JP2007512745A - How to detect and prevent unauthorized use of several network protocols without compromising their legal use - Google Patents

How to detect and prevent unauthorized use of several network protocols without compromising their legal use Download PDF

Info

Publication number
JP2007512745A
JP2007512745A JP2006540506A JP2006540506A JP2007512745A JP 2007512745 A JP2007512745 A JP 2007512745A JP 2006540506 A JP2006540506 A JP 2006540506A JP 2006540506 A JP2006540506 A JP 2006540506A JP 2007512745 A JP2007512745 A JP 2007512745A
Authority
JP
Japan
Prior art keywords
flow
cpt
protocol
counter
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006540506A
Other languages
Japanese (ja)
Other versions
JP2007512745A5 (en
Inventor
シャルル,オリヴィエ
ビュティ,ロラン
ヴィセ,フランク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2007512745A publication Critical patent/JP2007512745A/en
Publication of JP2007512745A5 publication Critical patent/JP2007512745A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Abstract

本発明は、合法的な使用を損なわない、幾つかのネットワークプロトコルの不正使用の検出並びに防止方法に関するものである。本発明に従って、新しい流れはそれぞれ、カウンターCPT(27)を割り当てられる。データ・パケットを受信するごとに、合法的な使用の流れを妨げることなく、不正使用の流れを減少させる遅延関数(25)を適用する。遅延関数は、カウンターCPTによって、とりわけ監視下の流れについての流量に応じて増加する。The present invention relates to a method for detecting and preventing unauthorized use of several network protocols without compromising their legal use. In accordance with the present invention, each new stream is assigned a counter CPT (27). Each time a data packet is received, a delay function (25) is applied that reduces the abuse flow without disturbing the legitimate usage flow. The delay function is increased by the counter CPT, especially depending on the flow rate for the monitored flow.

Description

本発明は、合法的な使用を損なわない、幾つかのネットワークプロトコルの不正使用の検出並びに防止方法に関するものである。   The present invention relates to a method for detecting and preventing unauthorized use of several network protocols without compromising their legal use.

本発明は、特にIPネットワークのセキュリティーに用いられるものである。本発明は、改竄されたプロトコルの流量の突然の増大に特徴づけられる様々なタイプの攻撃、サービスを否認し、特に経路を隠して行う攻撃に対して、効果的な防御を提供するものである。本発明は、特にアクセスが有料の公衆無線ネットワーク(ホットスポット)で用いるのが有効である。   The present invention is particularly used for IP network security. The present invention provides an effective defense against various types of attacks, denial of service, especially attacks that are concealed, characterized by a sudden increase in the flow of tampered protocols. . The present invention is particularly effective when used in a public wireless network (hot spot) for which access is charged.

本発明は、特に二つの要素から成り立っている。関連するプロトコルの流量は、検出の基準となるものであり、攻撃の抜本的な解消方法である。第二の要素というのは、本発明は、システムが受信したすべてのパケットを、時間をおいて再送信するという遅延機能を用いることを基礎としているということである。これは、攻撃のない時には無視できるものであるが、攻撃が検出されると、その攻撃を行っている者にネットワークが使えないようにするという点で、重要となるものである。   The present invention particularly comprises two elements. The flow rate of the related protocol is a reference for detection, and is a radical solution to attacks. The second factor is that the present invention is based on using a delay function that retransmits all packets received by the system in time. This is negligible when there is no attack, but is important in that if an attack is detected, the network is not available to those who are doing the attack.

本発明の方法は、IPネットワークの基礎となっている技術:Ethernet(登録商標)、IEEE 802.11、GPRS等とは無関係である。   The method of the present invention is independent of the technology underlying the IP network: Ethernet, IEEE 802.11, GPRS, etc.

本発明の方法は、特に、ファイアーウォールに穴をあける方法(firewall piercing)(あるいは経路隠蔽)の名称で知られる不正行為に有効な解決をもたらすものである。   The method of the present invention provides a particularly effective solution to fraud known by the name of firewall piercing (or path hiding).

このような不正行為の技法は、通常は禁止されている情報の流れを、許可を受けている束に封入することによって、フィルタリング装置を通過させることを許可する。本発明は、これまでは解決が見いだせなかった難しい事例で、このような問題を解決することを可能にするものである。   Such fraud techniques allow a normally forbidden flow of information to pass through a filtering device by enclosing it in a licensed bundle. The present invention makes it possible to solve such problems in difficult cases that have not been found before.

本発明の方法は、ネットワークの合法的な使用に顕著なマイナスの影響を与えることなく、不正行為の防止を行うという利点を呈する。   The method of the present invention offers the advantage of preventing fraud without significantly affecting the legitimate use of the network.

更に一般的な方法では、通常は改竄されたプロトコルによって完遂される流量の顕著な増大を仕組むことができれば、ローカルネットワークの外部との通常とは異なるデータの交換に基づくあらゆる攻撃は、本発明によって容易に処理することが可能である。   In a more general way, any attack based on the exchange of unusual data outside of the local network would be possible according to the present invention, provided that a significant increase in the flow normally achieved by a tampered protocol can be arranged. It can be processed easily.

このように、幾つかのサービスの否認による攻撃(単純な妨害を意図とする、他のユーザーのサービスの使用を不可能にする攻撃)も処理することができる。これは、特に「ホットスポット」と呼ばれるネットワークにとりわけ適用されるものであり、ホットスポットは、適切に備え付けられた端末を接続し、インターネットへのアクセスを確立することができる無線周波数の対象区域であり、その支払いは、ある一定の金額を前払いすることにより、または、顧客のGSMネットワークのようなアクセスプロバイダの加入者への請求書で徴収することによって行われる。このことは、GSM認証を用いるのに、ホットスポットがモバイルネットワーク事業者と連結している場合に当てはまる。   In this way, an attack by denial of some services (an attack intended to make simple disruption impossible to use other users' services) can be handled. This applies especially to networks called “hot spots”, which are radio frequency coverage areas where properly equipped terminals can be connected and access to the Internet established. Yes, the payment is made by prepaying a certain amount or by collecting on a bill to a subscriber of an access provider such as the customer's GSM network. This is true if the hotspot is connected with a mobile network operator to use GSM authentication.

このような場合においては、ホットスポットからユーザーの認証を管理する機械に他の攻撃が可能であれば、それこそがGSMネットワークのサーバであるため、危機的なことになる。モバイルネットワーク事業者が、そのようなサービスの権利を否認する攻撃をひどく恐れるのは、それがGSMネットワークの認証サーバの機能を危険な状態に陥れるからであり、ひいてはその周縁の作用でGSMネットワークそのものを窮地に陥らせるからである。   In such a case, if another attack is possible on the machine that manages user authentication from the hot spot, it is a crisis because it is a server of the GSM network. The reason why mobile network operators are seriously afraid of denying such service rights is that the function of the authentication server of the GSM network is put in a dangerous state. It is because it falls into a remote place.

本発明は、リクエスト数の異常な増大を自動的に検出し、それらに制限を加えることを可能にする。   The present invention automatically detects abnormal increases in the number of requests and makes it possible to limit them.

禁止されたプロトコルを搬送するための「ファイアーウォールに穴をあける方法」の技術も存在しており、それらは、しばしば企業のネットワークで使用される。本発明は、特に(そこに認証方法を搬送する)DNS、ICMPまたはEAPのような「標識」プロトコル、つまりは、インターネットの他のプロトコルを働かせるのに役立つプロトコルに優先的に適用されるものであるが、それらはユーザーに属する有益なデータを直接、搬送するわけではない。ところが、これらの「標識」プロトコルは、既知の通常は低い流量に作用する点において、データ搬送プロトコルと大きく異なるものである。仮に、これらの標識プロトコルが、不正侵入に際し、搬送プロトコルとして使用された場合、これらは、リクエストならびに応答の件数の異常な増大となって現れることになる。   There are also "how to pierce firewalls" techniques for carrying prohibited protocols, and they are often used in corporate networks. The present invention applies in particular to “signature” protocols such as DNS, ICMP or EAP (which carry authentication methods there), ie protocols that help to work other protocols of the Internet. Although they do not directly carry useful data belonging to the user. However, these “tag” protocols differ greatly from data transport protocols in that they operate at known, usually low flow rates. If these indicator protocols are used as transport protocols in the case of unauthorized intrusion, they will appear as an abnormal increase in the number of requests and responses.

しかしながら、注目すべきは、本発明が搬送プロトコルにも適用されるということである。本発明は、特に、流量の低い搬送プロトコルの保護に全面的または部分的に適用される。   However, it should be noted that the present invention also applies to transport protocols. The present invention applies in particular to the protection of low flow rate transport protocols in whole or in part.

本発明は、とりわけ、(いわゆる標識プロトコルの)DNSのようなプロトコルの処理を可能にするものである。事実、例えば、公衆ホットスポットでは、デフォルトで、ユーザーが接続を開始するのに不可欠な標識プロトコル(認証データの搬送、ネットワーク構成についての情報収集、氏名の導出)を除いた、全ての情報の流れを禁ずることが頻繁にある。したがって、無料でホットスポットを使用したい不正行為者が、経路を隠すには、標識プロトコルを用いるしかないということになる。逆に、httpやtelnetのような「有益な」プロトコルは、ユーザーの接続が禁じられている限りは、ファイアーウォールによって禁止されているため、不正行為のために経路を隠すのに使用することはできない。   The present invention enables inter alia processing of a DNS-like protocol (of the so-called labeling protocol). In fact, for example, in public hotspots, by default, all information flows, except for the signing protocol that is essential for the user to initiate a connection (carrying authentication data, gathering information about the network configuration, derivation of names) Is often prohibited. Thus, fraudsters who want to use hotspots for free can only use the sign protocol to hide the route. Conversely, "beneficial" protocols such as http and telnet are forbidden by firewalls as long as user connections are forbidden, so they cannot be used to hide routes for fraud Can not.

本発明には、もう一つ様相があり、それにより、「http」や「ftp」のようなプロトコルを処理する。事実、現行の用法では、「http」プロトコルは、非常に高い非対称性を呈するプロトコルである:端末から、リクエストに対応するサーバに向けての流量は低いが、応答に用いられるhtmlページに対応する別の方法への流量は高い。経路を隠蔽することによって行われるhttpについての不正行為が、http接続の流量の特徴を解消するような、つまりは、上りの流量が突然、異常に高まるようなことがあれば、その際には、本発明はこの流通を差し止めることになる。   There is another aspect of the present invention, which handles protocols such as “http” and “ftp”. In fact, in the current usage, the “http” protocol is a protocol that exhibits a very high asymmetry: the flow from the terminal towards the server corresponding to the request is low, but it corresponds to the html page used for the response. The flow rate to another method is high. If an http fraud by hiding the route eliminates the flow characteristics of an http connection, that is, if the upstream flow rate suddenly increases abnormally, The present invention will prevent this distribution.

この目的を達成するため、本発明が関わるネットワークプロトコル保護方法は、プロトコルの合法的な使用には悪影響を与えず、要するに、入力データのパケットの束については、各パケットにつき、合法的な使用を妨げるには不十分だが、不法な使用を妨げるには十分、遅延関数を適用するというものである。   To achieve this objective, the network protocol protection method with which the present invention is concerned does not adversely affect the legal use of the protocol. In short, the bundle of input data packets must be used legally for each packet. Applying a delay function is sufficient to prevent illegal use, but not enough to prevent it.

特に、標識プロトコルにおいて本発明は、監視下の束の流量と共に増大する遅延関数を適用するものであり、それは、私的なデータの搬送を名目としたプロトコルの不法使用が標準的な流量を越えた場合、他の流れは妨げることなく、不正使用されている経路を事実上切断するように遅延が際限なく増大するようになされる。   In particular, in the labeling protocol, the present invention applies a delay function that increases with the flow rate of the supervised bundle, which means that illegal use of the protocol in the name of private data transport exceeds the standard flow rate. In this case, the delay is increased indefinitely so as to effectively cut off the illegally used path without disturbing other flows.

本発明の他の特徴と利点は、以下の説明と添付図面により、より理解されることになる:
・図1は、保護すべきプロトコルに従ったシーケンスを示したものである。
・図2は、保護すべき他のプロトコルによって監視される流れの流量を、攻撃を防げなかった場合と、本発明の方法により攻撃を防いだ場合とを、タイムグラフを示したものである。
・図3は、本発明において監視される流れを処理する装備のブロック図である。
・図4は、本発明による方法の具体的な実施態様のフローチャートである。
・図5は、本発明の第一の実施例において想定されうる様々なことを説明する図である。
・図6は、本発明の第二の実施例において想定されうることを説明するタイムグラフである。
Other features and advantages of the present invention will be better understood from the following description and accompanying drawings:
FIG. 1 shows a sequence according to the protocol to be protected.
FIG. 2 shows a time graph of the case where the attack of the flow monitored by another protocol to be protected cannot be prevented and the case where the attack is prevented by the method of the present invention.
FIG. 3 is a block diagram of equipment for processing the monitored flow in the present invention.
FIG. 4 is a flowchart of a specific embodiment of the method according to the invention.
FIG. 5 is a diagram for explaining various things that can be assumed in the first embodiment of the present invention.
FIG. 6 is a time graph illustrating what can be assumed in the second embodiment of the present invention.

これから実際に用いられている二つの攻撃技術を説明する。第一の攻撃技術は、IP型のネットワークにおいて使用可能なものである。これらのようなネットワークは、企業のネットワーク、インターネット、「ホットスポット」などがありうる。逆に、第二の攻撃技術は、「ホットスポット」ネットワークに特化したものであり、特に「ホットスポット」ネットワークと相互連結されたGSM認証サーバを対象とするものである。   Two attack techniques that are actually used will be described below. The first attack technique can be used in an IP type network. Such networks can be corporate networks, the Internet, “hot spots”, and the like. Conversely, the second attack technique is specialized for “hot spot” networks, particularly for GSM authentication servers interconnected with “hot spot” networks.

一般的に、企業や、電気通信事業者や、インターネットアクセスプロバイダを用いたIPネットワークに接続された端末は、いかなるタイプの接続も自由に行えるというわけではない。それには主に三つの理由がある。   In general, a terminal connected to an IP network using a company, a telecommunications carrier, or an Internet access provider cannot make any type of connection freely. There are three main reasons for this.

第一の理由は、ネットワークが生産用のネットワークであり、また、ユーザーが流用したり、個人的に利得を得たり、他者を妨害するような目的で流用して欲しくはないためである。   The first reason is that the network is a production network, and the user does not want to divert it for the purpose of diverting, gaining personal gain, or disturbing others.

第二の理由は、ネットワークは有料で使用できるものであり、料金を支払ったユーザーのみ、流れを許可することが望ましいためである。   The second reason is that the network can be used for a fee, and it is desirable to allow the flow only to the user who paid the fee.

第三の理由は、ネットワークを所有する組織が有効に機能するのに必要な分を超えた接続を許可することは、不正使用の機会を与えることにしかなりかねないためである。   The third reason is that allowing more connections than are necessary for the organization that owns the network to function effectively can provide an opportunity for unauthorized use.

ネットワークを出入りする流れのフィルタリング作業は、フィルタリングルーターまたは防火装置(“firewalls”)のようなネットワークの境界にある装置においても再使用される(以後、この種の装置は、「防火装置」または「ファイアーウォール」という名称で総称することとする)。更に、許可されたプロトコルの有効な機能のために、これらの装置は、ICMP(RFC792)プロトコルまたはDNS(RFC1034)プロトコルのような不可欠な他のプロトコルを制限せずに通過させるものでなくてはならない。   The filtering operation of the flow in and out of the network is also reused in devices at the boundary of the network such as filtering routers or fire devices (“firewalls”) (hereinafter this type of device is referred to as “fire device” or “ (It shall be collectively referred to as “Firewall”). In addition, because of the effective functionality of the allowed protocols, these devices must pass unrestricted other protocols such as the ICMP (RFC 792) protocol or the DNS (RFC 1034) protocol without restriction. Don't be.

なお、禁止されたプロトコルを通過させるための、防火装置の許可を得たプロトコルを使用することを可能にするソフトウエア手段が存在する。これらの技術は、「経路隠蔽」とか「ファイアーウォールに穴をあける方法」という名称で知られており、それらはすべて同一の図式で構成されているが、それは図5を参照しつつ説明していくことになるが、該図は、DNSプロトコルがファイアーウォールを通してデータの搬入をするのに用いられている場合の、このタイプの攻撃を示している:
a)ハッカーは、インターネットの何処か、その端末が接続されているネットワークの外で、サーバの自由なアクセスができるようにする。このサーバには二つの機能がある:
i.ハッカーのパソコンからのパケットをカプセル化/カプセル開放する。
ii.抽出されたパケットを、最終的な送り先に再送信し、受信したパケットをハッカーに送り返すために、この同じ送り先からパケットを受信する(中継機能)。
b)ハッカーの端末は、許可されたプロトコルのパケットの空いた区域に、禁止されたプロトコルのデータのパケットをコピーし、それを処理する自分のサーバに送信する。
There are software means that make it possible to use a protocol with the permission of the fire protection device to pass the prohibited protocol. These techniques are known as “path concealment” or “how to drill a hole in the firewall”, and they all consist of the same diagram, which is explained with reference to FIG. As it goes, the figure shows this type of attack when the DNS protocol is used to import data through a firewall:
a) A hacker can make a server freely accessible somewhere on the Internet, outside the network to which the terminal is connected. This server has two functions:
i. Encapsulate / uncapsulate packets from a hacker's computer.
ii. The extracted packet is retransmitted to the final destination, and the packet is received from this same destination in order to send the received packet back to the hacker (relay function).
b) The hacker's terminal copies the packet of the prohibited protocol data to the vacant area of the permitted protocol packet and sends it to its own server that processes it.

このようにして、ハッカーは、通常は禁止されているデータの交換を、許可されたプロトコルのパケットに封入することによって、出入りさせることをやり遂げることになる。この不正行為は、二つの理由から危険なものである:
・実際には、プロトコルはすべての封入を可能にするものである。
・防火装置は、必然的に、DNSやICMPのような、このような封入容量を有することが知られている幾つかのプロトコルを通過させなければならない。このようなプロトコルの単なる純粋な阻止は、そのネットワークが良好に機能し、相互運用性を発揮するための推奨事項に適合しないことになってしまう一方で、合法なユーザーのために正常に機能することも妨げることになってしまう。
In this way, hackers will accomplish the entry and exit by enclosing the normally prohibited exchange of data in packets of permitted protocols. This fraud is dangerous for two reasons:
• In practice, the protocol is what allows all encapsulation.
The fire protection device must inevitably pass some protocol known to have such an encapsulated capacity, such as DNS or ICMP. The mere pure blockage of such a protocol will work fine for legitimate users, while the network will function well and will not meet the recommendations for interoperability. It will also prevent you.

SIMカードによる認証方法を用いているホットスポット型のネットワークは、公開された規格に定義されている「EAP−SIM」と呼ばれる通信プロトコルに基づくものである。このプロトコルは、ホットスポット・サービスの顧客と、GSM携帯電話の事業者との間でGSM認証を行うことを可能にする。GSM認証は、幾つかの手段を必要とする(課金システム)。認証リクエストが多数になれば、従来のGSMサービスの顧客にとっても、Wi−Fiネットワークのサービスの顧客にとっても、サービスの質が損なわれることになりかねない。   A hot spot type network using an authentication method using a SIM card is based on a communication protocol called “EAP-SIM” defined in a published standard. This protocol allows GSM authentication to be performed between hotspot service customers and GSM mobile phone operators. GSM authentication requires several means (billing system). A large number of authentication requests can impair the quality of service for both traditional GSM service customers and Wi-Fi network service customers.

図1は、EAP−SIM方式による認証の図式を示したものである。通信ネットワーク上の申請者1が、プロトコル802.11に従って、認証手段3に向けて認証リクエスト2を送信する。   FIG. 1 shows a diagram of authentication by the EAP-SIM method. The applicant 1 on the communication network transmits an authentication request 2 to the authentication means 3 according to the protocol 802.11.

認証手段は、認証作業を実行し、プロトコルAAAに従って、認証サーバ5に向けて認証の回答4を作成する。認証サーバ5は、回答として認証メッセージ6を作成し、該メッセージは、プロトコルSS7に従って、認証センタ7に向けて送信される。   The authentication means executes an authentication operation and creates an authentication response 4 toward the authentication server 5 in accordance with the protocol AAA. The authentication server 5 creates an authentication message 6 as an answer, and the message is transmitted to the authentication center 7 according to the protocol SS7.

攻撃された場合のEAP−SIM方式を適用すると、作業の態様は以下のようになる:
攻撃者がアクセス・ポイントに、自分は認証を受ける用意があることを知らせる(EAPOL_Start);
そこでアクセス・ポイントは、攻撃者に身元の証明を求める(EAP−Request/Identity);
それゆえ攻撃者は、身元証明として、(Network Access Identifier(REC 2486)または、EAP−Response/Identityが有するNAIで応える;
アクセス・ポイントは、攻撃者の回答をProxy−RADIUSに中継する;
proxy−RADIUSは、NAI身元証明のコンテンツを分析し、その回答を、(@記号の後の)NAIのコンテンツを用いて、事業者のRADIUSサーバに中継する;
事業者のRADIUSサーバは、NAI身元証明を有するリクエスト(特にIMSIコード)を分析する;
事業者のRADIUSサーバは、攻撃者に、訪れているホットスポットのproxy−RADIUSを介し、GSM認証(EAP−Request/SIM/Start)で認証を受けるように求める;
それゆえ攻撃者は、EAP−Response/SIM/Start(Nonce)で応える;
そこでproxy−RADIUSは、その回答を事業者のRADIUSサーバに中継する;
そこで事業者のRADIUSサーバは、GSMのトリプレットをn個回収する(但しn=2または3)ために、GSM認証ベースに問い合わせる。
Applying the EAP-SIM scheme when attacked, the mode of work is as follows:
The attacker informs the access point that he is ready to authenticate (EAPOL_Start);
The access point then asks the attacker for proof of identity (EAP-Request / Identity);
Therefore, the attacker responds with (Network Access Identifier (REC 2486) or NAI possessed by EAP-Response / Identity as proof of identity;
The access point relays the attacker's answer to Proxy-RADIUS;
proxy-RADIUS analyzes the NAI identity content and relays the answer to the operator's RADIUS server using the NAI content (after the @ symbol);
The operator's RADIUS server analyzes requests with NAI credentials (especially IMSI codes);
The operator's RADIUS server asks the attacker to authenticate with GSM authentication (EAP-Request / SIM / Start) via proxy-RADIUS at the hotspot that is visited;
Therefore, the attacker responds with EAP-Response / SIM / Start (Nonce);
Proxy-RADIUS then relays the answer to the operator's RADIUS server;
The operator's RADIUS server then queries the GSM authentication base to retrieve n GSM triplets (where n = 2 or 3).

金のかかる段階は、これが最後になる。というのは、それにより攻撃者は、n個のGSMトリプレットを計算させることができるからである。   This is the last expensive step. This is because it allows an attacker to calculate n GSM triplets.

それゆえ、攻撃は要するに、認証段階を開始させるタイプのパケット(パケットEAPOL_Start)を送信することによって、前の動作態様を最大限に再利用するというものである。よって、認証センタ7の位置で手段を飽和させることによる、サービスの権利を否認することによって攻撃を行うことが可能になり、これにより、ホットスポット・ネットワークと同時に、特にGSMネットワークを窮地に陥らせる。   Therefore, in short, the attack is to maximize the reuse of the previous mode of operation by sending a packet (packet EAPOL_Start) of the type that initiates the authentication phase. Therefore, it becomes possible to perform an attack by denying the right of service by saturating the means at the location of the authentication center 7, thereby causing the GSM network to be trapped at the same time as the hotspot network. .

通信プロトコル攻撃に関連する問題を解決するために、現行技術は三つの手段を提供している
・防火装置と呼ばれる、「ファイアーウォール」、
・流量検査システム、そして
・侵入の検出及び防止システム。
In order to solve the problems related to communication protocol attacks, the current technology provides three means-"Firewall", called fire protection device,
・ Flow inspection system, and ・ Intrusion detection and prevention system.

ファイアウォールは、通常は、ネットワーク上の流れを検査するために用いられるシステムである。該ファイアウォールは、二つの下位のネットワークの間の切れ目に設置されるのが一般的であり、それらを横切るパケットを分析する。ファイアウォールは、異なる位置でフィルタリングを行うことができる:
・IP/ICMP:レター・ヘッダ欄のコンテンツ(IPの出所/宛先、タイプ及びICMPコード)をシステムが分析する。
・IP/TCP UDP:レター・ヘッド欄のコンテンツ(IPの出所/宛先、TCP UDPポート)をシステムが分析する。
・セッション:特定のプロトコルにおいて通信を確立するためのセッションの開始の完全な分析を行い、それにより、入ってくるパケットが実際、確実に出て行くパケットと対応するようにする。
・適用できるプロトコルで交換されるデータのコンテンツを分析し、それにより、(例えはポルノサイトのURLのような)幾つかのコンテンツを禁止する。
A firewall is a system that is typically used to inspect the flow on a network. The firewall is typically installed at the break between two subordinate networks and analyzes packets that cross them. Firewalls can filter at different locations:
IP / ICMP: The system analyzes the contents of the letter header field (IP source / destination, type and ICMP code).
IP / TCP UDP: The system analyzes the contents in the letter / head column (IP source / destination, TCP UDP port).
Session: Perform a complete analysis of the start of a session to establish communication in a particular protocol, thereby ensuring that incoming packets actually correspond to outgoing packets.
Analyze the content of data exchanged with applicable protocols, thereby prohibiting some content (eg pornographic site URLs).

しかしながら、ファイアウォールは、流れが有効と判定された場合には、「すべてか無か」のフィルタリングが作用するため、経路隠蔽攻撃から出る流れを阻止することはできない。この場合、完全に通過するか、あるいは、流れが無効と判定された場合、一切のパケットが通過しない。なお、経路隠蔽による攻撃は、許可を受けた(さらに、DNSのような不可欠の)流れを用いるため、さらに捉えにくい。それゆえ、このような攻撃を識別することが可能な唯一の要素は、異常に高まった流量であり、該流量は、経路隠蔽による攻撃に用いられる場合にはそれらの合法的なプロトコルを機能させる。いかなるファイアウォールも、このようなフィルタリング基準を許可してはいない。   However, if the flow is determined to be valid, the firewall cannot prevent the flow from the path concealment attack because “all or nothing” filtering works. In this case, if the packet passes completely or if it is determined that the flow is invalid, no packet passes. It should be noted that the attack by path concealment is more difficult to catch because it uses a permitted (and indispensable) flow such as DNS. Therefore, the only factor that can identify such attacks is an abnormally high flow rate that makes their legitimate protocol work when used in path concealment attacks. . No firewall allows these filtering criteria.

また、本発明の方法が提供するのは、不審なやりとりを「自動適応式」でフィルタリングすることであり、以下のことが可能にする:
・不審な流れを素早く阻止し;
・状況が正常な状態に復帰し次第、自動的にその阻止を緩め;
・阻止の早さ、流量の制限、関数f()について後述するような阻止の緩和の早さの点で、各種の攻撃に適応した応答を提供する。
・合法ではあるが余りにも量が多い流れを、「準正常」動作態様について後述するように、然るべき減速のみを行うことにより、完全に阻止してしまうことは避ける。
Also, the method of the present invention provides for “auto-adaptive” filtering of suspicious interactions, enabling the following:
-Quickly stop suspicious flows;
-As soon as the situation returns to normal, the prevention is automatically relaxed;
Provide a response adapted to various attacks in terms of speed of prevention, flow rate limitation, and speed of relaxation of the prevention as described below for the function f ().
Avoid legal blockage of legitimate but too much flow by performing only appropriate deceleration, as described below for the “quasi-normal” mode of operation.

それゆえ、サービスの質が若干落ちても、トラフィックは通過し続けることになる。従来のファイアウォールは、それを完全に阻止してしまうものであった。   Therefore, traffic will continue to pass even if the quality of service is slightly degraded. Traditional firewalls completely block it.

流量検査システムは、特に混雑状態を生じさせないために、ある種の流れに、通過周波帯全体の使える部分を割り当てることを可能にする。それらは、サービスの品質管理システムの一部である。ある程度まで、これらのシステムは、ネットワークにおける通過周波帯の不正使用の阻止を可能にする。例えば、それらはDNSリクエストの流量全体を制限し、それにより、DNSにおける経路隠蔽による攻撃範囲を小さくすることを可能にする。オープンソースIPフィルター・ソフトウエアのようなソフトウエアは、その「制限」モジュールにより、このような流量制限の機能性を提供する。   The flow inspection system makes it possible to assign a usable part of the entire passband to a certain flow in order not to create a particularly congested state. They are part of the service quality management system. To some extent, these systems make it possible to prevent unauthorized use of the passband in the network. For example, they limit the overall flow rate of DNS requests, thereby making it possible to reduce the attack range due to path hiding in DNS. Software such as open source IP filter software provides such flow restriction functionality through its “restriction” module.

しかしながら、システムによって許可を得た最大限の流量でデータを常に送信することが可能であるため、これによって攻撃者を完全に黙らせることができるものではない。   However, this does not completely silence the attacker, since data can always be transmitted at the maximum flow rate authorized by the system.

図2は、DNS上の経路隠蔽による攻撃への対応を期日で示している。   FIG. 2 shows the response to an attack by route concealment on DNS by date.

図2で同一のタイムグラフで示したのは、
・不意の攻撃を受けた場合に本発明の方法によって保護される、プロトコルを特徴とする流量12;
・同じ攻撃を受けた場合に流量検査システムによって保護される、プロトコルを特徴とする流量8;
・流量8と12について予想されたものと同一の攻撃を受けた場合に一切の保護も行わないプロトコルを特徴とする流量9。
The same time graph shown in FIG.
A flow rate 12 characterized by a protocol, protected by the method of the invention in the event of a surprise attack;
A flow rate 8 characterized by a protocol, protected by a flow rate inspection system when subjected to the same attack;
A flow rate 9 characterized by a protocol that does not provide any protection when subjected to the same attack as expected for the flow rates 8 and 12.

攻撃を受けた際に、流量は、上り坂10を辿って比較的急速に増大し、ついでトラフィックは、ゆるぎのない正常な一定の流量の値の周辺で、乱雑な振動は伴いつつも、ほぼ不変のままである。   When attacked, the flow increases relatively rapidly following the uphill 10 and then the traffic is around the normal constant flow value with no looseness, but with messy vibrations, almost It remains unchanged.

流量の検査、現行技術の流量検査システムを適用すると、攻撃者の流量は、前述した例よりも緩やかに増大し、ついで、流量にとって多くの条件を必要とする標識プロトコルの流量8に少なくとも対応する閾値で阻止され、一定に留まる。   Applying the flow inspection, current technology flow inspection system, the attacker's flow increases more slowly than the previous example, and then at least corresponds to the flow 8 of the sign protocol that requires more conditions for the flow. Stopped at the threshold and stays constant.

本発明の方法を適用すると、攻撃者の流量は、最大値13を通過し、後に、後述するように早さに程度の差こそあれ、相殺されるまで減少する。   When the method of the present invention is applied, the attacker's flow rate passes the maximum value 13 and then decreases until it is offset by some degree of speed, as will be described later.

図2を見ればわかるように、流量検査システムは、攻撃に使用可能な通過周波帯を制限する以上のことはできない。逆に、本発明の方法は、パラメーター化可能な収束速度で流量をゼロに近づけさせることができる。この観点からすれば、本発明は、流れを検査するシステムよりもより効率的に、経路隠蔽による攻撃を防止することができる。   As can be seen from FIG. 2, the flow inspection system cannot do more than limit the passbands available for attack. Conversely, the method of the present invention allows the flow rate to approach zero with a parameterizable convergence rate. From this point of view, the present invention can prevent an attack caused by path concealment more efficiently than a system for checking the flow.

不正侵入検出システム(IDS)は、センサを用いて送電線を循環する流れを分析することによって作動する。これは、収集されたデータを、それらを解釈し、何か疑わしいものが生じたときに場合によっては警報を発動させる、「人工知能」を備えたシステムに再び戻す。このようなシステムでも、場合によっては、ファイアウォールに、トラフィックを切るように命ずることができる。   An intrusion detection system (IDS) operates by analyzing the flow circulating through the transmission line using sensors. This returns the collected data back to a system with “artificial intelligence” that interprets them and triggers an alarm if something suspicious occurs. Even in such a system, in some cases, the firewall can be ordered to cut traffic.

そこで、能動的IDSシステムについて説明する。このシステムの他の進化が、「IPS」の「防止システム」という名称で知られている。   Therefore, an active IDS system will be described. Another evolution of this system is known by the name “Prevention System” of “IPS”.

この場合、IDSシステムは、直接ファイアウォールと結合されおり、分析を受けた流れはこの装置を横切っている。よって、このことは、能動的IDSシステムと類似のトラフィックの切断が起きる可能性が生まれるが、反応時間は更に高性能なものである。検出の原理は同じままであり、分析の基礎となる関連性のあるデータは、一般的に(攻撃の署名と呼ばれる)既知のメッセージ送信のシーケンスである。   In this case, the IDS system is directly coupled to the firewall, and the analyzed stream traverses the device. Thus, this creates the possibility of traffic disruption similar to an active IDS system, but the response time is much higher performance. The principle of detection remains the same, and the relevant data on which the analysis is based is generally a known sequence of message transmissions (called attack signatures).

IDSシステムには、重大な不都合があることが知られている:
・大量のトラフィックを分析する能力がなくてはならないセンサの技術を用いるため、非常に高額である;
・大概の自動的認識システムというものがそうであるように、正当性のない警報を発する積極的誤り(false positive)と、逆に攻撃を通過させてしまう消極的誤り(false negative)を送信するため、信頼性に欠ける;
・既に知られている攻撃のみを捉えようとする。
The IDS system is known to have significant disadvantages:
It is very expensive because it uses sensor technology that must be capable of analyzing large amounts of traffic;
・ Similar to most automatic recognition systems, it sends a positive error that gives an invalid alarm and a false negative that causes the attack to pass. Therefore lack of reliability;
• Try to capture only known attacks.

攻撃に対して供給する応答は十分なものではない。IDSシステムの場合、警報は人間のオペレーターに送信されるため、したがってその人間が反応しなければならない。小さなネットワークでのオペレーターの常駐は考えられることではない。IPSシステムの場合は、応答はファイアウォールに優るものではなく、また、分析については上記を参照されたい。   The response provided to the attack is not sufficient. In the case of an IDS system, the alert is sent to a human operator and therefore the human must react. It is unthinkable for operators to reside on a small network. In the case of an IPS system, the response is not superior to a firewall and see above for analysis.

本発明の方法は、特定の装置に、ルータ、ファイアーウォールやDNSサーバのような既存の流れの処理装置に補足的な機能のように、インプリメンテーションすることができる。いずれの場合においても、検査対象の全てのトラフィックをこの装置に通すことが不可欠である。このような図3に概略的に示されている流れの処理装置は、入力インターフェース15と出力インターフェース17を備えており、入力インターフェースに到着するトラフィックは、本発明の方法に従って規定されるソフトウエアによって、出力インターフェースに再送信される。   The method of the present invention can be implemented in a specific device as a supplemental function to existing flow processing devices such as routers, firewalls and DNS servers. In any case, it is essential to pass all traffic to be inspected through this device. Such a flow processing apparatus schematically shown in FIG. 3 comprises an input interface 15 and an output interface 17, and traffic arriving at the input interface is defined by software defined according to the method of the present invention. , Resent to the output interface.

それは、流れを処理する装置のプロセッサ16において実行される次の原理に基づいており、流れFieは、流れFjsのように出力インターフェースに再送信するが、それは少なからず長い期間であるが、「正直な」ユーザーが察知できないというほどでも、よこしまなユーザーが許可されていないデータを循環させることができないというほど短いわけでもない。   It is based on the following principle executed in the processor 16 of the device that processes the flow, and the flow Fie retransmits to the output interface like the flow Fjs, which is not less than a long period of time, but “honestly It's not so short that a user cannot perceive or that a tricky user cannot circulate unauthorized data.

物理的な観点から、二つのインターフェースは、同一のネットワーク・カードにおいて実行することができる。   From a physical point of view, the two interfaces can run on the same network card.

入力と出力の区別は、一つの方向に進むトラフィックについては、有効である。本発明が反対方向のトラフィックも処理する場合は、両方のインターフェースの役割の順序が逆となる。   The distinction between input and output is valid for traffic going in one direction. If the present invention also handles traffic in the opposite direction, the order of the roles of both interfaces is reversed.

本発明の方法においては、まず、監視下の流れの分類の指定を実行する。   In the method of the present invention, the designation of the classification of the monitored flow is first executed.

監視下の流れの分類の指定は、IPsecリンクの構成(RFC 2401)やファイアウォールについて行われるのと同じように、IPパケットの幾つかの欄の値に基づいてもよい。   The designation of the monitored flow classification may be based on the values in several fields of the IP packet, as is done for the IPsec link configuration (RFC 2401) and firewall.

例えば、流れの分類の指定は、次のような値を組み合わせることで維持することができる:発信元のアドレスまたはIPアドレス帯域、送信先のアドレスまたはIPアドレス帯域、上位のプロトコル(UDP、TCP、ICMP...)、ポート番号、上位のプロトコル部分の一つの欄の値。   For example, the flow classification designation can be maintained by combining the following values: source address or IP address band, destination address or IP address band, upper protocol (UDP, TCP, ICMP ...), port number, value in one column of upper protocol part.

一般的には、装置で読み出し、そして翻訳可能な全てのプロトコル欄は、プロトコルのレイヤーのレベルにかかわらず、選択基準として維持可能である。   In general, all protocol fields that can be read and translated by the device can be maintained as selection criteria regardless of the level of the protocol layer.

具体的には、本発明が特定のサービスに付加的なものとしてのみ動作する場合は、完全な流れの分類指定システムを実施する必要は必ずしもない。例えば、DNSプロトコル上の隠蔽された経路を妨げようとする目的で本発明の方法をDNS名称分解サーバに付加した場合、後述するように、DNSの流れの分類のみが監視下となる。それゆえ、流れの他の分類を指定する可能性を残しておく必要はない。   Specifically, if the present invention operates only as an addition to a particular service, it is not necessary to implement a complete flow classification and designation system. For example, when the method of the present invention is added to a DNS name resolution server for the purpose of hiding a hidden route on the DNS protocol, only the DNS flow classification is monitored, as will be described later. Therefore, there is no need to leave the possibility of specifying other classifications of flows.

本発明の一つの実施態様においては、監視下の流れを拘束するメカニズムの割り込み許可を実行する。   In one embodiment of the present invention, interrupt permission is implemented for a mechanism that constrains the monitored flow.

流れの処理装置の入力インターフェース15において、特定の機械から発信され、監視下の流れの分類に属する、流れFieが検出されると、この流れに関連づけられたカウンターを動的に生成する。指標を付けた流れNについては、関連づけられたカウンターにCPTNという目印を付ける。 When a flow Fie originating from a particular machine and belonging to the monitored flow classification is detected at the flow processing device input interface 15, a counter associated with this flow is dynamically generated. For indexed stream N, mark the associated counter as CPT N.

本発明の一つの実施態様においては、流れを処理するプロセッサ16は、許可されていない流れのブリッジのメカニズムを活用する。   In one embodiment of the present invention, the processor 16 processing the flow takes advantage of the unauthorized flow bridging mechanism.

手順21の際に、データのパケットが一つ、入力インターフェース15に到着するごとに;   Each time a data packet arrives at the input interface 15 during step 21;

手順22の際に、監視下に置くテストを実行するが、それが監視下の流れに所属していない場合は、手順23で、出力インターフェース17に直ちに再送信する。   A test placed under monitoring is executed during the procedure 22, but if it does not belong to the monitored flow, it is immediately retransmitted to the output interface 17 in a procedure 23.

テスト24の際に、到着したパケットが監視下の流れに属するものかを検証する。   During test 24, it is verified whether the arrived packet belongs to the monitored flow.

監視下の流れに属するものなら、つまり、カウンターCPTNがそれに既に関連づけられている場合には、手順25の際に、カウンターCPTNが1の単位としてステップを一つ増分され、そして、期間DN=f(CPTN)経過後のカウンターCPTNが進行中の値に応じて予め決定された関数f()に応じて、パケットを手順23の際に出力インターファイス17に再送信される。 If it belongs to the monitored stream, that is, if the counter CPT N is already associated with it, during step 25, the counter CPT N is incremented by one unit of 1 and the period D The counter CPT N after the lapse of N = f (CPT N ) retransmits the packet to the output interface 17 during the procedure 23 according to the function f () determined in advance according to the value in progress.

関数f()は、遅延関数と呼ばれる。   The function f () is called a delay function.

一つの実施態様においては、出力インターフェース17にパケットが再送信されるごとに、手順26の際に、カウンターCPTNはステップを一つ、単位を1として、減分される。 In one embodiment, each time a packet is retransmitted to the output interface 17, during the procedure 26, the counter CPT N is decremented by one step and unit.

一つの実施態様においては、本発明の方法は、次に、流れの監視を緩和するメカニズムを有する。   In one embodiment, the method of the present invention then has a mechanism to mitigate flow monitoring.

カウンターCPTNが一旦十分に低い値に達すると、それはもはや、不正なトラフィックを送信しようとする企てがないということになる。その時、カウンターCPTNは破棄されてもよく、トラフィックも監視下でなくなる。しかしながら、この優先順位は不可欠なものではなく、トラフィックを無制限に監視下においたままでもよい。 Once the counter CPT N reaches a sufficiently low value, it means that there is no longer any attempt to send illegal traffic. Then, the counter CPT N may be discarded, traffic is also no longer monitored. However, this priority is not indispensable and traffic may remain under surveillance without restriction.

テスト24の結果、パケットが監視下の流れの分類に属しているものとして識別されない場合は、その流れに新しいカウンターCPTNを割り当て、そして手順25を実行する。 If the result of test 24 is that the packet is not identified as belonging to the monitored flow classification, a new counter CPT N is assigned to the flow and procedure 25 is performed.

遅延関数fは、すべての流れの分類に一つとは限らない。したがって、流れDNSを関数f1で、そして流れICMPを関数f2で遅延させることもできる。   The delay function f is not limited to one for all flow classifications. Therefore, the flow DNS can be delayed by the function f1, and the flow ICMP can be delayed by the function f2.

遅延関数fは、攻撃者がトラフィックを送信する程そのトラフィックが遅延するように、最小限、増加するものでなくてはならない。   The delay function f must be minimally increased so that the traffic is delayed as the attacker sends traffic.

正の二次導関数をもつ遅延関数fは、攻撃者の流れを非常に素早く阻止することになる。例えば、f(CPTN)=exp(α*CPTN+β)、この場合α≧0である。 A delay function f with a positive second derivative will block the attacker's flow very quickly. For example, f (CPT N ) = exp (α * CPT N + β), where α ≧ 0.

検査装置の飽和を狙う企ての場合は、カウンターCPTMAXNも使用することが可能であり、送信待ちのパケット数が管理者によってパラメーター化されたCPTMAXNの値を超過している場合は、待機中のパケットは、選択されたアルゴリズムに従って破棄されることになる。この機能性は、本発明の手段の飽和を回避するためのものである。 If you are trying to saturate the inspection device, you can also use the counter CPTMAX N , and wait if the number of packets waiting to be sent exceeds the value of CPTMAX N parameterized by the administrator. The inside packet will be discarded according to the selected algorithm. This functionality is to avoid saturation of the means of the present invention.

ここで示す本発明の方法の実施態様は、保護されるネットワークのローカルDNSサーバにおいてインプリメンテーションされるものである。   The method embodiment of the present invention shown here is implemented in a local DNS server of a protected network.

これから説明する攻撃は、本発明の方法を用いることなく、展開していくものである。   The attack to be described will be developed without using the method of the present invention.

流れの検査を行われたローカル・ネットワーク30は、図5の図式に示されるプランに従って構築されることが多い。ローカル・ネットワークは、34で例示されている端末と、ローカルDNS31という名称のDNSサーバと、ローカル・ネットワーク30とインターネット・ネットワークのような他のネットワーク33との相互接続を確保するルータ/ファイアウォール32とを含まれる。   The local network 30 that has undergone the flow inspection is often constructed according to the plan shown in the diagram of FIG. The local network includes a terminal exemplified by 34, a DNS server named local DNS 31, and a router / firewall 32 that secures interconnection between the local network 30 and another network 33 such as the Internet network. Included.

ルータ/ファイアウォール32は、例えば「ftp」の流れのような、幾つかの流れを禁止するために構成される。禁止36を迂回するために、端末34は、流れ「ftp」を流れDNSの経路37においてパケットDNSを搬送するパケット「ip」に、例えば、パケットの特定の欄の情報をコード化することによって、封入する。また、DNSリクエストは、リクエスト・ドメインの名称を適切に選択することによって、ローカル・ネットワークの外部のハッカーの監視下にあるハッカーDNSサーバ38によってしか処理されないことを保障する。ハッカーDNSパソコン38はその時、パケットを、端末が求める「ftp」サーバ39に転送することができるようになる。反対方向のトラフィックは、まさに正反対の経路をとる。   The router / firewall 32 is configured to prohibit some flows, such as the “ftp” flow. To circumvent the prohibition 36, the terminal 34 encodes information in a particular column of the packet into, for example, a packet “ip” that flows the flow “ftp” and carries the packet DNS in the path 37 of the DNS. Encapsulate. It also ensures that DNS requests can only be processed by a hacker DNS server 38 under the supervision of hackers outside the local network by appropriately selecting the name of the request domain. The hacker DNS personal computer 38 can then forward the packet to the “ftp” server 39 sought by the terminal. Traffic in the opposite direction takes the exact opposite path.

本発明をローカルDNSサーバにおいてインプリメンテーションすると、DNSへの経路隠蔽攻撃は完全に阻止されることになる。
1)図5で説明されたこの例において、流れの分類と、監視下にある流れとの管理を行う必要はない。実際、流れDNSのみがこの機械を通過する。
2)また、監視下の流れを関連づけることで、つまり、それぞれの端末にカウンターCPTを生成し、それを決して削除しないことで、流れDNSのすべてを監視することができる。CPTの最大値をCPTMAX、CPTMAX=2000として固定する。
3)httpサービスのような、ローカル・ネットワークにおいて許可されたサービスについて、例えば、毎秒、端末一つ当たり30というような、DNSリクエストの最大数で表される流量の閾値が受入れ可能であることを自由に決めておく。
4)端末による経路を隠蔽した攻撃は、毎秒100程度のDNSリクエスト数の急激な増大を引き起こすことを予測する。
5)(ミリセコンドで表示される)遅延関数として、f(CPT)=exp(CPT/15)を選択する。
When the present invention is implemented in a local DNS server, path concealment attacks on the DNS will be completely prevented.
1) In this example described in FIG. 5, it is not necessary to manage the flow classification and the flow under monitoring. In fact, only the flow DNS passes through this machine.
2) In addition, by associating the flow under surveillance, i.e., it generates a counter CP T to each terminal, that never remove it, it is possible to monitor all flow DNS. To fix the maximum value of the CP T CPTMAX, as CPTMAX = 2000.
3) For services allowed in the local network, such as an http service, a flow rate threshold represented by the maximum number of DNS requests, such as 30 per terminal per second, is acceptable. Decide freely.
4) An attack that conceals the route by the terminal is predicted to cause a sudden increase in the number of DNS requests of about 100 per second.
5) Select f (CPT) = exp (CPT / 15) as the delay function (expressed in milliseconds).

DNSシステムの動作は、三つの態様に区別することができる:
・正常動作:ユーザーに悪意はなく、システムを想定された通りに使用している。
・異常動作:ユーザーに悪意があり、どうやらシステムを攻撃している最中である。
・準正常動作:ユーザーに悪意はないが、想定された限度をやや越えて時間どおりにシステムを働かせている。
The operation of a DNS system can be differentiated into three aspects:
Normal operation: The user is not malicious and the system is used as expected.
Abnormal behavior: The user is malicious and apparently attacking the system.
・ Semi-normal operation: The user is not malicious, but the system works on time slightly beyond the assumed limit.

以下に続く分析によって、システムが、このような三つの場合に自動的に適応し、それにより、ユーザーにDNSサービスを、「正常」な場合と「準正常」な場合に、正確に使用することを可能にさせるが、しかしながら、「準正常」な場合にはサービスの質は落ち、そして、「異常」な場合にはトラフィックを阻止することができるということが明らかになる。以下に続く分析は厳密なものではないが、それにより、デジタル数値で、時間に応じた毎秒のリクエスト数の推移を示す図6の時間グラフで辿ることができる、本発明の方法のインプリメンテーションを描くこと可能になる。   Through the following analysis, the system will automatically adapt to these three cases, so that the user can use the DNS service correctly in “normal” and “semi-normal” cases. However, it becomes clear that in the case of “quasi-normal” the quality of service is degraded, and in the case of “abnormal” traffic can be blocked. The following analysis is not rigorous, but it is therefore a digital number that can be traced with the time graph of FIG. 6 showing the number of requests per second as a function of time. It becomes possible to draw.

図6には、時間に応じた毎秒のDNSリクエスト数の推移を示した。DNSサーバの構造から、監視された流れに割り当てられたカウンターは直線41に従って増加する。曲線42は、攻撃の間リクエストの着信を示し、曲線40は、DNSサーバで受入れ可能なリクエスト数を示す。最後に曲線43は、本発明の保護方法が適用された、流れDNS処理装置の出力インターフェースに再送信されたリクエスト数の推移を示す。   FIG. 6 shows changes in the number of DNS requests per second according to time. From the DNS server structure, the counter assigned to the monitored stream is incremented according to line 41. Curve 42 shows the incoming requests during the attack, and curve 40 shows the number of requests that can be accepted by the DNS server. Finally, curve 43 shows the transition of the number of requests retransmitted to the output interface of the flow DNS processing device to which the protection method of the present invention is applied.

1)「正常」な場合
システムが攻撃されていない時には、レベル40に従って毎秒30程度の頻度で処理されることになるDNSリクエストを受信する(図6)。それぞれのパケットに適用される遅延は、その場合、exp(30/15)=7.39msである。この数値は、パケットの遅れが最大で7.39msであることを示している。これはつまり、実際には、一秒間に着信するパケットの全てが、その同じ一秒間に再送信されることを意味する。事実、最大で7.39msで阻止される30個のパケットは合計で221.7msとなり、これは、一秒を大きく下回る。それゆえ、カウンターCPTは0に近い値を維持する。
1) “Normal” When the system is not attacked, a DNS request to be processed at a frequency of about 30 per second according to the level 40 is received (FIG. 6). The delay applied to each packet is then exp (30/15) = 7.39 ms. This value indicates that the maximum packet delay is 7.39 ms. This means that in practice, all packets that arrive in a second are retransmitted in that same second. In fact, the 30 packets that are blocked at 7.39 ms at the maximum total 221.7 ms, which is well under one second. Therefore, the counter CPT maintains a value close to zero.

2)「異常」な場合
システムがDNSサーバにおいて攻撃されている時には、本発明の方法は、曲線41に従って推移することになるカウンターCPTを、攻撃者の流れに割り当てる。例えば、平均して毎秒100件のリクエストが、一秒で送信される。パケットは、exp(100/15)=785.77msだけ減速される。したがって、この期間においては、CPTは、それまでに再送信されることになるパケットがほとんどないため、大体50と100の間、δCPTの値だけ増大する。つぎに、後の一秒間に着信するパケットに適用される遅延は、exp((100+δCPT)/15)=exp(δCPT)*785.77ms>>20sである。
2) Case of “Abnormal” When the system is being attacked on a DNS server, the method of the present invention assigns a counter CPT that will transition according to curve 41 to the attacker's flow. For example, an average of 100 requests per second are transmitted in one second. The packet is decelerated by exp (100/15) = 785.77 ms. Therefore, during this period, the CPT increases by the value of δCPT, roughly between 50 and 100, since there are few packets to be retransmitted so far. Next, the delay applied to the packet that arrives in the second second is exp ((100 + δCPT) / 15) = exp (δCPT) * 785.77 ms >> 20 s.

それゆえ、適用された期間が早く完全な阻止を行えるだけのもの(20s)になるということ、そして、CPTの最大値で固定される限度に達するまで増加し続けるということが理解される。   It is therefore understood that the applied period will be fast enough to be able to do a complete block (20s) and will continue to increase until reaching a limit fixed at the maximum value of CPT.

3)「準正常」な場合
システムが攻撃されていない時には、単に、リクエスト数の急激かつ正確な増大をこうむるに過ぎない。それはまさに、ユーザーが、数多くの、例えば40個ものURLを有するhtmlページを表示するような場合である。その場合、CPTは、「作動状態良好」の区域から、一時的に外れることになる。最大で、exp(40/15)=14.39msの遅延が適用されることになるが、それは、ブラウザでhtmlページを表示しているユーザーには感じられないことである。更には、このような値では、40個のパケットの着信では、たとえ14.39msの遅れはあっても、着信したときの同じ一秒の間に再出発することができるため、CPTが並外れた増加をすることはできない。「すべてか無か」のシステムは、トラフィックを完全に阻止してしまうことになるが、それは、作動状態良好の区域(CPT<30)から外れてしまっているためである。逆に、本発明がもたらすサービスの質の低下は僅かなもの(14.39msの遅れ)でしかなく、そのようなものは、システムが「正常」な動作態様に復帰するにつれて、弱まるものである。
3) “Quasi-normal” case When the system is not attacked, it simply suffers a rapid and accurate increase in the number of requests. That is exactly the case when the user displays a number of html pages with as many as, for example, 40 URLs. In that case, the CPT will be temporarily removed from the “good operating” area. At maximum, a delay of exp (40/15) = 14.39 ms will be applied, which is not felt by the user viewing the html page in the browser. Furthermore, with such a value, CPT was extraordinary because the arrival of 40 packets could be restarted in the same second when it arrived, even though there was a delay of 14.39 ms. You cannot increase it. An “all or nothing” system will completely block traffic because it is out of the good working area (CPT <30). Conversely, the quality of service that the present invention provides is only marginally low (14.39 ms delay), which will diminish as the system returns to the “normal” mode of operation. .

第二の実施例として、本発明が保護対象のネットワークでのローカルProxy−RADIUSサーバにおいてどのようにインプリメンテーションされるかを示す。   As a second embodiment, it is shown how the present invention is implemented in a local Proxy-RADIUS server in a protected network.

全体的には、動作は、DNSサービスにおけるインプリメンテーションで既に説明したものと似通っている。実際、GSM認証における攻撃の影響を制限する場合の考え方は、GSM認証の搬送の切れ目で本発明を用いるというものである。それゆえ、説明は更に簡潔になり、GSM認証でも特定な箇所についてのみ、遅れることになるだけのことである。   Overall, the operation is similar to that already described in the implementation in the DNS service. In fact, the idea for limiting the impact of an attack on GSM authentication is to use the present invention at the break of GSM authentication transport. Therefore, the explanation will be more concise and GSM authentication will only be delayed for certain points.

検査システムを最も単純に配置したのがproxy−RADIUSであることには幾つもの理由がある。   There are several reasons why proxy-RADIUS is the simplest arrangement of inspection systems.

目指すGSM事業者にかかわらず(roaming)、認証はproxy−RADIUSを通過する。   Regardless of the intended GSM operator (roaming), authentication passes through proxy-RADIUS.

事業者のGSMネットワークに修正は非常に重いものであり、GSMの顧客に強い影響を与えかねない。   Modifications to the operator's GSM network are very heavy and can have a strong impact on GSM customers.

検査メカニズムに用いられる欄は、EAP−SIM認証メカニズムのデータに含まれることになる。実際、どの事業者にEAP−SIM認証が申請されているかを知ることは(ユーザー@事業者GSMの形で)知ることは可能である。それゆえ、ホットスポットの位置に本発明を設置し、サービスの権利を否認するこの種の攻撃から全てのGSM事業者を保護することが可能である。   The field used for the inspection mechanism will be included in the data of the EAP-SIM authentication mechanism. In fact, it is possible to know (in the form of user @ operator GSM) which operator is applying for EAP-SIM authentication. It is therefore possible to install the present invention at a hotspot location to protect all GSM operators from this type of attack that denies service rights.

つぎに、検査メカニズムは、認証の搬送についての振る舞いの分析によって認証申請数を制限することができるおかげで、本発明の正常な枠内で実施される(図3参照)。   Next, the inspection mechanism is implemented within the normal framework of the present invention (see FIG. 3), thanks to the ability to limit the number of authentication applications by analyzing the behavior of authentication transport.

注目すべきは、本発明がまた、不正使用の検出に用いることができるということである。事実、本発明の一つの実施態様におけるプロトコルには、不正使用に特徴的な監視下の流れに関連する流量の推移を検出するための手順を有している。それは特に、監視下の流れに関連するカウンターが最大値を通過し、つぎに、流量ゼロに向かって急速に減少していく場合にあてはまる。そのような場合には、本発明の方法により、そのような不正使用の警報を発することができる。このような警報信号は、全ての措置を講じることができ、特に、その出来事の履歴を考慮して、そのような不正使用を行っているものの身元を求め、そして、そのような不正使用者のアクセスを減らすための事後措置をすべて発動するネットワークの管理者に伝達される。   It should be noted that the present invention can also be used to detect unauthorized use. In fact, the protocol in one embodiment of the present invention has a procedure for detecting flow transitions associated with the monitored flow characteristic of unauthorized use. This is especially true when the counter associated with the monitored flow passes a maximum value and then decreases rapidly towards zero flow. In such a case, the method of the present invention can issue such an unauthorized use warning. Such warning signals can take all measures, in particular, taking into account the history of the event, asking for the identity of those who have made such unauthorized use, and of such unauthorized users Communicate to the network administrator who will trigger all subsequent actions to reduce access.

略語
DNS:Domain Name Service
EAP:Extensible Authentication Protocol
EAP−SIM:EAP−Subscriber Identity Module
GSM:Global System for Mobil Communications
ICMP:Internet Control Message Protocol
IP:Internet Protocol
NAI:Network Access Identifier(ネットワーク・アクセス識別器)
RADIUS:Remote Authentication Dial In User Service(リモート認証ダイヤルイン ユーザー・サービス)
TCP:Transport Control Protocol(搬送制御プロトコル)
UDP:User Datagram Protocol(データグラムを使用するプロトコル)
IDS:Intrusion Detection System(不正侵入検出システム)
IPS=Intrusion Prevention System(不正侵入防止システム)
RFC:Request For Communication
HTTP:Hyper Text Transfer Protocol(ハイパーテキスト・ファイル転送プロトコル)
FTP:File Transfer Protocol(ファイル転送プロトコル)
HTML:Hyper Text Mark−up Language(ハイパーテキストマークアップ言語)
Abbreviation DNS: Domain Name Service
EAP: Extensible Authentication Protocol
EAP-SIM: EAP-Subscriber Identity Module
GSM: Global System for Mobile Communications
ICMP: Internet Control Message Protocol
IP: Internet Protocol
NAI: Network Access Identifier
RADIUS: Remote Authentication Dial In User Service (Remote Authentication Dial-in User Service)
TCP: Transport Control Protocol (Transport Control Protocol)
UDP: User Datagram Protocol (protocol using datagram)
IDS: Intrusion Detection System (Unauthorized Intrusion Detection System)
IPS = Intrusion Prevention System (Unauthorized Intrusion Prevention System)
RFC: Request For Communication
HTTP: Hyper Text Transfer Protocol (Hypertext File Transfer Protocol)
FTP: File Transfer Protocol (file transfer protocol)
HTML: Hyper Text Mark-up Language (Hypertext Markup Language)

保護すべきプロトコルに従ったシーケンスを示したものである。The sequence according to the protocol to be protected is shown. 保護すべき他のプロトコルによって監視される流れの流量を、攻撃を防げなかった場合と、本発明の方法により攻撃を防いだ場合とを、タイムグラフを示したものである。The time graph shows the case where the attack of the flow rate monitored by another protocol to be protected cannot be prevented and the case where the attack is prevented by the method of the present invention. 本発明において監視される流れを処理する装備のブロック図。The block diagram of the equipment which processes the flow monitored in this invention. 本発明による方法の具体的な実施態様のフローチャート。2 is a flow chart of a specific embodiment of the method according to the invention. 本発明の第一の実施例において想定されうる様々なことを説明する図。The figure explaining various things which can be assumed in the 1st Example of this invention. 本発明の第二の実施例において想定されうることを説明するタイムグラフ。The time graph explaining what can be assumed in the 2nd Example of this invention.

符号の説明Explanation of symbols

1 申請者
2 リクエスト
3 認証手段
4 回答
5 認証サーバ
6 認証メッセージ
7 認証センタ
8 流量
9 流量
10 上り坂
12 流量
13 最大値
15 入力インターフェース
17 出力インターフェース
16 プロセッサ
21 手順
22 手順
23 手順
24 テスト
25 手順
30 ローカル・ネットワーク
32 ルータ/ファイアウォール
33 他ネットワーク
34 端末
36 禁止
37 経路
38 ハッカーDNS
39 ftpサーバ
40 レベル
41 直線
42 曲線
43 曲線

DESCRIPTION OF SYMBOLS 1 Applicant 2 Request 3 Authentication means 4 Reply 5 Authentication server 6 Authentication message 7 Authentication center 8 Flow rate 9 Flow rate 10 Uphill 12 Flow rate 13 Maximum value 15 Input interface 17 Output interface 16 Processor 21 Procedure 22 Procedure 23 Procedure 24 Test 25 Procedure 30 Local network 32 Router / firewall 33 Other network 34 Terminal 36 Prohibited 37 Route 38 Hacker DNS
39 ftp server 40 level 41 straight line 42 curve 43 curve

Claims (10)

合法的な使用を損なわない、幾つかのネットワークプロトコルの不正使用の検出並びに防止方法であって、入力データ・パケットの流れについて、それぞれのパケットに遅延関数f()を適用することを特徴とする、該遅延関数は、合法的な使用を妨げるには不十分だが、不正使用を妨げるには十分な遅れを生じさせるものであることを特徴とする、検出並びに防止方法。   A method for detecting and preventing unauthorized use of several network protocols without impairing their legal use, characterized by applying a delay function f () to each packet for the flow of incoming data packets The detection and prevention method, wherein the delay function is insufficient to prevent legitimate use, but causes a delay sufficient to prevent unauthorized use. 特に標識プロトコルにおいて、私的なデータの搬送を名目としたプロトコルの不法使用が標準的な流量を越えた場合、他の流れは妨げることなく、不正使用されている経路を事実上切断するように遅延が際限なく増大するようになされ、監視下の流れの流量とともに増大する遅延関数を選択することから成ることを特徴とする、請求項1に記載の方法。   Especially in the signing protocol, if the illegal use of the protocol with the name of private data transport exceeds the standard flow rate, it will effectively cut off the misused path without disturbing other flows 2. A method according to claim 1, characterized in that the delay is made to increase indefinitely and comprises selecting a delay function that increases with the flow rate of the monitored flow. データ・パケットの着信を検出(21)し、それが監視下の流れに所属するものかどうか判定(22)し、判定結果が否定的である場合には、それにカウンター(CPT)を割り当てることから成ることを特徴とする、請求項1または2のいずれかに記載の方法。   Detecting the arrival of a data packet (21), determining whether it belongs to the monitored flow (22), and if the determination result is negative, assigning a counter (CPT) to it The method according to claim 1, wherein the method comprises: データ・パケットの着信を検出(21)後に、監視下の流れに関連づけられたカウンター(CPTN)の所定のステップを一つ増分し(25)、そのデータ・パケットを出力の流れに放つ前に、遅延関数の引数としてカウンターの進行中の値を適用することを特徴とする、請求項3に記載の方法。 After detecting the arrival of a data packet (21), a predetermined step of the counter (CPT N ) associated with the monitored stream is incremented by one (25) and before the data packet is released to the output stream 4. The method according to claim 3, characterized in that the ongoing value of the counter is applied as an argument of the delay function. 正の二次導関数をもつ遅延関数の選択から成ること特徴とする、請求項4に記載の方法。   The method according to claim 4, comprising selecting a delay function having a positive second derivative. 遅延関数は、α≧0とした、関係式f(CPTN)=exp(α*CPTN+β)に従って、監視下の流れに関連づけられたカウンターに応じた指数関数であることを特徴とする、請求項5に記載の方法。 The delay function is an exponential function according to the counter associated with the monitored flow according to the relation f (CPT N ) = exp (α * CPT N + β), where α ≧ 0. The method of claim 5. 監視下の流れについて受け入れ可能な最大値CPTMAXNを判定し、つぎに、送信待機中のパケット数が値CPTMAXNを越えているかを判定し、応答次第で、待機中のパケットを破棄することから成ることを特徴とする、請求項3から6のいずれか一つに記載の方法。 Since the maximum value CPTMAX N that can be accepted for the monitored flow is determined, then it is determined whether the number of packets waiting for transmission exceeds the value CPTMAX N, and depending on the response, the waiting packets are discarded. 7. A method according to any one of claims 3 to 6, characterized in that it consists of: DNSシステムについて、以下の場合に、自動的に適応することから成ることを特徴とする、請求項1から7のいずれか一つに記載の方法:
・正常動作:ユーザーに悪意はなく、システムを想定された通りに使用しており、関連づけられたカウンターCPTは0に近い値を維持する;
・異常動作:ユーザーに悪意があり、どうやらシステムを攻撃している最中であり、DNSパケットに適用される遅延は増大しており、関連づけられたカウンターCPTも増大している;
・準正常動作:ユーザーに悪意はないが、想定された限度をやや越えて時間どおりにシステムを働かせており、カウンターCPTはほどほどのレベルに留まっている。
8. A method according to any one of claims 1 to 7, characterized in that for a DNS system it consists of automatically adapting when:
Normal operation: The user is not malicious and is using the system as expected, and the associated counter CPT maintains a value close to 0;
Abnormal behavior: The user is malicious, apparently in the middle of attacking the system, the delay applied to DNS packets is increasing, and the associated counter CPT is also increasing;
Semi-normal operation: The user is not malicious, but the system is operating on time slightly beyond the assumed limit, and the counter CPT remains at a moderate level.
EAP−SIM認証メカニズムのデータに含まれる検査メカニズムに用いられる欄を決定し、つぎに、認証の搬送についての振る舞いの分析によって認証リクエスト数を制限するために検査メカニズムを実行することから成り、保護対象のGSMネットワークにおいてローカルなProxy−RADIUSサーバでインプリメンテーションされることを特徴とする、請求項1から7のいずれか一つに記載の方法。   Determining the fields used for the inspection mechanism included in the data of the EAP-SIM authentication mechanism, and then executing the inspection mechanism to limit the number of authentication requests by analyzing the behavior of the authentication transport and protecting The method according to any one of claims 1 to 7, characterized in that it is implemented with a Proxy-RADIUS server local to the target GSM network. 不正使用に特徴的な監視下の流れに関連する流量の推移を検出し、そして、そのような不正使用の警報を発する手順も有することを特徴とする、請求項3から9のいずれか一つに記載の方法。

10. A method according to any one of claims 3 to 9, characterized in that it also comprises a procedure for detecting a transition of the flow rate associated with the monitored flow characteristic of unauthorized use and issuing such an unauthorized use alarm. The method described in 1.

JP2006540506A 2003-11-28 2004-11-08 How to detect and prevent unauthorized use of several network protocols without compromising their legal use Pending JP2007512745A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0350929A FR2863128A1 (en) 2003-11-28 2003-11-28 Signaling protocols e.g. internet protocol, unlawful usage detection and prevention method for e.g. Internet, involves applying delay insufficient and sufficient for blocking lawful and unlawful usage, respectively
PCT/FR2004/002872 WO2005064886A1 (en) 2003-11-28 2004-11-08 Method for detection and prevention of illicit use of specific network protocols without alteration of legitimate use therof

Publications (2)

Publication Number Publication Date
JP2007512745A true JP2007512745A (en) 2007-05-17
JP2007512745A5 JP2007512745A5 (en) 2007-06-28

Family

ID=34566377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540506A Pending JP2007512745A (en) 2003-11-28 2004-11-08 How to detect and prevent unauthorized use of several network protocols without compromising their legal use

Country Status (5)

Country Link
EP (1) EP1698144A1 (en)
JP (1) JP2007512745A (en)
CN (1) CN1906911A (en)
FR (1) FR2863128A1 (en)
WO (1) WO2005064886A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012129999A (en) * 2010-12-14 2012-07-05 General Electric Co <Ge> Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in communications network
JP2018110388A (en) * 2016-12-29 2018-07-12 広東睿江云計算股▲ふん▼有限公司 Method and system for distributing reflective ddos traffic

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20065179A0 (en) 2006-03-20 2006-03-20 Nixu Sofware Oy To a whole assembled name server

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10200581A (en) * 1997-01-16 1998-07-31 Nippon Telegr & Teleph Corp <Ntt> Ip packet delay transfer control communication method and device
WO2002001834A2 (en) * 2000-06-26 2002-01-03 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (dos) attack by selectively throttling tcp/ip requests
JP2003224608A (en) * 2002-01-30 2003-08-08 Toshiba Corp Server computer protecting device and data transfer control method for the device
JP2003283571A (en) * 2002-03-20 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> Defensive method and apparatus against disability-of- service attack, and computer program therefor

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707305B2 (en) * 2000-10-17 2010-04-27 Cisco Technology, Inc. Methods and apparatus for protecting against overload conditions on nodes of a distributed network
US7313092B2 (en) * 2002-09-30 2007-12-25 Lucent Technologies Inc. Apparatus and method for an overload control procedure against denial of service attack
US20040236966A1 (en) * 2003-05-19 2004-11-25 Alcatel Queuing methods for mitigation of packet spoofing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10200581A (en) * 1997-01-16 1998-07-31 Nippon Telegr & Teleph Corp <Ntt> Ip packet delay transfer control communication method and device
WO2002001834A2 (en) * 2000-06-26 2002-01-03 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (dos) attack by selectively throttling tcp/ip requests
JP2003224608A (en) * 2002-01-30 2003-08-08 Toshiba Corp Server computer protecting device and data transfer control method for the device
JP2003283571A (en) * 2002-03-20 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> Defensive method and apparatus against disability-of- service attack, and computer program therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012129999A (en) * 2010-12-14 2012-07-05 General Electric Co <Ge> Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in communications network
JP2018110388A (en) * 2016-12-29 2018-07-12 広東睿江云計算股▲ふん▼有限公司 Method and system for distributing reflective ddos traffic

Also Published As

Publication number Publication date
CN1906911A (en) 2007-01-31
FR2863128A1 (en) 2005-06-03
WO2005064886A1 (en) 2005-07-14
EP1698144A1 (en) 2006-09-06

Similar Documents

Publication Publication Date Title
KR101045362B1 (en) Active network defense system and method
EP1905197B1 (en) System and method for detecting abnormal traffic based on early notification
US7436770B2 (en) Metering packet flows for limiting effects of denial of service attacks
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US7039950B2 (en) System and method for network quality of service protection on security breach detection
KR100796996B1 (en) Methods and apparatus for protecting against overload conditions on nodes of a distributed network
US7607170B2 (en) Stateful attack protection
US20030065943A1 (en) Method and apparatus for recognizing and reacting to denial of service attacks on a computerized network
US20040187032A1 (en) Method, data carrier, computer system and computer progamme for the identification and defence of attacks in server of network service providers and operators
JP2008508805A (en) System and method for characterizing and managing electronic traffic
Amiri et al. Theoretical and experimental methods for defending against DDoS attacks
JP2006100874A (en) Defense method against application type denial of service attack, and edge router
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
JP2007512745A (en) How to detect and prevent unauthorized use of several network protocols without compromising their legal use
JP2004164107A (en) Unauthorized access monitoring system
US20070113290A1 (en) Method of detecting and preventing illicit use of certain network protocols without degrading legitimate use thereof
JP2006023934A (en) Method and system for protecting against denial-of-service attack
Mavrommatis Confronting and intrusion detection techniques of cyber-attacks in wired and wireless communication networks
Thant et al. Development of firewall optimization model using by packet filter
Choudhary et al. Detection and Isolation of Zombie Attack under Cloud Computing
Jansky et al. Hunting sip authentication attacks efficiently
JP2002335246A (en) Method and device for examining network base invasion, program for network base invasion examination and recording medium therefor
Kotzanikolaou et al. Computer network security: Basic background and current issues
Hooper An intelligent detection and response strategy to false positives and network attacks: operation of network quarantine channels and feedback methods to IDS
Nakato Networks security: attacks and defense mechanism by designing an intelligent firewall agent

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070413

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713