JP2009529254A - 分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) - Google Patents
分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) Download PDFInfo
- Publication number
- JP2009529254A JP2009529254A JP2008557527A JP2008557527A JP2009529254A JP 2009529254 A JP2009529254 A JP 2009529254A JP 2008557527 A JP2008557527 A JP 2008557527A JP 2008557527 A JP2008557527 A JP 2008557527A JP 2009529254 A JP2009529254 A JP 2009529254A
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- packet
- input packet
- flow
- tcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000012360 testing method Methods 0.000 claims abstract description 49
- 230000000670 limiting effect Effects 0.000 claims abstract description 8
- 230000009467 reduction Effects 0.000 claims abstract description 7
- 230000006399 behavior Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 11
- 238000004088 simulation Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 6
- 230000007123 defense Effects 0.000 description 5
- 206010001488 Aggression Diseases 0.000 description 4
- 230000016571 aggressive behavior Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 239000000872 buffer Substances 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 208000012761 aggressive behavior Diseases 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 230000008260 defense mechanism Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003211 malignant effect Effects 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 241000283080 Proboscidea <mammal> Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002498 deadly effect Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000013101 initial test Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- ZRHANBBTXQZFSP-UHFFFAOYSA-M potassium;4-amino-3,5,6-trichloropyridine-2-carboxylate Chemical compound [K+].NC1=C(Cl)C(Cl)=NC(C([O-])=O)=C1Cl ZRHANBBTXQZFSP-UHFFFAOYSA-M 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】実施形態は、まず入力パケットを受信し、トラフィック分類を実行して入力パケットのプロトコルを判定する、挙動ベースのトラフィック識別(BTD)方法に関する。また、BTDでは帯域幅分割/割り当てが実行されて、UDPやICMPといった種類の非TCPトラフィックのトラフィック分類を更に提供する。TCPトラフィックに対しては、BTD方法はTCP接続が確立されているかどうかを判定し、TCP接続が確立されていない場合、レート制限、ハーフオープン接続における待ち時間短縮、バックログキューサイズのインクリメントのうち少なくとも1つを実行する。TCP接続がうまく確立されている場合、BTD方法は更に、許可される正常トラフィック及び破棄される攻撃トラフィックを特定するトラフィック識別のためのプロアクティブテストを含む。
【選択図】図1
Description
C.Douligeris and A.Mitrokotsa,"DDoS attacks and defense mechanisms:classification and state−of−the−art,"Computer Networks,vol.44,pp.643−666,2004 J.Mirkovic and P.Reiher,"A taxonomy of DDoS attack and DDoS defense mechanisms,"ACM SIGCOMM Computer Communications Review,vol.34,no.2,pp.39−53,Apr.2004 R.Chang,"Defending against flooding−based,Distributed Denial of Service attacks:a tutorial,"IEEE Communications Magazine,vol.40,no.10,pp.42−51,2002 A.Kuzmanovic and E.knightly,"Low−Rate TCP−Targeted Denial of Service Attacks(The Shrew vs.the Mice and Elephants),"ACM SIGCOMM 2003,Aug.2003,pp.75−86
(num_pkt*sz_pkt)/t (1)
式中、tは時間間隔(窓)であり、num_pktは当該期間中に受信したパケット数であり、sz_pktはパケットサイズである。フローが一旦テストに合格するとフローの開始時間が更新されるので、上記式で計算されるフローレートは、通常他者が使用するようなフローの平均レートではないということは言及に値する。そのようにして、攻撃パケットを突発的に送信して輻輳を誘発するものの、非常に長い時間沈黙を保って平均レートを著しく下げることによって検出及びフィルタリングを逃れる低レートDoS攻撃を効果的に阻むことができる。
・BTDはプロアクティブテストを介して攻撃フローを効果的且つ効率的に特定且つブロックすることができる。
・BTDは多数のDDoS攻撃パターンを抑制できる。
・BTDにおいては最小限の変更しか要求されない。
・BTDにはスケーラビリティやインセンティブ欠如等の問題がない。
考えられる一例として、コンピューティングプラットフォームには、1つ以上の処理装置若しくはプロセッサ、1つ以上の入/出力デバイス(ディスプレイ、キーボード、及び/又はマウス等)、及び/又は1つ以上のメモリ(スタティックランダムアクセスメモリ、ダイナミックランダムアクセスメモリ、フラッシュメモリ、及び/又はハードドライブ等)、及びファイアウォール型機器の1つ以上のルータを実装するための装置又は方法が含まれてもよい。例えば、ディスプレイを用いて、1つ以上のクエリー(相関を持ったもの等)及び/又は1つ以上の木表現を表示してもよいが、ここでも、特許請求の範囲に記載の主題は、その範囲をこの例に限定されない。同様に、実施形態はシステムとして実装されてもよいし、或いは、コンピュータシステム及びコンピュータシステムに対するインターフェース(以下に限定されないが、ルータやファイアウォール等)、移動通信システム及び/又はその他の種類の通信システム、及びその他周知の電子システム等の構成要素を任意に組み合わせたものとして実装されてもよい。
Claims (13)
- 挙動ベースのトラフィック識別(BTD)方法であって、
入力パケットを受信するステップと;
前記入力パケットのプロトコルを判定するように設定されたトラフィック分類方法を実行するステップと;
帯域幅分割/割り当て方法を実行するステップと;
TCP接続が確立しているか否かを判定するステップであって、前記TCP接続が確立していない場合、
レート制限、ハーフオープン接続における待ち時間短縮、及びバックログキューサイズのインクリメントのうち少なくとも1つを実行し、
前記TCP接続が確立している場合、
トラフィック識別方法を実行し、
そのトラフィック識別方法の実行により、正常トラフィックであると判定された場合、
前記パケットを許可し、
攻撃トラフィックであると判定された場合、
前記パケットを破棄するステップと
を含む方法。 - 前記トラフィック分類方法は、更に、前記入力パケットに対して少なくともインターネットプロトコル(IP)層におけるプロトコルフィールドをチェックすることにより、前記パケット分類を判定するステップを含む、
請求項1に記載の方法。 - 前記チェックされたプロトコルフィールドによって、前記パケットがTCP、UDP、ICMP、及びその他のパケットのうちの1つとして分類されるか否かを判定する、
請求項2に記載の方法。 - 前記チェックされたプロトコルフィールドがUDP、ICMP、及びその他のパケットのうちの少なくとも1つである場合、帯域幅分割/割り当て方法が、更に、前記入力パケットに割り当てられた帯域幅を判定するステップと;前記判定された帯域幅に基づいて、前記入力パケットをUDP、ICMP、及びその他のうちの1つとして分類するステップとを含む、
請求項3に記載の方法。 - 前記トラフィック分類方法は、ファイアウォール又はエッジルータで実装される、
請求項4に記載の方法。 - 前記トラフィック識別方法は、更に、
入力パケットの送信元IPアドレス、送信元ポート番号、宛先IPアドレス、及び宛先ポート番号をチェックするステップと;
前記入力パケットが、新規フローに含まれる最初のパケットであるか、又は複数の許可されたフローに含まれるパケットであるかを判定するステップと;
許可されたフローの数が、適正なサービス品質(QoS)を確実に提供するために設定された所定の第一閾値に対して最大フローカウントにいつ到達するかを判定するステップと;
前記フローカウントを1だけインクリメントすることにより最大カウントフローテーブルを更新するステップと;
最大フローカウントが前記所定の第一閾値以下の場合、合格したテスト及び失敗したテストのカウンタをインクリメントして、前記新規フローの前記入力パケットを許可するステップと;
前記最大フローカウントが前記所定の閾値を超える場合、前記入力パケットを破棄するステップと;
前記合格したテスト数が所定の第二閾値を超える場合、既存フローからの入力パケットを許可するステップと;
前記失敗したテスト数が所定の第三閾値より大きい場合、既存フローからの入力パケットを破棄するステップと;
パケットのフローをチェックして、前レートの半分を超えるという制限値を現レートが満たすか否かを判定するステップと;
前記現レートが前記制限値を超える場合、fail_numカウンタをインクリメントするステップ;及び
前記現レートが前記制限値以下である場合、pass_numカウンタをインクリメントするステップと;
前記fail_numカウンタが所定の第四閾値より小さい場合、前記入力パケットを許可するステップ;及び
前記fail_numカウンタが所定の第五閾値より大きい場合、前記入力パケットを破棄するステップと
を含む、
請求項5に記載の方法。 - BTD用システムであって、
入力パケットを受信する手段と;
前記入力パケットのプロトコルを判定するように設定されたトラフィック分類方法を実行する手段と;
帯域幅分割/割り当て方法を実行する手段と;
TCP接続が確立しているか否かを判定する手段であって、前記TCP接続が確立していない場合、
レート制限、ハーフオープン接続における待ち時間短縮、及びバックログキューサイズのインクリメントのうち少なくとも1つを実行し、
前記TCP接続が確立している場合、
トラフィック識別方法を実行し、
そのトラフィック識別方法の実行により、正常トラフィックであると判定された場合、
前記パケットを許可し、
攻撃トラフィックであると判定された場合、
パケットを破棄する手段と
を備えるシステム。 - プロセッサによって実行される場合、挙動ベースのトラフィック識別(BTD)方法を前記プロセッサに実行させるソフトウェアコードを含むプロセッサ可読媒体であって、
前記挙動ベースのトラフィック識別(BTD)方法が
入力パケットを受信するステップと;
前記入力パケットのプロトコルを判定するように設定されたトラフィック分類方法を実行するステップと;
帯域幅分割/割り当て方法を実行するステップと;
TCP接続が確立しているか否かを判定するステップであって、前記TCP接続が確立していない場合、
レート制限、ハーフオープン接続における待ち時間短縮、バックログキューサイズのインクリメントのうち少なくとも1つを実行し、
前記TCP接続が確立している場合、
トラフィック識別方法を実行し、
そのトラフィック識別方法の実行により、正常トラフィックであると判定された場合、
前記パケットを許可し、
攻撃トラフィックであると判定された場合、
前記パケットを破棄するステップと
を含む
プロセッサ可読媒体。 - 前記トラフィック分類方法は、更に、前記入力パケットに対して少なくともインターネットプロトコル(IP)層におけるプロトコルフィールドをチェックすることにより、前記パケット分類を判定するステップを含む、
請求項8に記載のプロセッサ可読媒体。 - 前記チェックされたプロトコルフィールドによって、前記パケットがTCP、UDP、ICMP、及びその他のパケットのうちの1つとして分類されるか否かを判定する、
請求項9に記載のプロセッサ可読媒体。 - 前記チェックされたプロトコルフィールドがUDP、ICMP、及びその他のパケットのうちの少なくとも1つである場合、帯域幅分割/割り当て方法が、更に、前記入力パケットに割り当てられた帯域幅を判定するステップと;前記判定された帯域幅に基づいて、前記入力パケットをUDP、ICMP、及びその他のうちの1つとして分類するステップとを含む、
請求項10に記載のプロセッサ可読媒体。 - 前記トラフィック分類方法は、ファイアウォール又はエッジルータで実装される、
請求項11に記載のプロセッサ可読媒体。 - 前記トラフィック識別方法は、更に、
入力パケットの送信元IPアドレス、送信元ポート番号、宛先IPアドレス、及び宛先ポート番号をチェックするステップと;
前記入力パケットが、新規フローに含まれる最初のパケットであるか、又は複数の許可されたフローに含まれるパケットであるかを判定するステップと;
許可されたフローの数が、適正なサービス品質(QoS)を確実に提供するために設定された所定の第一閾値に対して最大フローカウントにいつ到達するかを判定するステップと;
前記フローカウントを1だけインクリメントすることにより最大カウントフローテーブルを更新するステップと;
最大フローカウントが前記所定の第一閾値以下の場合、合格したテスト及び失敗したテストのカウンタをインクリメントして、前記新規フローの前記入力パケットを許可するステップと;
前記最大フローカウントが前記所定の閾値を超える場合、前記入力パケットを破棄するステップと;
前記合格したテスト数が所定の第二閾値を超える場合、既存フローからの入力パケットを許可するステップと;
前記失敗したテスト数が所定の第三閾値より大きい場合、既存フローからの入力パケットを破棄するステップと;
パケットのフローをチェックして、前レートの半分を超えるという制限値を現レートが満たすか否かを判定するステップと;
前記現レートが前記制限値を超える場合、fail_numカウンタをインクリメントするステップ;及び
前記現レートが前記制限値以下である場合、pass_numカウンタをインクリメントするステップと;
前記fail_numカウンタが所定の第四閾値より小さい場合、前記入力パケットを許可するステップ;及び
前記fail_numカウンタが所定の第五閾値より大きい場合、前記入力パケットを破棄するステップと
を含む、
請求項12に記載のプロセッサ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US77866206P | 2006-03-03 | 2006-03-03 | |
US60/778,662 | 2006-03-03 | ||
PCT/US2007/063296 WO2007103864A2 (en) | 2006-03-03 | 2007-03-05 | BEHAVIOR-BASED TRAFFIC DIFFERENTIATION (BTD) FOR DEFENDING AGAINST DISTRIBUTED DENIAL OF SERVICE(DDoS) ATTACKS |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009529254A true JP2009529254A (ja) | 2009-08-13 |
JP4764930B2 JP4764930B2 (ja) | 2011-09-07 |
Family
ID=38475761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008557527A Active JP4764930B2 (ja) | 2006-03-03 | 2007-03-05 | 分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) |
Country Status (5)
Country | Link |
---|---|
US (1) | US8091132B2 (ja) |
EP (1) | EP1999585A4 (ja) |
JP (1) | JP4764930B2 (ja) |
CN (1) | CN101529386B (ja) |
WO (1) | WO2007103864A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012095301A (ja) * | 2010-10-28 | 2012-05-17 | Samsung Sds Co Ltd | イーサネット環境におけるudpデータ伝送の公正性確保装置及び方法 |
JP2013183192A (ja) * | 2012-02-29 | 2013-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及び通信方法 |
KR101380096B1 (ko) | 2010-08-13 | 2014-04-02 | 한국전자통신연구원 | 분산 서비스 거부 공격 대응 시스템 및 그 방법 |
US9060013B2 (en) | 2012-02-20 | 2015-06-16 | Alaxala Networks Corporation | Network system, network relay method, and network relay device |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7434254B1 (en) * | 2002-10-25 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus for automatic filter generation and maintenance |
KR100639969B1 (ko) * | 2004-12-02 | 2006-11-01 | 한국전자통신연구원 | 이상 트래픽 제어 장치 및 그 제어 방법 |
JP2008532177A (ja) | 2005-03-03 | 2008-08-14 | ワシントン ユニヴァーシティー | 生物学的配列類似検索を実行するための方法および装置 |
US7969881B2 (en) * | 2005-11-28 | 2011-06-28 | New Jersey Institute Of Technology | Providing proportionally fair bandwidth allocation in communication systems |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US8286244B2 (en) * | 2007-01-19 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Method and system for protecting a computer network against packet floods |
US8644151B2 (en) * | 2007-05-22 | 2014-02-04 | Cisco Technology, Inc. | Processing packet flows |
US7904597B2 (en) | 2008-01-23 | 2011-03-08 | The Chinese University Of Hong Kong | Systems and processes of identifying P2P applications based on behavioral signatures |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US8413250B1 (en) | 2008-06-05 | 2013-04-02 | A9.Com, Inc. | Systems and methods of classifying sessions |
WO2010028680A1 (en) * | 2008-09-09 | 2010-03-18 | Nokia Siemens Networks Oy | Application identification in mobile networks |
US20120095893A1 (en) | 2008-12-15 | 2012-04-19 | Exegy Incorporated | Method and apparatus for high-speed processing of financial market depth data |
FR2946820B1 (fr) * | 2009-06-16 | 2012-05-11 | Canon Kk | Procede de transmission de donnees et dispositif associe. |
US9053320B2 (en) * | 2010-04-20 | 2015-06-09 | Verisign, Inc | Method of and apparatus for identifying requestors of machine-generated requests to resolve a textual identifier |
JP6045505B2 (ja) | 2010-12-09 | 2016-12-14 | アイピー レザボア, エルエルシー.IP Reservoir, LLC. | 金融市場における注文を管理する方法および装置 |
CN102655493A (zh) * | 2011-03-01 | 2012-09-05 | 国基电子(上海)有限公司 | 用户端设备及其防止攻击的方法 |
US9195805B1 (en) * | 2011-12-08 | 2015-11-24 | Amazon Technologies, Inc. | Adaptive responses to trickle-type denial of service attacks |
US9047243B2 (en) | 2011-12-14 | 2015-06-02 | Ip Reservoir, Llc | Method and apparatus for low latency data distribution |
US8677489B2 (en) * | 2012-01-24 | 2014-03-18 | L3 Communications Corporation | Methods and apparatus for managing network traffic |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10102260B2 (en) | 2012-10-23 | 2018-10-16 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation using record layout detection |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
EP2912579B1 (en) | 2012-10-23 | 2020-08-19 | IP Reservoir, LLC | Method and apparatus for accelerated format translation of data in a delimited data format |
CN103841088B (zh) * | 2012-11-23 | 2016-12-21 | 香港游戏橘子数位科技股份有限公司 | 提供网络服务连线品质检测的方法 |
EP2984804A1 (en) * | 2013-04-08 | 2016-02-17 | Telefonaktiebolaget LM Ericsson (publ) | Controlling establishment of multiple tcp connections |
US8955138B1 (en) * | 2013-07-11 | 2015-02-10 | Symantec Corporation | Systems and methods for reevaluating apparently benign behavior on computing devices |
KR101419861B1 (ko) | 2013-07-30 | 2014-07-16 | (주) 시스메이트 | 가공된 하프 클로즈 순서에 따른 패킷을 사용한 세션 관리 및 세션 자원 소모형 디도스 공격 방어 장치 및 방법 |
WO2015164639A1 (en) | 2014-04-23 | 2015-10-29 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation |
US9686312B2 (en) * | 2014-07-23 | 2017-06-20 | Cisco Technology, Inc. | Verifying network attack detector effectiveness |
US9900342B2 (en) * | 2014-07-23 | 2018-02-20 | Cisco Technology, Inc. | Behavioral white labeling |
US10021130B2 (en) * | 2015-09-28 | 2018-07-10 | Verizon Patent And Licensing Inc. | Network state information correlation to detect anomalous conditions |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
GB2547220A (en) | 2016-02-10 | 2017-08-16 | Testplant Europe Ltd | Method of, and apparatus for, testing computer hardware and software |
GB2547222A (en) * | 2016-02-10 | 2017-08-16 | Testplant Europe Ltd | Method of, and apparatus for, testing computer hardware and software |
US11218506B2 (en) * | 2018-12-17 | 2022-01-04 | Microsoft Technology Licensing, Llc | Session maturity model with trusted sources |
CN110177115A (zh) * | 2019-06-10 | 2019-08-27 | 中国民航大学 | 基于多特征融合的LDoS攻击检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005073272A (ja) * | 2003-08-25 | 2005-03-17 | Lucent Technol Inc | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 |
JP2005229234A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃検出方法、ネットワーク攻撃元識別方法、ネットワーク装置、ネットワーク攻撃検出プログラムおよびネットワーク攻撃元識別プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3603243B2 (ja) * | 1997-09-02 | 2004-12-22 | 富士通株式会社 | 交換機の試験制御方法 |
US6215769B1 (en) * | 1998-10-07 | 2001-04-10 | Nokia Telecommunications, Inc. | Enhanced acknowledgment pacing device and method for TCP connections |
US6987732B2 (en) * | 2000-12-15 | 2006-01-17 | Tellabs San Jose, Inc. | Apparatus and methods for scheduling packets in a broadband data stream |
EP1294134B1 (en) * | 2001-09-12 | 2005-01-12 | Alcatel | Method and apparatus for differentiating service in a data network |
US7391740B2 (en) * | 2003-04-17 | 2008-06-24 | University Of Maryland | Method for quantifying reponsiveness of flow aggregates to packet drops in a communication network |
US6970426B1 (en) * | 2003-05-14 | 2005-11-29 | Extreme Networks | Rate color marker |
JP4433202B2 (ja) * | 2003-07-11 | 2010-03-17 | 日本電気株式会社 | トランスポート層中継方法及びトランスポート層中継装置並びにプログラム |
US7463590B2 (en) * | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
US7992208B2 (en) * | 2005-09-19 | 2011-08-02 | University Of Maryland | Detection of nonconforming network traffic flow aggregates for mitigating distributed denial of service attacks |
-
2007
- 2007-03-05 US US11/682,119 patent/US8091132B2/en active Active
- 2007-03-05 WO PCT/US2007/063296 patent/WO2007103864A2/en active Application Filing
- 2007-03-05 EP EP07757903A patent/EP1999585A4/en not_active Withdrawn
- 2007-03-05 CN CN2007800074037A patent/CN101529386B/zh not_active Expired - Fee Related
- 2007-03-05 JP JP2008557527A patent/JP4764930B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005073272A (ja) * | 2003-08-25 | 2005-03-17 | Lucent Technol Inc | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 |
JP2005229234A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃検出方法、ネットワーク攻撃元識別方法、ネットワーク装置、ネットワーク攻撃検出プログラムおよびネットワーク攻撃元識別プログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101380096B1 (ko) | 2010-08-13 | 2014-04-02 | 한국전자통신연구원 | 분산 서비스 거부 공격 대응 시스템 및 그 방법 |
JP2012095301A (ja) * | 2010-10-28 | 2012-05-17 | Samsung Sds Co Ltd | イーサネット環境におけるudpデータ伝送の公正性確保装置及び方法 |
US8886825B2 (en) | 2010-10-28 | 2014-11-11 | Samsung Sds Co., Ltd. | Apparatus and method for ensuring fairness of UDP data transmission in ethernet environment |
US9060013B2 (en) | 2012-02-20 | 2015-06-16 | Alaxala Networks Corporation | Network system, network relay method, and network relay device |
JP2013183192A (ja) * | 2012-02-29 | 2013-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2007103864A2 (en) | 2007-09-13 |
CN101529386B (zh) | 2012-10-10 |
US20070209068A1 (en) | 2007-09-06 |
JP4764930B2 (ja) | 2011-09-07 |
EP1999585A4 (en) | 2012-01-25 |
US8091132B2 (en) | 2012-01-03 |
WO2007103864A3 (en) | 2008-09-25 |
EP1999585A2 (en) | 2008-12-10 |
CN101529386A (zh) | 2009-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4764930B2 (ja) | 分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) | |
US8819821B2 (en) | Proactive test-based differentiation method and system to mitigate low rate DoS attacks | |
Kargl et al. | Protecting web servers from distributed denial of service attacks | |
Srivastava et al. | A recent survey on DDoS attacks and defense mechanisms | |
US7490235B2 (en) | Offline analysis of packets | |
US7818795B1 (en) | Per-port protection against denial-of-service and distributed denial-of-service attacks | |
JP2010268483A (ja) | 能動的ネットワーク防衛システム及び方法 | |
Mohammadi et al. | SYN‐Guard: An effective counter for SYN flooding attack in software‐defined networking | |
Kavisankar et al. | A mitigation model for TCP SYN flooding with IP spoofing | |
Al-Duwairi et al. | ISDSDN: mitigating SYN flood attacks in software defined networks | |
Gao et al. | Differentiating malicious DDoS attack traffic from normal TCP flows by proactive tests | |
US10171492B2 (en) | Denial-of-service (DoS) mitigation based on health of protected network device | |
Kumar et al. | Can microsoft's Service Pack2 (SP2) security software prevent SMURF attacks? | |
WO2007122495A2 (en) | A framework for protecting resource-constrained network devices from denial-of-service attacks | |
Jhi et al. | PWC: A proactive worm containment solution for enterprise networks | |
Djalaliev et al. | Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks | |
David et al. | Router based approach to mitigate DOS attacks on the wireless networks | |
Park et al. | Unified rate limiting in broadband access networks for defeating internet worms and DDoS attacks | |
Shishira et al. | A Survey on Existing Detection and Mitigation Methods of Denial of Service Attacks | |
Xia | Selective Dropping of Rate Limiting Against Denial of Service Attacks | |
Ming | A probabilistic drop scheme for mitigating SYN flooding attacks | |
Mohiuddin et al. | Design and Development of an effective DDoS Shield to implement a well secured Defense System against vulnerable attacks | |
Laurens et al. | DDoSniffer: Detecting DDoS attack at the source agents | |
Kumar et al. | Queuing Algorithms Performance against Buffer Size and Attack Intensities | |
Shafiq et al. | Detection and prevention of distributed denial of services attacks by collaborative effort of software agents, first prototype implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100528 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110527 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110613 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4764930 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |