先位置のうちの他の宛先位置への介在ホップ数より少なくないという判定に応答して、前記それぞれのソース・ネットワークを前記サブセットに含まれるものとして識別しないための第2のプログラム命令と、
を含み、
前記第1および第2のプログラム命令がコンピュータによって実行される、コンピュータ・プログラム。 - 前記サブセット内の前記ソース・ネットワークのうちの1つが前記1つの宛先位置に前記メッセージを送信しており、前記メッセージが悪意あるものである、請求項12に記載のコンピュータ・プログラム。
- 1つまたは複数のソース・ネットワークが前記1つの宛先位置にメッセージを送信し続けており、前記サブセット内のそれぞれのソース・ネットワークからのメッセージをブロックするためのフィルタを順次適用して、前記サブセット内のどのソース・ネットワークが前記メッセージを送信しているかを判定するための第3のプログラム命令であって、コンピュータによって実行される第3のプログラム命令をさらに含む、請求項12に記載のコンピュータ・プログラム。
- 前記1つの宛先位置が、サービス妨害攻撃の一部として、前記サブセット内のソース・ネットワークから多くのメッセージを受信している、請求項12に記載のコンピュータ・プログラム。
- 前記第1のプログラム命令が、
前記多数のソース・ネットワークのそれぞれから前記複数の宛先位置のそれぞれへのルーティング・パスを示す情報をルータから収集するための第4のプログラム命令であって、コンピュータによって実行される第4のプログラム命令
を含む、請求項12に記載のコンピュータ・プログラム。 - 前記第1のプログラム命令が、
前記多数のソース・ネットワークのそれぞれから前記複数の宛先位置のそれぞれへのホップ数を前記ルータ・パスから決定するための第5のプログラム命令であって、コンピュータによって実行される第5のプログラム命令
をさらに含む、請求項17に記載のコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/221,619 US9191396B2 (en) | 2005-09-08 | 2005-09-08 | Identifying source of malicious network messages |
US11/221619 | 2005-09-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007074734A true JP2007074734A (ja) | 2007-03-22 |
JP4808573B2 JP4808573B2 (ja) | 2011-11-02 |
Family
ID=37859201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006242153A Expired - Fee Related JP4808573B2 (ja) | 2005-09-08 | 2006-09-06 | 悪意あるネットワーク・メッセージのソースを識別するためのシステム、方法、およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US9191396B2 (ja) |
JP (1) | JP4808573B2 (ja) |
CN (1) | CN100531061C (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191396B2 (en) | 2005-09-08 | 2015-11-17 | International Business Machines Corporation | Identifying source of malicious network messages |
US7881199B2 (en) * | 2006-01-04 | 2011-02-01 | Alcatel Lucent | System and method for prioritization of traffic through internet access network |
DE102006018281B4 (de) * | 2006-04-20 | 2017-12-28 | Merten Gmbh | Verfahren zum Installieren eines Funksystems in einem Gebäude |
JP5158369B2 (ja) * | 2006-05-09 | 2013-03-06 | 日本電気株式会社 | 通信システム、ノード、端末、通信方法、およびプログラム |
ES2605371T3 (es) * | 2007-03-15 | 2017-03-14 | Auspex Pharmaceuticals, Inc. | D9-Venlafaxina deuterada |
US8982887B2 (en) * | 2007-05-18 | 2015-03-17 | International Business Machines Corporation | System, method and program for making routing decisions |
JP4827972B2 (ja) * | 2007-09-28 | 2011-11-30 | 日本電信電話株式会社 | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
US8943200B2 (en) | 2008-08-05 | 2015-01-27 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing unwanted traffic between peer networks |
CN102111394B (zh) * | 2009-12-28 | 2015-03-11 | 华为数字技术(成都)有限公司 | 网络攻击防护方法、设备及系统 |
JP5938139B2 (ja) * | 2012-03-20 | 2016-06-22 | レイセオン カンパニー | 通信ネットワークのデータパケットのルーティング |
WO2015145508A1 (ja) * | 2014-03-27 | 2015-10-01 | 日本電気株式会社 | 通信端末 |
US9537789B2 (en) | 2014-10-31 | 2017-01-03 | Raytheon Company | Resource allocating in a network |
CA2982827A1 (en) | 2015-04-17 | 2016-10-20 | Level 3 Communications, Llc | Illicit route viewing system and method of operation |
US10326794B2 (en) * | 2016-12-21 | 2019-06-18 | Verisign, Inc. | Anycast-based spoofed traffic detection and mitigation |
US10796316B2 (en) * | 2017-10-12 | 2020-10-06 | Oath Inc. | Method and system for identifying fraudulent publisher networks |
CN108959914A (zh) * | 2018-07-18 | 2018-12-07 | 四川师范大学 | 基于云安全的恶意软件自动追踪方法 |
US11016793B2 (en) * | 2018-11-26 | 2021-05-25 | Red Hat, Inc. | Filtering based containerized virtual machine networking |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185619B1 (en) * | 1996-12-09 | 2001-02-06 | Genuity Inc. | Method and apparatus for balancing the process load on network servers according to network and serve based policies |
US6735702B1 (en) * | 1999-08-31 | 2004-05-11 | Intel Corporation | Method and system for diagnosing network intrusion |
WO2004051946A1 (ja) * | 2002-12-02 | 2004-06-17 | Fujitsu Limited | 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム |
US6820133B1 (en) * | 2000-02-07 | 2004-11-16 | Netli, Inc. | System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination |
US20050135274A1 (en) * | 2003-12-19 | 2005-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Centralized link-scope configuration of an internet protocol (IP) network |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3603524B2 (ja) * | 1997-02-05 | 2004-12-22 | 株式会社日立製作所 | ネットワーキング方法 |
US6131123A (en) * | 1998-05-14 | 2000-10-10 | Sun Microsystems Inc. | Efficient message distribution to subsets of large computer networks using multicast for near nodes and unicast for far nodes |
US6646989B1 (en) * | 1998-06-29 | 2003-11-11 | Lucent Technologies Inc. | Hop-by-hop routing with node-dependent topology information |
US6061331A (en) | 1998-07-28 | 2000-05-09 | Gte Laboratories Incorporated | Method and apparatus for estimating source-destination traffic in a packet-switched communications network |
US6611874B1 (en) * | 1998-09-16 | 2003-08-26 | International Business Machines Corporation | Method for improving routing distribution within an internet and system for implementing said method |
US6725047B1 (en) * | 1999-06-09 | 2004-04-20 | Tantivy Communications, Inc. | Floating IP address for roaming internet connected subscriber units |
US7065042B1 (en) * | 2000-08-15 | 2006-06-20 | Nortel Networks Limited | Aggregating filters |
US7302705B1 (en) * | 2000-08-30 | 2007-11-27 | International Business Machines Corporation | Method and apparatus for tracing a denial-of-service attack back to its source |
US7539664B2 (en) | 2001-03-26 | 2009-05-26 | International Business Machines Corporation | Method and system for operating a rating server based on usage and download patterns within a peer-to-peer network |
US7200120B1 (en) * | 2001-05-21 | 2007-04-03 | At&T Corp. | Packet-switched network topology tracking method and system |
US7360245B1 (en) * | 2001-07-18 | 2008-04-15 | Novell, Inc. | Method and system for filtering spoofed packets in a network |
US7007302B1 (en) * | 2001-08-31 | 2006-02-28 | Mcafee, Inc. | Efficient management and blocking of malicious code and hacking attempts in a network environment |
US20030084321A1 (en) * | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Node and mobile device for a mobile telecommunications network providing intrusion detection |
US6791958B2 (en) * | 2002-02-06 | 2004-09-14 | Motorola, Inc. | Method of routing control information and bearer traffic between a wireless communications device and infrastructure equipment |
US7254633B2 (en) | 2002-02-07 | 2007-08-07 | University Of Massachusetts Amherst | Probabilistic packet marking |
JP2003258854A (ja) * | 2002-02-27 | 2003-09-12 | Toshiba Corp | ルータ装置及びインターネットサービスプロバイダ選択方法 |
US20030188189A1 (en) * | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
JP2003333092A (ja) | 2002-05-14 | 2003-11-21 | Mitsubishi Electric Corp | ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法 |
US7529943B1 (en) * | 2003-04-16 | 2009-05-05 | Juniper Networks, Inc. | Systems and methods for end-to-end resource reservation authentication |
US7409712B1 (en) * | 2003-07-16 | 2008-08-05 | Cisco Technology, Inc. | Methods and apparatus for network message traffic redirection |
US7376087B2 (en) * | 2003-08-13 | 2008-05-20 | Tropos Networks, Inc. | Method and apparatus for monitoring and displaying routing metrics of a network |
US7287278B2 (en) * | 2003-08-29 | 2007-10-23 | Trend Micro, Inc. | Innoculation of computing devices against a selected computer virus |
US7530112B2 (en) * | 2003-09-10 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for providing network security using role-based access control |
US7593988B2 (en) * | 2003-10-23 | 2009-09-22 | Microsoft Corporation | Systems and methods for multiparty session invite |
US7487541B2 (en) * | 2003-12-10 | 2009-02-03 | Alcatel Lucent | Flow-based method for tracking back single packets |
US7676595B2 (en) * | 2003-12-29 | 2010-03-09 | Intel Corporation | Anycast addressing for internet protocol version six |
US7814546B1 (en) * | 2004-03-19 | 2010-10-12 | Verizon Corporate Services Group, Inc. | Method and system for integrated computer networking attack attribution |
US7649834B2 (en) * | 2004-09-15 | 2010-01-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for determining neighboring routing elements and rerouting traffic in a computer network |
US7725708B2 (en) * | 2004-10-07 | 2010-05-25 | Genband Inc. | Methods and systems for automatic denial of service protection in an IP device |
US7990967B2 (en) * | 2005-01-06 | 2011-08-02 | Rockwell Automation Technologies, Inc. | Firewall method and apparatus for industrial systems |
US7676217B2 (en) * | 2005-01-31 | 2010-03-09 | Theta Networks, Inc. | Method for malicious traffic recognition in IP networks with subscriber identification and notification |
US7573811B2 (en) * | 2005-03-28 | 2009-08-11 | Alcatel-Lucent Usa Inc. | Network transparent OSPF-TE failover |
US9191396B2 (en) | 2005-09-08 | 2015-11-17 | International Business Machines Corporation | Identifying source of malicious network messages |
-
2005
- 2005-09-08 US US11/221,619 patent/US9191396B2/en active Active
-
2006
- 2006-08-08 CN CNB2006101101166A patent/CN100531061C/zh active Active
- 2006-09-06 JP JP2006242153A patent/JP4808573B2/ja not_active Expired - Fee Related
-
2015
- 2015-10-26 US US14/922,553 patent/US9455995B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185619B1 (en) * | 1996-12-09 | 2001-02-06 | Genuity Inc. | Method and apparatus for balancing the process load on network servers according to network and serve based policies |
US6735702B1 (en) * | 1999-08-31 | 2004-05-11 | Intel Corporation | Method and system for diagnosing network intrusion |
US6820133B1 (en) * | 2000-02-07 | 2004-11-16 | Netli, Inc. | System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination |
WO2004051946A1 (ja) * | 2002-12-02 | 2004-06-17 | Fujitsu Limited | 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム |
US20050135274A1 (en) * | 2003-12-19 | 2005-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Centralized link-scope configuration of an internet protocol (IP) network |
Also Published As
Publication number | Publication date |
---|---|
US9191396B2 (en) | 2015-11-17 |
US20070064697A1 (en) | 2007-03-22 |
CN1929404A (zh) | 2007-03-14 |
US20160044053A1 (en) | 2016-02-11 |
JP4808573B2 (ja) | 2011-11-02 |
US9455995B2 (en) | 2016-09-27 |
CN100531061C (zh) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4808573B2 (ja) | 悪意あるネットワーク・メッセージのソースを識別するためのシステム、方法、およびプログラム | |
Burch | Tracing anonymous packets to their approximate source | |
Stone | {CenterTrack}: An {IP} Overlay Network for Tracking {DoS} Floods | |
US7925766B2 (en) | Method for distributed denial-of-service attack mitigation by selective black-holing in MPLS VPNS | |
US8661544B2 (en) | Detecting botnets | |
US8949459B1 (en) | Methods and apparatus for distributed backbone internet DDOS mitigation via transit providers | |
Abliz | Internet denial of service attacks and defense mechanisms | |
US9060019B2 (en) | Out-of band IP traceback using IP packets | |
JP4955811B2 (ja) | 構造化ピアツーピア・ネットワークにおいて悪意のあるピアを検出するためのプロクタ・ピア | |
US11968174B2 (en) | Systems and methods for blocking spoofed traffic | |
US20050108415A1 (en) | System and method for traffic analysis | |
US9654493B2 (en) | Network accountability among autonomous systems | |
CN102263788A (zh) | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 | |
US20130298220A1 (en) | System and method for managing filtering information of attack traffic | |
US7773540B1 (en) | Methods, system and apparatus preventing network and device identification | |
François et al. | Network security through software defined networking: a survey | |
US8964763B2 (en) | Inter-router communication method and module | |
US10581802B2 (en) | Methods, systems, and computer readable media for advertising network security capabilities | |
EP4231589A1 (en) | Method and system for network topology obfuscation | |
Chen et al. | Improving network security by dynamically changing path identifiers in future Internet | |
JP4326423B2 (ja) | 管理装置および不正アクセス防御システム | |
Burch | Measuring an IP network in situ | |
Zhang et al. | Internet-scale malware mitigation: combining intelligence of the control and data plane | |
Marechal et al. | Targeted Attack through Network Fingerprinting | |
Al-Duwairi et al. | Victim-assisted mitigation technique for TCP-based reflector DDoS attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090427 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110513 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110817 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |