JP2009504099A - IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 - Google Patents
IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 Download PDFInfo
- Publication number
- JP2009504099A JP2009504099A JP2008525147A JP2008525147A JP2009504099A JP 2009504099 A JP2009504099 A JP 2009504099A JP 2008525147 A JP2008525147 A JP 2008525147A JP 2008525147 A JP2008525147 A JP 2008525147A JP 2009504099 A JP2009504099 A JP 2009504099A
- Authority
- JP
- Japan
- Prior art keywords
- addresses
- source
- determining
- packets
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
前の議論のすべてが、単に、本発明の全般的な原理を例示することに留意されたい。当業者が、本明細書で明示的に説明されず、図示されてはいないが、本発明の原理を実施し、本発明の趣旨及び範囲に含まれるさまざまな他の配置を考案できることを了解されたい。たとえば、本発明を、インターネットプロトコル(IP)ネットワークに関して具体的に説明したが、使用される特定の通信プロトコルが、本発明の原理に関係せず、したがって、本発明を、関連するソースアドレス及び宛先アドレスを有するパケットがネットワークを介して送信されるすべてのデータパケットベースのネットワークの文脈で同一の形で使用できることが、当業者には明白であろう。
Claims (10)
- ターゲット被害者に対するサービス拒否(DoS)攻撃に対して防御する完全に自動化された方法であって、該方法が前記ターゲット被害者の側で実施され、前記ターゲット被害者が、前記ターゲット被害者にインターネットプロトコル(IP)パケットを送信するIPベースのキャリアネットワークによってサービスを提供され、前記ターゲット被害者が、1以上のIPアドレスを関連付けられ、前記方法が、
1以上のソースIPアドレスから受信されたIPパケットの分析に基づいて、DoS攻撃が前記ターゲット被害者に対して行われつつあることを判定するステップ、
IPアドレスの1以上の対を識別するステップであって、IPアドレスの前記対のそれぞれがソースIPアドレス及び宛先IPアドレスを含み、前記ソースIPアドレスが前記IPパケットのうちの1つがそこから受信された前記ソースIPアドレスのうちの1つであり、前記宛先IPアドレスが前記ターゲット被害者に関連する前記IPアドレスのうちの1つである、ステップ、及び
前記キャリアネットワークに送信されたIPアドレスの識別された対の1つに含まれる前記ソースIPアドレス及び前記宛先IPアドレスと等しいソースIPアドレス及び宛先IPアドレスを有するIPパケットの送信を前記キャリアネットワークが制限することを可能にするためにIPアドレスの前記1以上の識別された対を前記キャリアネットワークに送信するステップ
からなる方法。 - 請求項1記載の方法において、前記DoS攻撃が前記ターゲット被害者に対して行われつつあることを判定するステップが、前記1以上のソースIPアドレスから受信される前記IPパケットのパケットレートが所定の閾値を超えることを判定するステップからなる方法。
- 請求項1記載の方法において、前記DoS攻撃が前記ターゲット被害者に対して行われつつあることを判定するステップは、前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、存在しないデータベース要素に関するデータベース検索を実行する要求を含むことを判定するステップであって、存在しないデータベース要素に関するデータベース検索を実行するそのような要求を含む前記IPパケットのうちの前記複数の受信のレートが所定の閾値を超える、ステップからなる方法。
- 請求項1記載の方法において、前記DoS攻撃が前記ターゲット被害者に対して行われつつあることを判定するステップは、前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、その称するところでは人間からである要求を含むことを判定するステップであって、その称するところでは人間からである要求を含む前記IPパケットのうちの前記複数の受信のレートが所定の閾値を超える、ステップからなる方法。
- 請求項1記載の方法において、前記DoS攻撃が前記ターゲット被害者に対して行われつつあることを判定するステップは、前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、構文的に無効な要求を含むことを判定するステップであって、構文的に無効な要求を含む前記IPパケットのうちの前記複数の受信のレートが所定の閾値を超える、ステップからなる方法。
- 請求項1記載の方法において、前記DoS攻撃が前記ターゲット被害者に対して行われつつあることを判定するステップは、前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、前記ターゲット被害者の敏感な動作中に所定の閾値を超えるレートで受信されることを判定するステップからなる方法。
- 請求項1記載の方法において、前記DoS攻撃が前記ターゲット被害者に対して行われつつあることを判定するステップが、条件の所定の組のうちの少なくとも2つが満足されることを判定するステップからなり、条件の前記組が、
前記1以上のソースIPアドレスから受信される前記IPパケットのパケットレートが所定の閾値を超えることを判定するステップ、
前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、存在しないデータベース要素に関するデータベース検索を実行する要求を含むことを判定するステップであって、存在しないデータベース要素に関するデータベース検索を実行するそのような要求を含む前記IPパケットのうちの前記複数の受信のレートが所定の閾値を超える、判定するステップ、
前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、その称するところでは人間からである要求を含むことを判定するステップであって、その称するところでは人間からである要求を含む前記IPパケットのうちの前記複数の受信のレートが所定の閾値を超える、判定するステップ、
前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、構文的に無効な要求を含むことを判定するステップであって、構文的に無効な要求を含む前記IPパケットのうちの前記複数の受信のレートが所定の閾値を超える、判定するステップ、及び
前記1以上のソースIPアドレスから受信された前記IPパケットのうちの複数が、前記ターゲット被害者の敏感な動作中に所定の閾値を超えるレートで受信されることを判定するステップ
のうちの複数を含む方法。 - 請求項1記載の方法において、前記IPアドレスの前記1以上の識別された対を前記キャリアネットワークに送信するステップが、セキュリティシグネチャを使用して、IPアドレスの前記1以上の識別された対を前記キャリアネットワークに送信するステップからなる方法。
- 請求項1記載の方法において、前記IPアドレスの前記1以上の識別された対を前記キャリアネットワークに送信するステップが、前記キャリアネットワークへの冗長接続を使用して、IPアドレスの前記1以上の識別された対を前記キャリアネットワークに送信するステップからなる方法。
- 請求項1記載の方法において、前記IPアドレスの前記1以上の識別された対を前記キャリアネットワークに送信するステップが、冗長通信プロトコルを使用して、IPアドレスの前記1以上の識別された対を前記キャリアネットワークに送信するステップからなる方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/197,842 | 2005-08-05 | ||
US11/197,842 US20070033650A1 (en) | 2005-08-05 | 2005-08-05 | Method and apparatus for defending against denial of service attacks in IP networks by target victim self-identification and control |
PCT/US2006/030063 WO2007035207A1 (en) | 2005-08-05 | 2006-08-02 | Method for defending against denial of service attacks in ip networks by target victim self-identification and control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009504099A true JP2009504099A (ja) | 2009-01-29 |
JP4768020B2 JP4768020B2 (ja) | 2011-09-07 |
Family
ID=37433745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008525147A Expired - Fee Related JP4768020B2 (ja) | 2005-08-05 | 2006-08-02 | IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070033650A1 (ja) |
EP (1) | EP1911241B9 (ja) |
JP (1) | JP4768020B2 (ja) |
KR (1) | KR101067781B1 (ja) |
CN (1) | CN101213813A (ja) |
WO (1) | WO2007035207A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012109996A (ja) * | 2006-11-03 | 2012-06-07 | Alcatel-Lucent Usa Inc | 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747244B2 (en) * | 2003-01-23 | 2010-06-29 | Research In Motion Limited | Methods and apparatus for re-establishing communication for a wireless communication device after a communication loss in a wireless communication network |
US8775521B2 (en) * | 2006-06-30 | 2014-07-08 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting zombie-generated spam |
US8768961B2 (en) * | 2007-03-09 | 2014-07-01 | At&T Labs, Inc. | System and method of processing database queries |
US7937586B2 (en) * | 2007-06-29 | 2011-05-03 | Microsoft Corporation | Defending against denial of service attacks |
US8943200B2 (en) * | 2008-08-05 | 2015-01-27 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing unwanted traffic between peer networks |
KR101013274B1 (ko) * | 2008-09-11 | 2011-02-09 | 주식회사 케이티 | 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템 |
EP2382575A4 (en) * | 2009-01-29 | 2013-05-22 | Hewlett Packard Development Co | SECURITY MANAGEMENT IN A NETWORK |
US8644177B2 (en) * | 2010-12-16 | 2014-02-04 | Blackberry Limited | Methods and apparatus for use in controlling data traffic for a wireless mobile terminal using a wireless access point (AP) |
CN102904971B (zh) | 2011-07-26 | 2015-11-25 | 华为终端有限公司 | 获取目的ip地址的方法及装置 |
US9148440B2 (en) | 2013-11-25 | 2015-09-29 | Imperva, Inc. | Coordinated detection and differentiation of denial of service attacks |
EP3319287A1 (en) * | 2016-11-04 | 2018-05-09 | Nagravision SA | Port scanning |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002025402A2 (en) * | 2000-09-20 | 2002-03-28 | Bbnt Solutions Llc | Systems and methods that protect networks and devices against denial of service attacks |
WO2003001333A2 (en) * | 2001-06-20 | 2003-01-03 | Arbor Networks, Inc., | Detecting network misuse |
WO2003005666A2 (en) * | 2001-07-03 | 2003-01-16 | Intel Corporation | An apparatus and method for secure, automated response to distributed denial of service attacks |
US20030037141A1 (en) * | 2001-08-16 | 2003-02-20 | Gary Milo | Heuristic profiler software features |
US20040054925A1 (en) * | 2002-09-13 | 2004-03-18 | Cyber Operations, Llc | System and method for detecting and countering a network attack |
JP2004120498A (ja) * | 2002-09-27 | 2004-04-15 | Nippon Telegr & Teleph Corp <Ntt> | 違法トラヒック防止システムおよびサーバおよびエッジルータ |
JP2004356915A (ja) * | 2003-05-28 | 2004-12-16 | Chiba Inst Of Technology | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 |
JP2005151039A (ja) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット防御システム |
JP2005210601A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 不正侵入検知装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5198607A (en) * | 1992-02-18 | 1993-03-30 | Trw Inc. | Laser anti-missle defense system |
US6611521B1 (en) * | 1998-07-14 | 2003-08-26 | International Business Machines Corporation | Data link layer extensions to a high latency wireless MAC protocol |
SE518422C2 (sv) * | 2000-03-10 | 2002-10-08 | Ericsson Telefon Ab L M | Förfarande och anordning för punkt-till-punktförbindelser i ett kommunikationsnät |
AU2001288640A1 (en) * | 2000-09-01 | 2002-03-13 | Tut Systems, Inc. | A method and system to pre-compile configuration information for a data communications device |
US7188366B2 (en) * | 2000-09-12 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Distributed denial of service attack defense method and device |
US7694128B2 (en) * | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
CA2379090A1 (en) * | 2002-03-27 | 2003-09-27 | Ibm Canada Limited-Ibm Canada Limitee | Efficient server handling of multiple requests from a web browser |
US7472421B2 (en) * | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
GB0315156D0 (en) * | 2003-06-28 | 2003-08-06 | Ibm | Identification system and method |
US8171562B2 (en) * | 2003-08-26 | 2012-05-01 | Oregon Health & Science University | System and methods for protecting against denial of service attacks |
US7436770B2 (en) * | 2004-01-21 | 2008-10-14 | Alcatel Lucent | Metering packet flows for limiting effects of denial of service attacks |
-
2005
- 2005-08-05 US US11/197,842 patent/US20070033650A1/en not_active Abandoned
-
2006
- 2006-08-02 WO PCT/US2006/030063 patent/WO2007035207A1/en active Application Filing
- 2006-08-02 JP JP2008525147A patent/JP4768020B2/ja not_active Expired - Fee Related
- 2006-08-02 EP EP06789176.2A patent/EP1911241B9/en not_active Not-in-force
- 2006-08-02 CN CNA2006800237434A patent/CN101213813A/zh active Pending
- 2006-08-02 KR KR1020077030524A patent/KR101067781B1/ko active IP Right Grant
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002025402A2 (en) * | 2000-09-20 | 2002-03-28 | Bbnt Solutions Llc | Systems and methods that protect networks and devices against denial of service attacks |
WO2003001333A2 (en) * | 2001-06-20 | 2003-01-03 | Arbor Networks, Inc., | Detecting network misuse |
WO2003005666A2 (en) * | 2001-07-03 | 2003-01-16 | Intel Corporation | An apparatus and method for secure, automated response to distributed denial of service attacks |
US20030037141A1 (en) * | 2001-08-16 | 2003-02-20 | Gary Milo | Heuristic profiler software features |
US20040054925A1 (en) * | 2002-09-13 | 2004-03-18 | Cyber Operations, Llc | System and method for detecting and countering a network attack |
JP2004120498A (ja) * | 2002-09-27 | 2004-04-15 | Nippon Telegr & Teleph Corp <Ntt> | 違法トラヒック防止システムおよびサーバおよびエッジルータ |
JP2004356915A (ja) * | 2003-05-28 | 2004-12-16 | Chiba Inst Of Technology | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 |
JP2005151039A (ja) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット防御システム |
JP2005210601A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 不正侵入検知装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012109996A (ja) * | 2006-11-03 | 2012-06-07 | Alcatel-Lucent Usa Inc | 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1911241A1 (en) | 2008-04-16 |
US20070033650A1 (en) | 2007-02-08 |
EP1911241B9 (en) | 2013-06-12 |
EP1911241B1 (en) | 2012-10-03 |
CN101213813A (zh) | 2008-07-02 |
WO2007035207A1 (en) | 2007-03-29 |
KR20080026122A (ko) | 2008-03-24 |
KR101067781B1 (ko) | 2011-09-27 |
JP4768020B2 (ja) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4768020B2 (ja) | IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
JP4768021B2 (ja) | IPネットワークにおいて標的被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
US11824875B2 (en) | Efficient threat context-aware packet filtering for network protection | |
US9628511B2 (en) | System and method for identification and blocking of unwanted network traffic | |
Wheeler et al. | Techniques for cyber attack attribution | |
US7478429B2 (en) | Network overload detection and mitigation system and method | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
KR101231975B1 (ko) | 차단서버를 이용한 스푸핑 공격 방어방법 | |
JP5153779B2 (ja) | 1つまたは複数のパケット・ネットワーク内で望まれないトラフィックの告発をオーバーライドする方法および装置 | |
CN114024731B (zh) | 报文处理方法及装置 | |
CA2456902A1 (en) | Method, data carrier, computer system and computer programme for the identification and defence of attacks on server systems of network service providers and operators | |
EP4080822B1 (en) | Methods and systems for efficient threat context-aware packet filtering for network protection | |
Mishra et al. | A systematic survey on DDoS attack and data confidentiality issue on cloud servers | |
Searls | Identifying Originating Traffic to Anonymity Networks | |
Chen et al. | NETWORK TERM PROJECT SONY HACK OR DDOS | |
Rubin | A Report to the Federal Trade Commission on Reponses to their Request For Information on Establishing a National Do Not E-mail Registry | |
ZA200400908B (en) | Method, data-carrier, computer system and computer programme for the identification and defence of attacks on server systems of network service providers and operators. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4768020 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |