JP2009284529A - 帯域制御装置、帯域制御方法及び帯域制御プログラム - Google Patents
帯域制御装置、帯域制御方法及び帯域制御プログラム Download PDFInfo
- Publication number
- JP2009284529A JP2009284529A JP2009193341A JP2009193341A JP2009284529A JP 2009284529 A JP2009284529 A JP 2009284529A JP 2009193341 A JP2009193341 A JP 2009193341A JP 2009193341 A JP2009193341 A JP 2009193341A JP 2009284529 A JP2009284529 A JP 2009284529A
- Authority
- JP
- Japan
- Prior art keywords
- data
- smtp
- unit
- application
- bandwidth control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】帯域制御装置は、情報処理装置から送信されるデータのアプリケーションレイヤレベルのデータ内容を検査し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行う。
【選択図】図1
Description
ネットワークを介して接続される情報処理装置間に配設する帯域制御装置であって、
前記情報処理装置から送信されるデータのアプリケーションレイヤレベルのデータ内容を検査し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする。
ネットワークを介して接続される情報処理装置間に配設する帯域制御装置であって、
アプリケーションレイヤレベルのデータの遷移状態を監視し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする。
ネットワークを介して接続される情報処理装置間に配設する帯域制御装置で行う帯域制御方法であって、
前記情報処理装置から送信されるデータのアプリケーションレイヤレベルのデータ内容を検査し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする。
ネットワークを介して接続される情報処理装置間に配設する帯域制御装置で行う帯域制御方法であって、
アプリケーションレイヤレベルのデータの遷移状態を監視し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする。
ネットワークを介して接続される情報処理装置間に配設する帯域制御装置に実行させる帯域制御プログラムであって、
前記情報処理装置から送信されるデータのアプリケーションレイヤレベルのデータ内容を検査し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を、コンピュータに実行させることを特徴とする。
ネットワークを介して接続される情報処理装置間に配設する帯域制御装置に実行させる帯域制御プログラムであって、
アプリケーションレイヤレベルのデータの遷移状態を監視し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を、コンピュータに実行させることを特徴とする。
本実施形態における帯域制御装置は、ネットワークを介して接続される情報処理装置間に配備されるネットワーク機器となる帯域制御装置であって、帯域制御装置が情報処理装置から送信されるデータのアプリケーションレイヤのデータ内容を検査し、規制対象となるデータを検知した際に、該検知した規制対象となるデータの一連のL3トラフィック、L4コネクション、アプリケーションレイヤレベルのトランザクションの遮断をしたり、帯域制限をしたり、遅延付加をしたりすることを特徴とするものである。詳細には、帯域制御装置が、規制対象となるデータを検知した際に、該検知した規制対象となるデータのアプリケーションレイヤレベルの新規のL7セッション(トランザクション)トラフィックの通過を禁止することになる。また、帯域制御装置においてアプリケーションレイヤレベルの終端処理を行っている場合には、セッションの確立を拒絶することになる。また、L3トラフィック、または、L4コネクショントラフィックの流量(=帯域)を規定値以下に制限することになる。また、規制対象となるデータのアプリケーションレイヤレベルのデータに対し、規定値の遅延を付加し、規制対象となるデータのアプリケーションレイヤレベルの処理時間を増大させることになる。
(1)特定のL3アドレスのデータトラフィック量が規定値を超過した場合(なお、データトラフィック量が規定値を超過したか否かを判断する際の判断基準としては、単位時間あたりのデータトラフィック量、または、データトラフィック量の総量が挙げられる)。
(2)特定のL3アドレスのL4コネクション数が規定値を超過した場合(判断基準としては、(1)と同様に、単位時間あたり、または、総量)。
(3)アプリケーションレイヤレベルにおいて識別される情報処理装置を監視対象とし、該監視対象とした情報処理装置からのデータトラフィック量が規定値を超過した場合(判断基準としては、(1)と同様に、単位時間あたり、または、総量)。
(4)特定の情報処理装置からのL4コネクション数が規定値を超過した場合(判断基準としては、(1)と同様に、単位時間あたり、または、総量)。
(5)特定の情報処理装置からのアプリケーションレイヤレベルでのトランザクション数が規定値を超過した場合(判断基準としては、(1)と同様に、単位時間あたり、または、総量)。
なお、上記の(1)〜(5)の各場合を組み合わせた場合を基に規制対象となるデータとすることも可能である。
まず、図5を参照しながら、本実施形態におけるアプリケーション帯域制御装置(1)の構成について説明する。
アプリケーション帯域制御装置(1)は、図5に示すように、ネットワークインタフェース(20)と、トラフィック制御部(30)と、L4終端部(40)と、アプリケーション処理部(50)と、判定部(60)と、を有して構成される。
ネットワークインタフェース(20)は、1つ以上の入出力ポートを有して構成されている。なお、図5に示すネットワークインタフェース(20)は、2つの入出力ポートを具備する構成例を示しており、入力ポート(21)、及び、出力ポート(23)は管理ドメイン(3)内の機器と接続するポートとである。また、入力ポート(22)、及び、出力ポート(24)は管理ドメイン(3)外の機器と接続するポートである。
ネットワークインタフェース(20)は、物理レイヤ(layer1)、および、データリンクレイヤ(layer2)の終端処理を行う。なお、本実施例では、物理レイヤ、データリンクレイヤの種類については特に限定しないが、以下の説明では、データリンクレイヤとしてEthernet(登録商標)を使用する場合について説明する。また、ネットワークインタフェース(20)とトラフィック制御部(30)との間はMACフレームデータによるデータ転送を行うものとする。
トラフィック制御部(30)は、ネットワークインタフェース(20)と、L4終端部(40)と、判定部(60)と、接続している。
なお、トラフィック制御部(30)は、L3データ受信部(31)と、L3データ送信部(32)と、L3データ計測部(33)と、データバッファ(34)と、L3/L4通過許可リスト(35)と、L3/L4規制対象リスト(36)と、を有して構成される。
L3データ受信部(31)は、ネットワークインタフェース(20)から送信されるMACフレームデータを受信する。そして、L3データ受信部(31)は、ネットワークインタフェース(20)から受信したMACフレームデータを基に、IPヘッダ情報の抽出処理、IPアドレスの抽出処理、上位プロトコル(TCP/UDPほか)の特定処理を行う。なお、L3データ受信部(31)は、上位プロトコルの特定処理により、上位プロトコルが特定できた場合には、その特定できた上位プロトコルのTCPヘッダ情報をMACフレームデータから抽出することになる。なお、L3データ受信部(31)は、ネットワークインタフェース(20)から受信したMACフレームデータを、データバッファ(34)に一旦格納することになる。
L3データ送信部(32)は、データバッファ(34)を介してL3データ受信部(31)から受信したMACフレームデータをネットワークインタフェース(20)に送信する。また、L3データ送信部(32)は、L4終端部(40)内のL4データ送信部(42)から送信されるTCPデータを受信し、該受信したTCPデータに対して、該TCPデータの属するIPヘッダ情報を付与し、IPデータを構築する。そして、L3データ送信部(32)は、該構築したIPデータに対しMACヘッダ情報を付与し、MACフレームデータを作成し、その作成したMACフレームデータをネットワークインタフェース(20)に送信することになる。なお、L3データ送信部(32)は、L3データ送信部(32)において構築したIPデータが規制対象のIPデータである場合には、データバッファ(34)にIPデータを一旦格納し、送信規制処理を行った後に、データバッファ(34)に一旦格納したIPデータを取り出し、該取り出したIPデータに対してMACヘッダ情報を付与し、MACフレームデータを作成し、その作成したMACフレームデータをネットワークインタフェース(20)に送信することになる。
L3データ計測部(33)は、L3データ受信部(31)から送信されたIPヘッダ情報とTCPヘッダ情報とを受信し、該受信したIPヘッダ情報とTCPヘッダ情報とを基に、同一送信元IPアドレスで、同一宛先ポート番号(本実施例では、SMTP)のTCPコネクション数、または、同一宛先IPアドレスで、同一送信元ポート番号(本実施例ではSMTP)のTCPコネクション数の計測を行うことになる。
データバッファ(34)は、L3データ受信部(31)とL3データ送信部(32)とから送信されるデータ(L3データ受信部(31)からはMACフレームデータ、L3データ送信部(32)からはIPデータ)を一時的に保存するために使用するものである。
L3/L4通過許可リスト(35)は、規制対象外とするデータのIPアドレスと、TCPコネクション情報と、が格納されている。L3/L4通過許可リスト(35)に格納されているデータに関しては、規制動作は全て通過処理(パケットスルー処理)を行うことになるため、L3/L4通過許可リスト(35)には、規制動作を示す規制動作情報の項目が存在しないことになる。また、L3/L4規制対象リスト(36)には、規制対象となるデータのIPアドレスと、TCPコネクション情報と、規制動作情報と、が格納されている。
L4終端部(40)は、トラフィック制御部(30)と、アプリケーション処理部(50)と、判定部(60)と、接続している。
なお、L4終端部(40)は、L4データ受信部(41)と、L4データ送信部(42)と、L4データ計測部(43)と、データバッファ(44)と、を有して構成される。
L4データ受信部(41)は、トラフィック制御部(30)のL3データ受信部(31)から送信されたMACフレームデータ、及び、IPヘッダ情報とTCPヘッダ情報とを受信する。L4データ受信部(41)は、トラフィック制御部(30)のL3データ受信部(31)から送信されたMACフレームデータを受信するとTCPの終端処理を行うことになる。なお、TCPの終端処理としては、TCPコネクションの状態遷移管理、TCPコネクションのオープン処理(3ウェイ・ハンド・シェーク)、TCPコネクションのクローズ処理(4ウェイ・ハンド・シェーク)、MACフレームデータからのTCPデータの取り出し処理、到着パケットの順序管理、SMTPメッセージの再構築処理等が挙げられる。
L4データ送信部(42)は、アプリケーションデータ送信部(52)からSMTP中継処理用に送信されたSMTPメッセージを受信し、該受信したSMTPメッセージを基にTCPデータの構築処理を行い、その構築処理を行ったTCPデータをL3データ送信部(32)に転送する。その際、L4データ送信部(42)は、L4データ受信部(41)内で管理するTCPコネクションの遷移状態の情報を参照し、TCPデータの送信制御を行うことになる。
L4データ計測部(43)は、L4データ受信部(41)から送信されたTCPコネクション情報と該当TCPコネクションの開始通知、および、終了通知に基づいて、該当TCPコネクションの継続時間を計測する。
データバッファ(44)は、L4データ受信部(41)とL4データ送信部(42)とから送信されるデータ(L4データ受信部(41)からはSMTPメッセージ、L4データ送信部(42)からはTCPデータ)を一時的に保存するために使用するものである。
アプリケーション処理部(50)は、L4終端部(40)と、判定部(60)と、接続している。
なお、アプリケーション処理部(50)は、アプリケーションデータ受信部(51)と、アプリケーションデータ送信部(52)と、アプリケーションデータ計測部(53)と、データバッファ(54)と、アプリケーション通過許可リスト(55)と、アプリケーション規制対象リスト(56)と、アプリケーション実行部(57)と、を有して構成される。
アプリケーションデータ受信部(51)は、L4データ受信部(41)から送信されるSMTPメッセージを受信する。そして、アプリケーションデータ受信部(51)は、その受信したSMTPメッセージをメッセージ単位にアプリケーション実行部(57)に送信することになる。なお、アプリケーション実行部(57)は、SMTPメッセージの量が、転送処理容量を超えたと判断した場合は、SMTPメッセージの一時的な保存が必要と判断し、バックプレッシャー信号をアプリケーションデータ受信部(51)に送信することになる。これにより、アプリケーションデータ受信部(51)は、アプリケーション実行部(57)からバックプレッシャー信号を受信することになり、アプリケーションデータ受信部(51)は、SMTPメッセージをデータバッファ(54)に一時的に格納することになる。そして、アプリケーションデータ受信部(51)は、データバッファ(54)に一時的に格納したSMTPメッセージを識別するためのSMTPメッセージ識別情報をアプリケーション実行部(57)に送信する。そして、アプリケーション実行部(57)は、SMTPメッセージの量が、転送処理容量を超えていないと判断した場合は、転送処理が可能と判断し、アプリケーション実行部(57)は、バックプレッシャー信号の送信を停止し、アプリケーションデータ受信部(51)から受信したSMTPメッセージ識別情報を基に、一時的にデータバッファ(54)に格納したSMTPメッセージを読み出すことになる。これにより、アプリケーション実行部(57)は、一時的にデータバッファ(54)に格納されたSMTPメッセージを取得することになる。
アプリケーションデータ送信部(52)は、アプリケーション実行部(57)から受信したSMTPメッセージをL4終端部(40)内のL4データ送信部(42)に送信する。なお、アプリケーションデータ送信部(52)はL4データ送信部(42)からのバックプレッシャー信号を受信すると、L4データ送信部(42)へのSMTPメッセージの送信を停止し、SMTPメッセージを一時的にデータバッファ(54)に格納することになる。そして、アプリケーションデータ送信部(52)は、バックプレッシャー信号の受信が解除された際に、データバッファ(54)に一時的に格納したSMTPメッセージを読み出し、該読み出したSMTPメッセージをL4データ送信部(42)に送信することになる。
アプリケーション実行部(57)は、アプリケーションデータ受信部(51)から受信したSMTPメッセージ、または、データバッファ(54)から読み出したSMTPメッセージの解釈処理、そのSMTPメッセージの転送判断処理、新規SMTPメッセージの生成処理を行うことになる。通常、アプリケーション実行部(57)は、SMTPメッセージを次のネットワークに中継することになる(SMTP中継)。この場合、アプリケーション実行部(57)は、SMTPメッセージをアプリケーションデータ送信部(52)に転送することになる。
アプリケーションデータ計測部(53)は、アプリケーション実行部(57)から送信された情報(SMTPトランザクションの状態と、SMTPメッセージの送信元メールアドレス、および、宛先メールアドレス、の情報)に基づいて、該当するSMTPトランザクションのメール数をIPアドレス別に計測することになる。また、アプリケーションデータ計測部(53)は、該当するSMTPトランザクションにおけるMAILコマンド数、RCPTコマンド数、SMTPエラー応答数を計測する。そして、アプリケーションデータ計測部(53)は、上記の何れかの計測数が各計測数個別の規定値以上になったと判断した場合に、その規定値以上になったSMTPトランザクション、STMPトランザクションの計測情報、を判定部(60)に送信することになる。
データバッファ(54)は、アプリケーションデータ受信部(51)と、アプリケーションデータ送信部(52)と、アプリケーション実行部(57)と、が使用するデータの一時的な格納場所に使用される。
アプリケーション通過許可リスト(55)には、図8に示すように、L3/L4通過許可リスト(35)の項目に加えて規制対象外とするメールアドレスの項目が追加されており、アプリケーション実行部(57)やアプリケーションデータ受信部(51)から参照されることになる。
判定部(60)は、トラフィック制御部(30)と、L4終端部(40)と、アプリケーション処理部(50)と、接続して構成されている。
通過許可リスト(65)は、トラフィック制御部(30)内のL3/L4通過許可リスト(35)およびアプリケーション処理部(50)内のアプリケーション通過許可リスト(55)のマスターリストであり、両リストが組み合わさったものである。なお、通過許可リスト(65)は、本実施形態におけるアプリケーション帯域制御装置(1)を使用する使用者により設定されることになり、通過許可リスト(65)は、L3/L4通過許可リスト(35)とアプリケーション通過許可リスト(55)とに分割され、トラフィック制御部(30)とアプリケーション処理部(50)とに登録されることになる。
規制対象リスト(66)は、トラフィック制御部(30)内のL3/L4規制対象リスト(36)およびアプリケーション処理部(50)内のアプリケーション規制対象リスト(56)のマスターリストであり、両リストが組み合わさったものである。規制対象管理リスト(66)は、アプリケーション帯域制御装置(1)にて、規制対象となっているIPアドレス、TCPコネクション、SMTPトランザクションを管理している動的なリストである。
規制対象管理リスト(67)は、L3データ計測部(33)から通知されるIPアドレス情報と、L4データ計測部(43)から通知されるTCPコネクション情報と、アプリケーションデータ計測部(53)から通知されるSMTPトランザクション情報と、を受信し、該受信したIPアドレス情報と、TCPコネクション情報と、SMTPトランザクション情報と、を管理することになる。
判定論理部(61)は、L3データ計測部(33)から通知されるIPヘッダ情報、TCPヘッダ情報と、L4データ計測部(43)から通知される新規開始TCPコネクション、終了TCPコネクション、TCPコネクション情報と、アプリケーションデータ計測部(53)から通知されるSMTPトランザクション情報、STMPトランザクションの計測情報と、規制対象リスト(66)内の項目と、を照合することになる。これは、当該SMTPトランザクションがSMTP規制対象トラフィックであるか否かを判断するためである。
次に、図12を参照しながら、上記構成からなるアプリケーション帯域制御装置(1)における帯域制御について説明する。なお、図12は、本実施形態におけるアプリケーション帯域制御装置(1)における制御処理を示すフロチャートである。
第2の実施形態におけるアプリケーション帯域制御装置(1)は、上記の第1の実施形態におけるアプリケーション帯域制御装置(1)における処理動作に加えて、SMTPメッセージの送信元メールアドレス(Mail From)、および、宛先メールアドレス(RCPT−To)を検索し、該検索したSMTPメッセージの送信元メールアドレス(Mail From)、および、宛先メールアドレス(RCPT−To)を基にメールアドレス毎のメール数を計測し、該計測したメールアドレス毎のメール数を基にメールアドレス単位でメール配信を規制することを特徴とするものである。
第3の実施形態におけるアプリケーション帯域制御装置(1)は、図5に示すアプリケーションデータ計測部(53)において、アプリケーション実行部(57)から送信された情報(SMTPトランザクションの状態と、SMTPメッセージの送信元メールアドレス、および、宛先メールアドレスの情報)に基づいて、該当するSMTPメッセージの宛先メールアドレス数をIPアドレス別に計測し、そのIPアドレス別に計測したSMTPメッセージの宛先メールアドレス数を判定部(60)に送信する。そして、判定部(60)は、アプリケーションデータ計測部(53)から受信したIPアドレス毎のSMTPメッセージの宛先メールアドレス数を基に、規制対象管理リスト(67)の更新と、規制対象リスト(66)の検索、通過許可リスト(65)の検索を実施し、IPアドレス単位でメール配信を規制し、1トランザクションにおける宛先メールアドレス数の制限処理を行うことを特徴とするものである。これにより、特定のユーザが送信するメールをよりきめ細かく特定し、送信メールの制限を行うことが可能となる。
第4の実施形態におけるアプリケーション帯域制御装置(1)は、IPアドレス毎のパケット数とTCPコネクション毎のパケット数とを計測するための計測機能を図5に示すL3データ計測部(33)に付加し、よりきめ細かいトラフィック量の監視を行うことを特徴とするものである。
第5の実施形態におけるアプリケーション帯域制御装置(1)は、図12に示すステップS10の遅延付加・シェーピング処理において、図5に示すL3データ受信部(31)がIPパケットレベルの処理を行うかわりに、図5に示すL4データ受信部(41)と、L4データ送信部(42)と、においてTCPのACK応答遅延付加・TCPウィンドウサイズの変更処理を行うこととする。これにより、特定のユーザが送信するメールのトラフィック量に応じて、特定のTCPコネクションに対する制限をかけることが可能となる。
第6の実施形態におけるアプリケーション帯域制御装置(1)は、図12に示すステップS10の遅延付加・シェーピング処理において、図5に示すL3データ受信部(31)がIPパケットレベルの処理を行うかわりに、図5に示すアプリケーション実行部(57)においてSMTPコマンド応答の遅延付加を行うこととする。これにより、特定のユーザが送信するメールのトラフィック量に応じて、特定のSMTPトランザクションに対する制限をかけることが可能となる。
第7の実施形態におけるアプリケーション帯域制御装置は、図12のステップS7におけるコネクション数の制限処理を行うかわりに、SMTPトランザクションの規制処理を、アプリケーション実行部(57)が実施することとする。これにより、特定の情報処理装置から送信されるメールのトラフィック量に応じて、制限をかけることが可能となる。
第8の実施形態におけるアプリケーション帯域制御装置(1)は、図5に示す判定部(60)からの指示によりアプリケーション実行部(57)において特定のSMTPトランザクションに対する規制処理を実施し、また、アプリケーションデータ受信部(51)において特定の送信元アドレスのSMTPトランザクションに対する受信規制処理を実施し、また、アプリケーションデータ送信部(52)において特定の宛先アドレスのSMTPトランザクションに対する送信規制処理を実施することとする。これにより、特定の情報処理装置から送信されるメールのトラフィック量に対して制限をかけることが可能となる。
2−1〜N(Nは任意の整数) MTA(Message Transfer Agent:メールサーバ)
3 管理ドメイン
20 ネットワークインタフェース
21、22 入力ポート
23、24 出力ポート
30 トラフィック制御部
31 L3データ受信部
32 L3データ送信部
33 L3データ計測部
34、44、54 データバッファ
35 L3/L4通過許可リスト
36 L3/L4規制対象リスト
40 L4終端部
41 L4データ受信部
42 L4データ送信部
43 L4データ計測部
50 アプリケーション処理部
51 アプリケーションデータ受信部
52 アプリケーションデータ送信部
53 アプリケーションデータ計測部
55 アプリケーション通過許可リスト
56 アプリケーション規制対象リスト
57 アプリケーション実行部
60 判定部
61 判定論理部
65 通過許可リスト
66 規制対象リスト
67 規制対象管理リスト
101 ルータ
Claims (12)
- ネットワークを介して接続される情報処理装置間に配設する帯域制御装置であって、
前記情報処理装置から送信されるデータのアプリケーションレイヤレベルのデータ内容を検査し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする帯域制御装置。 - 前記アプリケーションレイヤレベルのデータ内容は、
SMTPメッセージの送信元メールアドレスと、宛先メールアドレスと、の少なくとも1つであることを特徴とする請求項1記載の帯域制御装置。 - ネットワークを介して接続される情報処理装置間に配設する帯域制御装置であって、
アプリケーションレイヤレベルのデータの遷移状態を監視し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする帯域制御装置。 - 前記アプリケーションレイヤレベルのデータの遷移状態は、
配信メールのIPパケット数と、TCPコネクション数と、送信メール数と、SMTPトランザクションの継続時間と、SMTPメッセージの送信元メールアドレス(Mail From)数と、SMTPメッセージの宛先メールアドレス(Rcpt−To)数と、SMTPエラー応答数と、同時に確立するTCPコネクション数と、同時に確立するSMTPトランザクション数と、の少なくとも1つを計測した結果に基づいた状態であることを特徴とする請求項3記載の帯域制御装置。 - 前記規制対象となるデータに対する規制制御は、IPレベルと、TCPレベルと、SMTPトランザクションレベルと、に分割されてなることを特徴とする請求項1から4の何れか1項に記載の帯域制御装置。
- 前記規制対象となるデータに対するIPレベルの規制制御は、IPパケットデータの遅延付加であることを特徴とする請求項5記載の帯域制御装置。
- 前記規制対象となるデータに対するTCPレベルの規制制御は、TCPのACK応答遅延付加であることを特徴とする請求項5記載の帯域制御装置。
- 前記規制対象となるデータに対するSMTPトランザクションレベルの規制制御は、SMTPコマンド応答の遅延付加であることを特徴とする請求項5記載の帯域制御装置。
- ネットワークを介して接続される情報処理装置間に配設する帯域制御装置で行う帯域制御方法であって、
前記情報処理装置から送信されるデータのアプリケーションレイヤレベルのデータ内容を検査し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする帯域制御方法。 - ネットワークを介して接続される情報処理装置間に配設する帯域制御装置で行う帯域制御方法であって、
アプリケーションレイヤレベルのデータの遷移状態を監視し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を行うことを特徴とする帯域制御方法。 - ネットワークを介して接続される情報処理装置間に配設する帯域制御装置に実行させる帯域制御プログラムであって、
前記情報処理装置から送信されるデータのアプリケーションレイヤレベルのデータ内容を検査し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を、コンピュータに実行させることを特徴とする帯域制御プログラム。 - ネットワークを介して接続される情報処理装置間に配設する帯域制御装置に実行させる帯域制御プログラムであって、
アプリケーションレイヤレベルのデータの遷移状態を監視し、規制対象となるデータを検知した場合に、該検知した規制対象となるデータに対して、規定値の遅延を付加させ、前記検知した規制対象となるデータのL3トラフィックと、L4コネクションと、アプリケーションレイヤレベルのトランザクションと、の少なくとも1つに対して処理時間を増大させる規制制御を、コンピュータに実行させることを特徴とする帯域制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009193341A JP2009284529A (ja) | 2003-11-27 | 2009-08-24 | 帯域制御装置、帯域制御方法及び帯域制御プログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003397081 | 2003-11-27 | ||
JP2009193341A JP2009284529A (ja) | 2003-11-27 | 2009-08-24 | 帯域制御装置、帯域制御方法及び帯域制御プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006287894A Division JP2007068208A (ja) | 2003-11-27 | 2006-10-23 | 帯域制御装置、帯域制御方法及び帯域制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009284529A true JP2009284529A (ja) | 2009-12-03 |
Family
ID=41454409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009193341A Pending JP2009284529A (ja) | 2003-11-27 | 2009-08-24 | 帯域制御装置、帯域制御方法及び帯域制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009284529A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529974A (ja) * | 2011-09-06 | 2014-11-13 | アルカテル−ルーセント | ネットワーク輻輳を回避するための方法およびその装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169094A (ja) * | 2001-11-30 | 2003-06-13 | Site Rock Corp | メール検出・規制方法およびメールサーバ |
JP2003173315A (ja) * | 2001-12-05 | 2003-06-20 | Fumio Mizoguchi | 通信管理装置及び管理プログラム |
JP2005033529A (ja) * | 2003-07-14 | 2005-02-03 | Udtech Japan Kk | 電子メールトラフィックコントローラ |
-
2009
- 2009-08-24 JP JP2009193341A patent/JP2009284529A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169094A (ja) * | 2001-11-30 | 2003-06-13 | Site Rock Corp | メール検出・規制方法およびメールサーバ |
JP2003173315A (ja) * | 2001-12-05 | 2003-06-20 | Fumio Mizoguchi | 通信管理装置及び管理プログラム |
JP2005033529A (ja) * | 2003-07-14 | 2005-02-03 | Udtech Japan Kk | 電子メールトラフィックコントローラ |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529974A (ja) * | 2011-09-06 | 2014-11-13 | アルカテル−ルーセント | ネットワーク輻輳を回避するための方法およびその装置 |
US9356878B2 (en) | 2011-09-06 | 2016-05-31 | Alcatel Lucent | Method for avoiding network congestion and an apparatus thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005184792A (ja) | 帯域制御装置、帯域制御方法及び帯域制御プログラム | |
US7926108B2 (en) | SMTP network security processing in a transparent relay in a computer network | |
US7647411B1 (en) | System and method for controlling distribution of network communications | |
US6941348B2 (en) | Systems and methods for managing the transmission of electronic messages through active message date updating | |
US8583787B2 (en) | Zero-minute virus and spam detection | |
US8185953B2 (en) | Detecting anomalous network application behavior | |
WO2014101758A1 (zh) | 一种检测邮件攻击的方法、装置及设备 | |
US6189035B1 (en) | Method for protecting a network from data packet overload | |
KR20110089179A (ko) | 네트워크 침입 방지 | |
US7958557B2 (en) | Determining a source of malicious computer element in a computer network | |
CN105991637A (zh) | 网络攻击的防护方法和装置 | |
US8301712B1 (en) | System and method for protecting mail servers from mail flood attacks | |
EP1234244A1 (en) | Electronic message filter having a whitelist database and a quarantining mechanism | |
US20060265459A1 (en) | Systems and methods for managing the transmission of synchronous electronic messages | |
CN107135185A (zh) | 一种攻击处理方法、设备及系统 | |
US7437758B2 (en) | Propagation of viruses through an information technology network | |
US7958187B2 (en) | Systems and methods for managing directory harvest attacks via electronic messages | |
Schatzmann et al. | Inferring spammers in the network core | |
JP2009284529A (ja) | 帯域制御装置、帯域制御方法及び帯域制御プログラム | |
JP2007068208A (ja) | 帯域制御装置、帯域制御方法及び帯域制御プログラム | |
CN109660452B (zh) | 一种垃圾邮件源检测方法及装置 | |
Marsono | Packet‐level open‐digest fingerprinting for spam detection on middleboxes | |
JP2005210455A (ja) | 電子メール中継装置 | |
KR101399037B1 (ko) | 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치 | |
Xiaofeng et al. | Flow-based anti-spam |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110829 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120605 |