JP2008502183A - 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 - Google Patents

高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 Download PDF

Info

Publication number
JP2008502183A
JP2008502183A JP2007513891A JP2007513891A JP2008502183A JP 2008502183 A JP2008502183 A JP 2008502183A JP 2007513891 A JP2007513891 A JP 2007513891A JP 2007513891 A JP2007513891 A JP 2007513891A JP 2008502183 A JP2008502183 A JP 2008502183A
Authority
JP
Japan
Prior art keywords
target
module
network
question
answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2007513891A
Other languages
English (en)
Other versions
JP2008502183A5 (ja
Inventor
ライシュ、クリストフ
クレーマー、マルコ
キーゼル、セバスチャン
ハウザー、クリスチャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008502183A publication Critical patent/JP2008502183A/ja
Publication of JP2008502183A5 publication Critical patent/JP2008502183A5/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 ネットワーク内のターゲットを攻撃から保護し、その結果そのネットワーク内のあらゆるサービスを無制限に利用できることを保証する、高速ネットワーク内での要求を取り扱う方法を提供する。
【解決手段】 高速ネットワーク内での攻撃からターゲットを保護する方法、モジュール及びコンピュータ・プログラム。本発明に記載の方法は、ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータからの要求を受信した後、質問を作成するステップと、前記ソースIDによって識別されたノードに対する質問を送信するステップと、前記質問に対する回答が受信された場合に前記回答を評価するステップと、適切な回答が受信された場合に、さらなるメッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信を可能にするステップとを含む。
【選択図】 図8

Description

本発明は、高速ネットワーク内での攻撃を防御する分野に関するものであって、より詳細には、高速ネットワーク内でのターゲットを攻撃から保護するための方法及びモジュールに関するものである。本発明はさらに、コンピュータ可読媒体と、コンピュータ・プログラムであって、前記コンピュータ・プログラムが或るコンピュータ上で作動する場合にそのような方法を実行するのに適したプログラム符号化手段を有する前記コンピュータ可読媒体に保存された、コンピュータ・プログラムと、を有するコンピュータ・プログラム製品に関するものである。さらに本発明は、高速ネットワーク内での要求を処理する方法に関するものである。
高速ネットワークでは、データ交換はTCP/IPまたはInfiniBand等の標準化プロトコルに基づいて実行される。そのようなネットワーク内のノード間の通信は、関連ネットワーク・ノード間の正しいデータ転送を保証する、いわゆるハンドシェーク・プロトコルによって開始される。このようにして、ネットワーク内の特定のノード、いわゆるイニシエータが、以下ターゲットと表示される他のノードによって提供されるサービスを、使用することができるようになる。従って、前記イニシエータは前記イニシエータが求めるサービスを提供するターゲットに、要求を送信する。
サービス妨害攻撃のようなネットワーク内での攻撃は、或るサービスの正規のユーザがそのサービスを利用できないようにするという、アタッカによる明確な企てを特徴としている。これは、それぞれ偽のアドレスまたはソースIDを使用するとともに、リソースを要する多くの要求を送信してネットワーク内のターゲットをフラッディングさせ、これによってサーバに有意義な作業をさせないようにすることで達成することができる。
サービス妨害攻撃は、ネットワークを使用している多くの機関に、時間と金の重大な損失をもたらす。
周知の方法では、特定のパラメータを有する開始メッセージと、第1質問メッセージと、前記パラメータを有する前記質問への回答と、最終メッセージと、を含む4ウェイ・ハンドシェーク・プロトコルが使用されている。ところがこの解決策では、所定のシーケンスのハンドシェーク・メッセージに依存するプロトコルに対する大量の情報を送りつける(flooding)攻撃を効果的に防止できない。
本発明の目的は、先行技術では周知の欠点を克服する、高速ネットワーク内での攻撃からターゲットを保護するための方法及びモジュールを提供することである。より詳細には、本発明の目的は、ネットワーク内のターゲットを攻撃から保護し、その結果、そのネットワーク内のあらゆるサービスを無制限に利用できることを保証する、高速ネットワーク内での要求を処理する方法を提供することである。
これらの目的は、請求項1の特徴を有する、高速ネットワーク内での攻撃を防御する方法と、請求項9の特徴を有する、高速ネットワーク内での攻撃を防御するモジュールと、請求項16に記載する、高速ネットワーク内での要求を処理する方法とを提案することによって達成される。
本発明によれば、高速ネットワーク内での攻撃からターゲットを保護する方法が提案されており、前記方法は、ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータから要求を受信した後に、質問を作成するステップと、前記質問を前記ソースIDによって識別されたノードへ送信し、続いて前記質問への回答が受信された場合に、前記質問を評価するステップと、適切な回答が受信された場合に、さらなるメッセージ、例えば受信準備完了メッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信が可能になるステップと、を有している。
本発明により、偽のソースIDを用いてイニシエータからターゲットに送信された多数の要求により引き起こされる、ネットワーク内でのサービス妨害攻撃を防止することが可能になる。
好適な実施態様によれば、本発明に記載の方法は3ウェイ・ハンドシェーク・プロトコルに組み込まれている。
好ましくは、質問を作成するステップと、回答を評価するステップとは、別々のモジュール内で実行される。この別々のモジュールは、ハードウェア・モジュール、例えば論理チップ、PLDまたはFPGAに組み入れることができ、その結果、高処理速度になる。
前記イニシエータに送信される質問は、ソースID及びターゲットに関連するパラメータを有するのが好ましい。この質問を暗号化して、本発明に記載の方法の信頼性をさらに増すことができる。
好適な実施態様によれば、本発明に記載の方法は、イニシエータ関連の情報をテーブルに入力するステップをさらに有する。従って、特定のイニシエータとターゲット間の接続数あるいは、要求数を監視することができる。監視される接続数または要求数が所定の値を超えるや否や、特定のイニシエータによる前記ターゲットの大量データ送り付けを防止するための接続が、もはや確立されなくなる。
好ましくは、前記ネットワークは、高速で優れた機能を提供するInfiniBandネットワークである。
さらに本発明は、高速ネットワーク内での攻撃からターゲットを保護するモジュールであって、或る要求によりトリガされた質問を作成する手段と、この質問に対する回答を評価する手段と、を有するモジュールを対象としている。
このモジュールは、論理チップ、LDまたはFPGAのような、ハードウェア・モジュールに組み入れられることが好ましい。このハードウェア・モジュールは、ネットワーク・アダプタ・ハウジングあるいはまた、別々のハウジングに一体化することができる。
別の実施態様によれば、前記モジュールは、好ましくは個別のプロセッサで作動するソフトウェア・モジュールに組み込まれる。
本発明は、コンピュータ可読媒体と、コンピュータ・プログラムであって、前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に本発明に記載の方法を実行するのに適したプログラム符号化手段を有する前記コンピュータ可読媒体に保存された、コンピュータ・プログラムと、を有する、コンピュータ・プログラム製品をも対象としている。
さらに本発明は、共通のハンドシェーク・プロトコルであって、要求を処理することによって生じる前記ターゲットの負荷が所定の閾値を超えるや否や、請求項1乃至8のいずれかに記載の方法によって修正されるハンドシェーク・プロトコルを使用して、高速ネットワーク内での要求を、ターゲットで処理する方法を対象としている。
要求を大量に送り付けることからの保護は高利用時間帯のみに必要なものであるので、低利用時間帯には前記共通のハンドシェーク・プロトコル、通常3ウェイ・ハンドシェーク・プロトコルを使用することができる。本発明に記載の前記ハンドシェーク・プロトコルは、2つの付加的なステップを導入して、高利用時間帯に使用される。
本発明のさらなる特徴及び実施態様が、説明及び添付図面から明らかになるであろう。
上述の特徴及び後述する特徴は、特定の組み合わせのみならず、他の組み合わせまたはそれのみでも、本発明の範囲から逸脱することなく使用できるということが理解されるであろう。
本発明は例示のために略図で表示し、以下図面を参照しながら詳細に説明する。前記説明は本発明の範囲を決して限定するものではなく、本発明の好適な実施態様の単なる一表示であるということが理解される。
前記詳細説明を見直し、前記図面を参照すれば、本発明の他の側面及び利点が明らかとなるであろう。
サービス妨害攻撃に対する可能なシナリオは、図1に示す。認可されたイニシエータ12のソースIDを使用するアタッカ10が、ファブリック16を経由してターゲット14に要求を送信する。本発明によれば、この要求はハードウェア・ネットワーク・モジュール18内で評価されて、前記ターゲット内の主CPU20のリソースが消費されず、前記ターゲットのフラッディングが防止されることが確認される。
図2を参照すると、3ウェイ・ハンドシェーク・プロトコルが示される。ソースIDによって定義されたイニシエータが、宛先IDによって識別されたターゲットに要求メッセージを送信する。前記ターゲットは、ターゲット・パラメータを含む受信準備完了メッセージを返信する。前記イニシエータは、前記接続を確立するために、イニシエータ・パラメータを含む受信準備完了メッセージを送信する。
偽アドレスを使用しているアタッカは、前記イニシエータの識別が実行される前に前記ターゲットがリソースを割り当てるので、3ウェイ・ハンドシェーク・プロトコルを用いて、前記ターゲットに接続要求をフラッディングすることができる。
図3を参照すると、TCPネットワークの4ウェイ・ハンドシェーク・プロトコルが示される。前記ターゲットは、イニシエータからの要求を受信した後に、リソースを割り当てるイニシエータに質問を送信する。前記イニシエータは、前記質問に対する回答を、イニシエータ・パラメータを含む受信準備完了メッセージと共に送信する。前記ターゲットは前記回答を評価し、それが有効な回答である場合には、受信準備完了メッセージを返信し、前記接続を確立する。従って、前記リソースの割当ては、前記イニシエータの識別後に実行される。
また一方、図4に示すように、4ウェイ・ハンドシェーク・プロトコルは、上層プロトコルを通さないI→T(イニシエータからターゲット)及びT→I(ターゲットからイニシエータ)という非透過性シーケンスの変化が起こるので、InfiniBandネットワークでの要求大量送り付け攻撃問題を解決しない。前記I→T及びTメッセージは、上層接続確立パラメータ及びQPNを含むので、この手法はInfiniBandネットワークには適さない。前記問題は、前記ターゲットがいつ送信が許可されるか認識しないことである。さらにこの手法は、可能なキュー・ペアの数の限定数に関連した問題を解決しない。
図5を参照すると、本発明に記載の5ウェイ・ハンドシェーク・プロトコルが、3ウェイ・ハンドシェーク・プロトコルに組み込まれている。ターゲット、好ましくは前記ターゲットに関連するハードウェア・モジュールが、ソースIDによって識別されたイニシエータからの要求を受信した後、前記ソースIDから派生し、前記ソースIDによって識別されたノードに対して持続性のあるデータを含まない質問を、作成する。その結果、偽アドレスを用いるアタッカはこの質問を受信しないので、前記質問に回答することができない。有効なソースIDが使用された場合には、前記ターゲットは前記質問に回答する。この回答は前記ターゲットにより評価される。前記回答が一致すれば、接続は確立される。
前記質問の作成及び回答の検査は、前記ターゲットのソフトウェアを伴わずに実行される。前記質問と回答間では、持続性のあるデータをターゲット内に保存する必要はない。さらに前記手法は、通常の状況における上位プロトコル及び後方互換性については透過的である。
図6によれば、接続HW支援モジュール30が、送信前の発信メッセージを含む送信バッファ32に接続されている。SERDES(シリアライザ/デシリアライザ)34は、受信バッファ36に保存された全ての着信メッセージを読み出す。前記モジュール30は制御ロジック38に接続されて「メッセージ転送」及び「メッセージ・ドロップ」操作をトリガし、「追加の高負荷情報」、例えばソース・アドレスによる接続要求の着信または着信率を信号で伝える。イニシエータ関連のデータを有するテーブルを含む負荷検出モジュール40は、「通常動作」、「高負荷」及び「検証されたイニシエータからの全ての接続要求のドロップ」を、接続HW支援モジュールに信号で伝える。
前記提案された5ウェイ・ハンドシェーク・プロトコルは、ターゲットのフラッディングを防止するのに効果的な解決策である。要求フラッディングに対する保護は、高利用時間帯のみに必要なものであるから、低利用時間帯には、前記3ウェイ・ハンドシェークを使用することができる。前記5ウェイ・ハンドシェークは、2つの付加的メッセージ、つまり前記質問またはユーザ確認それぞれと、ユーザ確認の質問への応答とを導入する。
図7を参照すると、ソースIDを使用するイニシエータが、接続を確立するために要求Rをターゲットへ送信する。前記ターゲットは、Rに含まれる前記ソースIDによって識別されたエンティティに交換網経由で送信される質問Q=f(...)を、作成する。Qを受信するエンティティのみが、前記ターゲットに返信される回答Aを作成することができる。前記交換網は、Qに含まれる宛先IDに基づいて前記ターゲットにAを転送する。前記ターゲットは、Aの前記作成者がg(A,...)によりQを見たか否かを認証する。好適な実施態様においては、Q=f(sourceID,key,...)であり、valid=g(A,sourceID,key,...)である。
fの結果は、任意のイニシエータが,「キー」(平文暗号攻撃、自由に選択可能な平文)を知らないで予測することが難しいものでなければならない(例えば定期的に変更されるキーを使用する)。前記キーの作成は、任意のイニシエータが予測可能なものであってはならない(例えば物理的ノイズを使用してキーを作成する)。さらに、様々なイニシエータが、例えば入力パラメータとしてのInfiniBand LID、GID、GUIDの使用により,様々なキーにつながっていなければならない。前記ターゲットは、A及び「キー」に基づいて、そのアドレスがQに一致するイニシエータにより回答Aが送信されたか否かを決定する。
代替処理において、前記質問メッセージは、回答に使用されるInfiniBandパラメータを含むInfiniBandリダイレクション・メッセージ(GetResp(ClassPortInfo))とすることができる。前記回答は、質問メッセージ(GetResp(ClassPortInfo)で特定された前記パラメータ以外の、元の組のパラメータを有する反復接続確立メッセージ(InfiniBandREQ)である。リダイレクトできるすべてのパラメータを使用して、質問メッセージを作成することができる。
図8を参照すると、保護すべきターゲットに関連するモジュールが着信メッセージを待つ(ステップ50)。メッセージを受信すると、該メッセージのヘッダは、ステップ52で分析される。前記受信されたメッセージが接続の要求(54)である場合、ステップ56で質問が作成され、前記受信されたソースIDによって識別されたノードに送信される(ステップ58)。
前記受信されたメッセージが回答(60)である場合、ステップ62でこの回答が評価される。前記回答が有効である場合、前記メッセージはターゲットに転送される(ステップ64)。有効でない場合には、前記メッセージはドロップされる(ステップ66)。
前記受信されたメッセージが要求でも回答でもない場合(68)、前記メッセージは前記ターゲットに転送される(70)。
サービス妨害攻撃に対する可能なシナリオを示す。 3ウェイ・ハンドシェーク・プロトコルを説明する図式を示す。 TCPネットワークの4ウェイ・ハンドシェーク・プロトコルを説明する図式を示す。 InfiniBandネットワークの4ウェイ・ハンドシェーク・プロトコルを説明する図式を示す。 本発明に記載のInfiniBandネットワークの5ウェイ・ハンドシェーク・プロトコルを表す図式を示す。 ネットワーク環境内の、本発明に記載のモジュールを図式的に示すブロック図である。 本発明に記載の、ネットワーク内の要求の処理を説明する図式を示し、図8の名前付けを含む。 本発明に記載の方法を表すフローチャートである。

Claims (16)

  1. 高速ネットワーク内で攻撃からターゲットを保護する方法であって、
    ‐前記ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータからの要求を受信した後、質問を作成するステップと、
    ‐前記ソースIDによって識別された前記ノードに、前記質問を送信するステップと、
    ‐前記質問に対する回答が受信された場合に、前記回答を評価するステップと、
    ‐適切な回答が受信された場合に、さらなるメッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信を可能にするステップと、
    を含む方法。
  2. 前記方法が3ウェイ・ハンドシェーク・プロトコルに組み入れられている、請求項1に記載の方法。
  3. 前記質問を作成するステップと、前記回答を評価するステップとが、別々のモジュールで実行される、請求項2に記載の方法。
  4. 前記別々のモジュールがハードウェア・モジュールに組み込まれている、請求項3に記載の方法。
  5. 前記質問が、前記ソースID及び前記ターゲットに関連するパラメータを有する、請求項1に記載の方法。
  6. 前記質問を暗号化するステップをさらに有する、請求項1に記載の方法。
  7. イニシエータ関連情報をテーブルに入力するステップをさらに有する、請求項1に記載の方法。
  8. 前記ネットワークがInfiniBandネットワークである、請求項1に記載の方法。
  9. 要求に応じてトリガされる質問を作成する手段と、前記質問に対する回答を評価する手段とを有する、高速ネットワーク内でターゲットを攻撃から保護するモジュール。
  10. ハードウェア・モジュールに組み込まれている、請求項9に記載のモジュール。
  11. 前記モジュールが、ネットワーク・アダプタのハウジングに一体化されている、請求項10に記載のモジュール。
  12. 前記モジュールが、別々のハウジングに一体化されている、請求項10に記載のモジュール。
  13. ソフトウェア・モジュールに組み込まれている、請求項10に記載のモジュール。
  14. コンピュータ可読媒体と、コンピュータ・プログラムであって、前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に請求項1乃至8のいずれかに記載の方法を実行するのに適したプログラム符号化手段を有する前記コンピュータ可読媒体に保存された、コンピュータ・プログラムと、
    を有するコンピュータ・プログラム製品。
  15. 前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に、請求項1乃至8のいずれかに記載の方法を実行するのに適したプログラム符号化手段を有する、コンピュータ・プログラム。
  16. 高速ネットワーク内での要求を、共通のハンドシェーク・プロトコルを使用してターゲットで処理する方法であって、前記共通のハンドシェーク・プロトコルは、前記ターゲットの負荷が所定の閾値を超えるや否や、請求項1乃至8のいずれかに記載の方法によって修正される、方法。
JP2007513891A 2004-06-04 2005-04-07 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法 Ceased JP2008502183A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102532 2004-06-04
PCT/EP2005/051546 WO2005120004A1 (en) 2004-06-04 2005-04-07 Method for protecting against attacks in a high-speed network

Publications (2)

Publication Number Publication Date
JP2008502183A true JP2008502183A (ja) 2008-01-24
JP2008502183A5 JP2008502183A5 (ja) 2008-05-08

Family

ID=34964715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007513891A Ceased JP2008502183A (ja) 2004-06-04 2005-04-07 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法

Country Status (5)

Country Link
US (1) US20080289004A1 (ja)
EP (1) EP1658713A1 (ja)
JP (1) JP2008502183A (ja)
CN (1) CN1820483B (ja)
WO (1) WO2005120004A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302705B1 (en) * 2000-08-30 2007-11-27 International Business Machines Corporation Method and apparatus for tracing a denial-of-service attack back to its source
CN102281258B (zh) * 2010-06-09 2016-08-03 中兴通讯股份有限公司 基于密钥管理协议的防止拒绝服务攻击的方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10136025A (ja) * 1996-11-01 1998-05-22 Hitachi Software Eng Co Ltd ネットワーク間通信中継方法および中継装置
JP2001230812A (ja) * 2000-02-14 2001-08-24 Hitachi Ltd 通信開始処理をオフロードするネットワーク接続装置およびそれを用いた方法
WO2001090838A2 (en) * 2000-05-24 2001-11-29 Voltaire Advanced Data Security Ltd. Filtered application-to-application communication
JP2003173300A (ja) * 2001-09-27 2003-06-20 Toshiba Corp サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機
JP2004507978A (ja) * 2000-09-01 2004-03-11 トップ レイヤー ネットワークス,インク. ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法
WO2004047407A1 (en) * 2002-11-18 2004-06-03 Trusted Network Technologies, Inc. Systems and apparatuses using identification data in network communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222150B1 (en) * 2000-08-15 2007-05-22 Ikadega, Inc. Network server card and method for handling requests received via a network interface
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
US6944663B2 (en) * 2002-03-06 2005-09-13 Sun Microsystems, Inc. Method and apparatus for using client puzzles to protect against denial-of-service attacks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10136025A (ja) * 1996-11-01 1998-05-22 Hitachi Software Eng Co Ltd ネットワーク間通信中継方法および中継装置
JP2001230812A (ja) * 2000-02-14 2001-08-24 Hitachi Ltd 通信開始処理をオフロードするネットワーク接続装置およびそれを用いた方法
WO2001090838A2 (en) * 2000-05-24 2001-11-29 Voltaire Advanced Data Security Ltd. Filtered application-to-application communication
JP2004507978A (ja) * 2000-09-01 2004-03-11 トップ レイヤー ネットワークス,インク. ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法
JP2003173300A (ja) * 2001-09-27 2003-06-20 Toshiba Corp サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機
WO2004047407A1 (en) * 2002-11-18 2004-06-03 Trusted Network Technologies, Inc. Systems and apparatuses using identification data in network communication

Also Published As

Publication number Publication date
CN1820483B (zh) 2011-12-28
US20080289004A1 (en) 2008-11-20
EP1658713A1 (en) 2006-05-24
WO2005120004A1 (en) 2005-12-15
CN1820483A (zh) 2006-08-16

Similar Documents

Publication Publication Date Title
USRE47296E1 (en) System and method for an adaptive TCP SYN cookie with time validation
KR100811419B1 (ko) 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
Jose et al. Implementation of data security in cloud computing
RU2496136C1 (ru) Способ взаимодействия терминального устройства клиента с сервером по сети интернет с повышенным уровнем защиты от ddos атак и система для реализации способа
CN101867473B (zh) 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统
CN111800436B (zh) IPSec隔离网卡设备及安全通信方法
CA2506418C (en) Systems and apparatuses using identification data in network communication
CN113746788A (zh) 一种数据处理方法及装置
CN102957704B (zh) 一种确定mitm攻击的方法、装置及系统
Huang et al. An authentication scheme to defend against UDP DrDoS attacks in 5G networks
US8688077B2 (en) Communication system and method for providing a mobile communications service
Shoeb et al. Resource management of switches and Controller during saturation time to avoid DDoS in SDN
CN100512108C (zh) 入网终端物理唯一性识别方法和终端接入认证系统
Clark et al. Attacking authentication protocols
Chaturvedi et al. Multipath TCP security over different attacks
Song et al. Review of network-based approaches for privacy
JP2001022665A (ja) ソフトウェアコンポーネント間の通信のセキュリティを確保できる情報処理システム
EP1845468B1 (en) Method, computer network system and gate for identifying and controlling unsolicited traffic
JP2008502183A (ja) 高速ネットワーク内での攻撃を防御する方法及びモジュール並びに高速ネットワーク内での要求を処理する方法
CN101827079A (zh) 抗阻塞攻击的终端连接建立方法和终端访问认证系统
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
JP2004134855A (ja) パケット通信網における送信元認証方法
Harikrishna et al. Network as a service model in cloud authentication by HMAC algorithm
JP2017521954A (ja) コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品
CN101009597A (zh) 细分用户上网类型的方法及网络系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080321

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100727

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110207

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110406

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110406

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20110808

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110909