JP2008502183A - 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 - Google Patents
高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 Download PDFInfo
- Publication number
- JP2008502183A JP2008502183A JP2007513891A JP2007513891A JP2008502183A JP 2008502183 A JP2008502183 A JP 2008502183A JP 2007513891 A JP2007513891 A JP 2007513891A JP 2007513891 A JP2007513891 A JP 2007513891A JP 2008502183 A JP2008502183 A JP 2008502183A
- Authority
- JP
- Japan
- Prior art keywords
- target
- module
- network
- question
- answer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 高速ネットワーク内での攻撃からターゲットを保護する方法、モジュール及びコンピュータ・プログラム。本発明に記載の方法は、ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータからの要求を受信した後、質問を作成するステップと、前記ソースIDによって識別されたノードに対する質問を送信するステップと、前記質問に対する回答が受信された場合に前記回答を評価するステップと、適切な回答が受信された場合に、さらなるメッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信を可能にするステップとを含む。
【選択図】 図8
Description
Claims (16)
- 高速ネットワーク内で攻撃からターゲットを保護する方法であって、
‐前記ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータからの要求を受信した後、質問を作成するステップと、
‐前記ソースIDによって識別された前記ノードに、前記質問を送信するステップと、
‐前記質問に対する回答が受信された場合に、前記回答を評価するステップと、
‐適切な回答が受信された場合に、さらなるメッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信を可能にするステップと、
を含む方法。 - 前記方法が3ウェイ・ハンドシェーク・プロトコルに組み入れられている、請求項1に記載の方法。
- 前記質問を作成するステップと、前記回答を評価するステップとが、別々のモジュールで実行される、請求項2に記載の方法。
- 前記別々のモジュールがハードウェア・モジュールに組み込まれている、請求項3に記載の方法。
- 前記質問が、前記ソースID及び前記ターゲットに関連するパラメータを有する、請求項1に記載の方法。
- 前記質問を暗号化するステップをさらに有する、請求項1に記載の方法。
- イニシエータ関連情報をテーブルに入力するステップをさらに有する、請求項1に記載の方法。
- 前記ネットワークがInfiniBandネットワークである、請求項1に記載の方法。
- 要求に応じてトリガされる質問を作成する手段と、前記質問に対する回答を評価する手段とを有する、高速ネットワーク内でターゲットを攻撃から保護するモジュール。
- ハードウェア・モジュールに組み込まれている、請求項9に記載のモジュール。
- 前記モジュールが、ネットワーク・アダプタのハウジングに一体化されている、請求項10に記載のモジュール。
- 前記モジュールが、別々のハウジングに一体化されている、請求項10に記載のモジュール。
- ソフトウェア・モジュールに組み込まれている、請求項10に記載のモジュール。
- コンピュータ可読媒体と、コンピュータ・プログラムであって、前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に請求項1乃至8のいずれかに記載の方法を実行するのに適したプログラム符号化手段を有する前記コンピュータ可読媒体に保存された、コンピュータ・プログラムと、
を有するコンピュータ・プログラム製品。 - 前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に、請求項1乃至8のいずれかに記載の方法を実行するのに適したプログラム符号化手段を有する、コンピュータ・プログラム。
- 高速ネットワーク内での要求を、共通のハンドシェーク・プロトコルを使用してターゲットで処理する方法であって、前記共通のハンドシェーク・プロトコルは、前記ターゲットの負荷が所定の閾値を超えるや否や、請求項1乃至8のいずれかに記載の方法によって修正される、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102532 | 2004-06-04 | ||
PCT/EP2005/051546 WO2005120004A1 (en) | 2004-06-04 | 2005-04-07 | Method for protecting against attacks in a high-speed network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008502183A true JP2008502183A (ja) | 2008-01-24 |
JP2008502183A5 JP2008502183A5 (ja) | 2008-05-08 |
Family
ID=34964715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007513891A Ceased JP2008502183A (ja) | 2004-06-04 | 2005-04-07 | 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080289004A1 (ja) |
EP (1) | EP1658713A1 (ja) |
JP (1) | JP2008502183A (ja) |
CN (1) | CN1820483B (ja) |
WO (1) | WO2005120004A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7302705B1 (en) * | 2000-08-30 | 2007-11-27 | International Business Machines Corporation | Method and apparatus for tracing a denial-of-service attack back to its source |
CN102281258B (zh) * | 2010-06-09 | 2016-08-03 | 中兴通讯股份有限公司 | 基于密钥管理协议的防止拒绝服务攻击的方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10136025A (ja) * | 1996-11-01 | 1998-05-22 | Hitachi Software Eng Co Ltd | ネットワーク間通信中継方法および中継装置 |
JP2001230812A (ja) * | 2000-02-14 | 2001-08-24 | Hitachi Ltd | 通信開始処理をオフロードするネットワーク接続装置およびそれを用いた方法 |
WO2001090838A2 (en) * | 2000-05-24 | 2001-11-29 | Voltaire Advanced Data Security Ltd. | Filtered application-to-application communication |
JP2003173300A (ja) * | 2001-09-27 | 2003-06-20 | Toshiba Corp | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
JP2004507978A (ja) * | 2000-09-01 | 2004-03-11 | トップ レイヤー ネットワークス,インク. | ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法 |
WO2004047407A1 (en) * | 2002-11-18 | 2004-06-03 | Trusted Network Technologies, Inc. | Systems and apparatuses using identification data in network communication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222150B1 (en) * | 2000-08-15 | 2007-05-22 | Ikadega, Inc. | Network server card and method for handling requests received via a network interface |
KR100811419B1 (ko) * | 2000-12-07 | 2008-03-07 | 주식회사 케이티 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
US6944663B2 (en) * | 2002-03-06 | 2005-09-13 | Sun Microsystems, Inc. | Method and apparatus for using client puzzles to protect against denial-of-service attacks |
-
2005
- 2005-04-07 EP EP05735719A patent/EP1658713A1/en not_active Ceased
- 2005-04-07 US US11/569,814 patent/US20080289004A1/en active Pending
- 2005-04-07 CN CN200580000612.XA patent/CN1820483B/zh not_active Expired - Fee Related
- 2005-04-07 WO PCT/EP2005/051546 patent/WO2005120004A1/en active Application Filing
- 2005-04-07 JP JP2007513891A patent/JP2008502183A/ja not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10136025A (ja) * | 1996-11-01 | 1998-05-22 | Hitachi Software Eng Co Ltd | ネットワーク間通信中継方法および中継装置 |
JP2001230812A (ja) * | 2000-02-14 | 2001-08-24 | Hitachi Ltd | 通信開始処理をオフロードするネットワーク接続装置およびそれを用いた方法 |
WO2001090838A2 (en) * | 2000-05-24 | 2001-11-29 | Voltaire Advanced Data Security Ltd. | Filtered application-to-application communication |
JP2004507978A (ja) * | 2000-09-01 | 2004-03-11 | トップ レイヤー ネットワークス,インク. | ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法 |
JP2003173300A (ja) * | 2001-09-27 | 2003-06-20 | Toshiba Corp | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
WO2004047407A1 (en) * | 2002-11-18 | 2004-06-03 | Trusted Network Technologies, Inc. | Systems and apparatuses using identification data in network communication |
Also Published As
Publication number | Publication date |
---|---|
CN1820483B (zh) | 2011-12-28 |
US20080289004A1 (en) | 2008-11-20 |
EP1658713A1 (en) | 2006-05-24 |
WO2005120004A1 (en) | 2005-12-15 |
CN1820483A (zh) | 2006-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47296E1 (en) | System and method for an adaptive TCP SYN cookie with time validation | |
KR100811419B1 (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
Jose et al. | Implementation of data security in cloud computing | |
RU2496136C1 (ru) | Способ взаимодействия терминального устройства клиента с сервером по сети интернет с повышенным уровнем защиты от ddos атак и система для реализации способа | |
CN101867473B (zh) | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 | |
CN111800436B (zh) | IPSec隔离网卡设备及安全通信方法 | |
CA2506418C (en) | Systems and apparatuses using identification data in network communication | |
CN113746788A (zh) | 一种数据处理方法及装置 | |
CN102957704B (zh) | 一种确定mitm攻击的方法、装置及系统 | |
Huang et al. | An authentication scheme to defend against UDP DrDoS attacks in 5G networks | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
Shoeb et al. | Resource management of switches and Controller during saturation time to avoid DDoS in SDN | |
CN100512108C (zh) | 入网终端物理唯一性识别方法和终端接入认证系统 | |
Clark et al. | Attacking authentication protocols | |
Chaturvedi et al. | Multipath TCP security over different attacks | |
Song et al. | Review of network-based approaches for privacy | |
JP2001022665A (ja) | ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム | |
EP1845468B1 (en) | Method, computer network system and gate for identifying and controlling unsolicited traffic | |
JP2008502183A (ja) | 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 | |
CN101827079A (zh) | 抗阻塞攻击的终端连接建立方法和终端访问认证系统 | |
CN110995730B (zh) | 数据传输方法、装置、代理服务器和代理服务器集群 | |
JP2004134855A (ja) | パケット通信網における送信元認証方法 | |
Harikrishna et al. | Network as a service model in cloud authentication by HMAC algorithm | |
JP2017521954A (ja) | コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品 | |
CN101009597A (zh) | 细分用户上网类型的方法及网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080321 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080321 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100727 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100727 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100730 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110207 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110207 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110406 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20110406 |
|
A313 | Final decision of rejection without a dissenting response from the applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A313 Effective date: 20110808 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110909 |