JP2009212809A - トレースバック装置、プログラム、記録媒体、およびトレースバックシステム - Google Patents
トレースバック装置、プログラム、記録媒体、およびトレースバックシステム Download PDFInfo
- Publication number
- JP2009212809A JP2009212809A JP2008053619A JP2008053619A JP2009212809A JP 2009212809 A JP2009212809 A JP 2009212809A JP 2008053619 A JP2008053619 A JP 2008053619A JP 2008053619 A JP2008053619 A JP 2008053619A JP 2009212809 A JP2009212809 A JP 2009212809A
- Authority
- JP
- Japan
- Prior art keywords
- address
- information
- domain name
- search
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】記憶部10は、所定のドメイン名に対応したIPアドレスを検索して取得したIPアドレス、または当該IPアドレスに対応したドメイン名を示す第1の情報と、検索を依頼した装置のIPアドレスを示す第2の情報とを記憶する。検索部11は、ネットワーク上の攻撃の対象となった攻撃対象装置のIPアドレスまたはドメイン名を検索のキーとして第1の情報を検索し、攻撃対象装置のIPアドレスまたはドメイン名と一致するIPアドレスまたはドメイン名を示す第1の情報に対応した第2の情報を取得する。比較部12は、検索部11が取得した、複数の攻撃対象装置に対応する複数の第2の情報を互いに比較し、共通する第2の情報を抽出する。
【選択図】図1
Description
A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer, "Hash-Based IP Traceback", Proceeding of Sigcomm 2001, August, 2001. Luis A. Sanchez, Walter C. Milliken, Alex C. Snoeren, Fabrice Tchakountio, Christine E. Jones, Stephen T. Kent, Craig Partrige, and W. Timothy Strayer, "Hardware Support for a Hash-Based IP Traceback", Proceedings of the 2nd DARPA Information Survivability Conference and Exposition (DISCEX II), pp. 146-152, Anaheim, CA, June 2001.
まず、第1の動作例を説明する。図5は、第1の動作例に係るトレースバックシステムの構成を示している。通信装置1およびDNSサーバ3a,3eについては前述した通りである。通信装置2a,2b(Destination)は、通信装置1(Source)からの攻撃を受けた攻撃対象の通信装置である。通信装置2aのドメイン名は「www.XXX.co.jp」であり、IPアドレスは「xxx.xxx.xxx.xxx」である。また、通信装置2bのドメイン名は「www.VVV.co.jp」であり、IPアドレスは「vvv.vvv.vvv.vvv」である。ただし、IPアドレス中の「x」および「v」は0〜9の任意の数字である。DNSサーバ3fはドメイン「VVV.co.jp」に属している。
次に、第2の動作例を説明する。図6は、第2の動作例に係るトレースバックシステムの構成を示している。通信装置1,2およびDNSサーバ3a,3eについては前述した通りである。DNSサーバ3gはドメイン「UUU.co.kr」に属している。
次に、本実施形態の変形例を説明する。図7は、本実施形態によるトレースバック装置の他の構成を示している。上記では、Source IPの問合せを行うため、通信装置とDNSサーバの間、またはDNSサーバ同士の間で、個人のプライバシーに関わるDestination IPまたはDestination Domainが送受信されてしまう。そこで、図7に示すトレースバック装置は、他の装置との間でDestination IPやDestination Domainの送受信を行うことなく、Source IPの追跡を行う。
Claims (6)
- 所定のドメイン名に対応したIPアドレスを検索して取得したIPアドレス、または当該IPアドレスに対応したドメイン名を示す第1の情報と、検索を依頼した装置のIPアドレスを示す第2の情報とを記憶する記憶手段と、
ネットワーク上の攻撃の対象となった攻撃対象装置のIPアドレスまたはドメイン名を検索のキーとして前記第1の情報を検索し、前記攻撃対象装置のIPアドレスまたはドメイン名と一致するIPアドレスまたはドメイン名を示す前記第1の情報に対応した前記第2の情報を取得する検索手段と、
前記検索手段が取得した、複数の前記攻撃対象装置に対応する複数の前記第2の情報を互いに比較し、共通する前記第2の情報を抽出する比較手段と、
を備えたことを特徴とするトレースバック装置。 - 所定のドメイン名に対応したIPアドレスを検索して取得したIPアドレス、または当該IPアドレスに対応したドメイン名を示す第1の情報と、検索を依頼した装置のIPアドレスを示す第2の情報とを記憶する記憶手段と、
前記第1の情報が示すIPアドレスまたはドメイン名のハッシュ値を算出する算出手段と、
ネットワーク上の攻撃の対象となった攻撃対象装置のIPアドレスまたはドメイン名のハッシュ値を受信する受信手段と、
前記受信手段が受信したハッシュ値を検索のキーとして、前記算出手段が算出したハッシュ値を検索し、前記攻撃対象装置のIPアドレスまたはドメイン名のハッシュ値と一致したハッシュ値を算出する元となったIPアドレスまたはドメイン名を示す前記第1の情報に対応した前記第2の情報を取得する検索手段と、
前記検索手段が取得した、複数の前記攻撃対象装置に対応する複数の前記第2の情報を互いに比較し、共通する前記第2の情報を抽出する比較手段と、
を備えたことを特徴とするトレースバック装置。 - 請求項1または請求項2に記載のトレースバック装置としてコンピュータを機能させるためのプログラム。
- 請求項3に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
- 第1のトレースバック装置および第2のトレースバック装置を備えたトレースバックシステムであって、
前記第1のトレースバック装置は、
所定のドメイン名に対応したIPアドレスを検索して取得したIPアドレス、または当該IPアドレスに対応したドメイン名を示す第1の情報と、検索を依頼した装置のIPアドレスを示す第2の情報とを記憶する記憶手段と、
ネットワーク上の攻撃の対象となった攻撃対象装置のIPアドレスまたはドメイン名を検索のキーとして前記第1の情報を検索し、前記攻撃対象装置のIPアドレスまたはドメイン名と一致するIPアドレスまたはドメイン名を示す前記第1の情報に対応した前記第2の情報を取得する検索手段と、
前記検索手段が取得した前記第2の情報を送信する送信手段とを有し、
前記第2のトレースバック装置は、
複数の前記第1のトレースバック装置から送信された前記第2の情報を受信する受信手段と、
複数の前記第2の情報を互いに比較し、共通する前記第2の情報を抽出する比較手段とを有する
ことを特徴とするトレースバックシステム。 - 第1のトレースバック装置および第2のトレースバック装置を備えたトレースバックシステムであって、
前記第1のトレースバック装置は、
所定のドメイン名に対応したIPアドレスを検索して取得したIPアドレス、または当該IPアドレスに対応したドメイン名を示す第1の情報と、検索を依頼した装置のIPアドレスを示す第2の情報と、検索を依頼した時刻を示す第1の時刻情報とを記憶する記憶手段と、
前記第1の情報が示すIPアドレスまたはドメイン名のハッシュ値を算出する算出手段と、
ネットワーク上の攻撃の対象となった攻撃対象装置のIPアドレスまたはドメイン名のハッシュ値を受信する第1の受信手段と、
前記受信手段が受信したハッシュ値を検索のキーとして、前記算出手段が算出したハッシュ値を検索し、前記攻撃対象装置のIPアドレスまたはドメイン名のハッシュ値と一致したハッシュ値を算出する元となったIPアドレスまたはドメイン名を示す前記第1の情報に対応した前記第2の情報を取得する検索手段と、
前記検索手段が取得した前記第2の情報を送信する送信手段とを有し、
前記第2のトレースバック装置は、
複数の前記第1のトレースバック装置から送信された前記第2の情報を受信する第2の受信手段と、
複数の前記第2の情報を互いに比較し、共通する前記第2の情報を抽出する比較手段とを有する
ことを特徴とするトレースバックシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008053619A JP4876092B2 (ja) | 2008-03-04 | 2008-03-04 | トレースバック装置、プログラム、記録媒体、およびトレースバックシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008053619A JP4876092B2 (ja) | 2008-03-04 | 2008-03-04 | トレースバック装置、プログラム、記録媒体、およびトレースバックシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009212809A true JP2009212809A (ja) | 2009-09-17 |
JP4876092B2 JP4876092B2 (ja) | 2012-02-15 |
Family
ID=41185539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008053619A Expired - Fee Related JP4876092B2 (ja) | 2008-03-04 | 2008-03-04 | トレースバック装置、プログラム、記録媒体、およびトレースバックシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4876092B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009135881A (ja) * | 2007-11-05 | 2009-06-18 | Kddi R & D Laboratories Inc | トレースバック装置、トレースバックシステム、dnsサーバ、プログラム、および記録媒体 |
CN111314379A (zh) * | 2020-03-20 | 2020-06-19 | 深圳市腾讯计算机系统有限公司 | 被攻击域名识别方法、装置、计算机设备和存储介质 |
-
2008
- 2008-03-04 JP JP2008053619A patent/JP4876092B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009135881A (ja) * | 2007-11-05 | 2009-06-18 | Kddi R & D Laboratories Inc | トレースバック装置、トレースバックシステム、dnsサーバ、プログラム、および記録媒体 |
CN111314379A (zh) * | 2020-03-20 | 2020-06-19 | 深圳市腾讯计算机系统有限公司 | 被攻击域名识别方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4876092B2 (ja) | 2012-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491614B2 (en) | Illegitimate typosquatting detection with internet protocol information | |
CN106657044B (zh) | 一种用于提高网站系统安全防御的网页地址跳变方法 | |
US8789171B2 (en) | Mining user behavior data for IP address space intelligence | |
US10397267B2 (en) | Threat intelligence system and method | |
US10853483B2 (en) | Identification device, identification method, and identification program | |
US20180139224A1 (en) | Collecting domain name system traffic | |
US8627473B2 (en) | Peer-to-peer (P2P) botnet tracking at backbone level | |
CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
CN108632221B (zh) | 定位内网中的受控主机的方法、设备及系统 | |
CN111818073B (zh) | 一种失陷主机检测方法、装置、设备及介质 | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN103685213A (zh) | 一种减少针对dns的攻击的装置、系统和方法 | |
US10764307B2 (en) | Extracted data classification to determine if a DNS packet is malicious | |
CN112839054A (zh) | 一种网络攻击检测方法、装置、设备及介质 | |
JP2011193343A (ja) | 通信ネットワーク監視システム | |
CN111953638B (zh) | 网络攻击行为检测方法、装置及可读存储介质 | |
US20120180125A1 (en) | Method and system for preventing domain name system cache poisoning attacks | |
US20210360013A1 (en) | Detection method for malicious domain name in domain name system and detection device | |
US10911481B2 (en) | Malware-infected device identifications | |
JP4876092B2 (ja) | トレースバック装置、プログラム、記録媒体、およびトレースバックシステム | |
US11811806B2 (en) | System and apparatus for internet traffic inspection via localized DNS caching | |
CN113810518A (zh) | 有效子域名识别方法、装置和电子设备 | |
KR101846778B1 (ko) | Id 확인 서비스 방법 및 이를 적용한 m2m 시스템 | |
JP4999787B2 (ja) | トレースバック装置、トレースバックシステム、dnsサーバ、プログラム、および記録媒体 | |
WO2024031884A1 (zh) | 一种域名同源判定方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111128 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4876092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |