JP2011055299A - Service protecting system - Google Patents

Service protecting system Download PDF

Info

Publication number
JP2011055299A
JP2011055299A JP2009203025A JP2009203025A JP2011055299A JP 2011055299 A JP2011055299 A JP 2011055299A JP 2009203025 A JP2009203025 A JP 2009203025A JP 2009203025 A JP2009203025 A JP 2009203025A JP 2011055299 A JP2011055299 A JP 2011055299A
Authority
JP
Japan
Prior art keywords
attack
signal
defense
address
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009203025A
Other languages
Japanese (ja)
Inventor
Eimatsu Moriyama
栄松 守山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2009203025A priority Critical patent/JP2011055299A/en
Publication of JP2011055299A publication Critical patent/JP2011055299A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To protect a server from an attack even if an attacker is located in the same subnet as the server, continue a service to users other than the attacker, and prevent stop of the service due to the attack. <P>SOLUTION: A service providing means for providing a service to a user is protected by a connection means for changing addresses of a data link layer and a network layer; an information transmitting means for changing an information transmission path; an attack detecting means; an offence means; a decoy means; a path change command transmitting means: and an offence control means. Attacks from the outside of the subnet to which the service providing means belongs, are centralized to the offence means by path change, and internal attacks are centralized to the decoy means. The signals from which attack signals are removed are supplied to the service providing means, to continue the service even under the attack. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

この発明は、ネットワーク上でサービスを提供しているサーバーに対するネットワーク上の攻撃者による攻撃信号からサービスを保護し、攻撃下においてもサービスの継続を可能とするサービス保護方式に関するものである。   The present invention relates to a service protection system that protects a service from an attack signal by an attacker on the network to a server that provides the service on the network, and allows the service to continue even under an attack.

インターネット上でサービスを提供しているサーバーに対しインターネットを経由した攻撃が頻繁に発生している。攻撃者の攻撃意図は様々であり、また攻撃者が用いる攻撃ツールと呼ばれるソフトウエアも様々である。そのなかでも、コンピュータウイルス等のマルウエアに感染した複数のクライアントコンピュータが、特定のサーバーに対して短時間に大量のアクセス行う分散型サービス不能攻撃(Distributed Denial of Service attack、以下DDoS攻撃と略記)がある。標的となったサーバー(以降では、標的サーバー)に対する攻撃者からのDDoS攻撃により、攻撃者以外の利用者への当該サーバーからの正常なサービスを実施できなくなる。   Attacks via the Internet are frequently occurring on servers that provide services on the Internet. Attackers have various intentions to attack, and various software called attack tools used by attackers. Among them, there is a distributed denial of service attack (abbreviated as DDoS attack) in which multiple client computers infected with malware such as computer viruses access a specific server in a short time in a large amount. is there. Due to the DDoS attack from the attacker against the targeted server (hereinafter, the target server), normal services from the server to users other than the attacker cannot be performed.

例えば、ウェブ(Web)サーバーに対する攻撃としては、(1)TCP接続の呼を意味するsynパケットを攻撃先に大量に送付することで、攻撃先のサーバーにTCP接続の準備処理を大量に促すシンフラッド(syn flood)攻撃、(2)大量のTCP接続のみを行い、実際には何も通信を行わないことで、攻撃先のサーバーにそのTCP接続を維持するだけで資源の浪費をさせるTCPコネクションフラッド(TCP Connection flood)攻撃、(3)さらに、実際のHTTP GETコマンドを送付することで、Webサーバーにコンテンツを返答させる処理を大量に実行させることで、サーバー自身への負荷に加えて、サーバーが接続されている回線のインターネット側に向かう方向の帯域を無駄に消費させるHTTPゲットフラッド(HTTP GET flood)攻撃などが知られている。また、実際の通信とは無関係な、不要なIPパケットを大量に作成し、特定の攻撃先に大量のIPパケットを到達させることで攻撃先のインターネット接続回線を埋めてしまうUDPフラッド(UDP flood)攻撃、またはICMPフラッド(ICMP flood)攻撃なども知られている。   For example, as an attack against a Web server, (1) a thin message that prompts a large amount of TCP connection preparation processing to the attack destination server by sending a large amount of syn packets indicating TCP connection calls to the attack destination. Flood (syn flood) attack, (2) TCP connection that only performs a large amount of TCP connection and does not actually communicate anything, so that the attack destination server simply wastes resources by maintaining the TCP connection Flood (TCP Connection flood) attack, (3) In addition to sending the actual HTTP GET command, a large amount of processing to make the Web server respond to the content is executed, in addition to the load on the server itself, HTTP get flood (HTTP GET flood) that wastes bandwidth in the direction toward the Internet side of the line to which is connected And the like are known attack. Also, UDP flood (UDP flood) that creates a large number of unnecessary IP packets that are unrelated to actual communication, and fills the Internet connection line of the attack destination by reaching a large amount of IP packets to a specific attack destination. Attacks or ICMP flood attacks are also known.

また、ボットと呼ばれるマルウエアではボットが仕込まれたクライアントコンピュータを攻撃者が遠隔から制御することが可能となる。このため、攻撃者が攻撃対象サーバーを直接攻撃する必要はなく、攻撃者の配下となったボットは仕込まれた複数のクライアントコンピュータに対して攻撃指令を出すだけでよい。複数のボットに対して特定の時刻に特定のサーバーに一斉に攻撃するように指令する事が可能なため、例えば、ある時刻にある組織のサーバーを攻撃し、その1分後に前記とは別の組織に属する別のサーバーを攻撃するように指令することも可能である。   Also, with malware called a bot, an attacker can remotely control a client computer loaded with the bot. For this reason, it is not necessary for the attacker to attack the attack target server directly, and the bot under the control of the attacker only has to issue an attack command to a plurality of client computers loaded. Since it is possible to command multiple bots to attack a specific server at a specific time, for example, attacking a server of an organization at a certain time, It is also possible to command another server belonging to the organization to attack.

一般に情報通信では、国際標準化機構(ISO)により制定された、異機種間のデータ通信を実現するためのネットワーク構造の設計方針(以下OSIと略記)に基づき、通信機器の持つべき機能を階層構造に分割したモデルに準拠して機能を実現している場合が多い。OSIでは通信機能を下層から順に、物理層(L1)、データリンク層(L2)、ネットワーク層(L3)、トランスポート層(L4)、セッション層(L5)、プレゼンテーション層(L6)、アプリケーション層(L7)の7階層に分け、インターネットではこのうち下位から2層目のデータリンク層にはイーサネット(登録商標)が、3層目のネットワーク層はインターネットプロトコル(以下IPと略記)がインターネットで用いられる場合が多い。インターネットでは送信元から受信先まで信号を中継するためのスイッチング手段としてデータリンク層ではMAC(Media Access Control address)アドレスと呼ばれるアドレスを参照してスイッチングを行っているのに対して、ネットワーク層ではIPアドレスを参照してスイッチングを行っている。すなわちスイッチング手段では到来したパケット信号の先頭部であるヘッダに含まれる宛先アドレスを、到来したパケット毎に読み取り、予め定められた経路表を参照して当該パケット信号の転送先を決定している。ネットワーク層のスイッチング手段はルーターと呼ばれ、前記の経路表はルーティングテーブルとも呼ばれている。ルーターではこの転送操作を到来する全てのパケットに対して実施しているため、例えば攻撃者からのDDoS攻撃のように一度に大量のアクセスがスイッチング手段に到来すると上記の処理が間に合わなくなり、攻撃者以外の利用者からの信号が欠落することもありうる。   In general, in information communication, based on the network structure design policy (hereinafter abbreviated as OSI) established by the International Organization for Standardization (ISO) to implement data communication between different models, the functions that communication devices should have are hierarchically structured. In many cases, the function is realized in accordance with the model divided into two. In OSI, communication functions are arranged in order from the lower layer: physical layer (L1), data link layer (L2), network layer (L3), transport layer (L4), session layer (L5), presentation layer (L6), application layer ( In the Internet, Ethernet (registered trademark) is used for the second lower data link layer, and the Internet protocol (hereinafter abbreviated as IP) is used for the third network layer. There are many cases. In the Internet, switching is performed by referring to an address called a MAC (Media Access Control address) address in the data link layer as a switching means for relaying a signal from a transmission source to a reception destination. Switching is performed by referring to the address. That is, the switching means reads the destination address included in the header that is the head of the incoming packet signal for each incoming packet, and determines the transfer destination of the packet signal by referring to a predetermined route table. The network layer switching means is called a router, and the routing table is also called a routing table. Since the router performs this forwarding operation on all incoming packets, for example, if a large amount of access arrives at the switching means at once, such as a DDoS attack from an attacker, the above processing will not be in time, and the attacker It is possible that signals from other users may be lost.

一般に、攻撃の標的となったサーバー側では攻撃の形態に応じた防御方法の提案がなされている。しかし、DDoS攻撃では攻撃に向けられるトラヒック発生能力が大きく、そのためサーバーが接続した回線の帯域幅よりも大きな攻撃トラヒックが発生する場合もしばしば発生する。その場合、インターネットから該サーバーへの信号の多くはパケットの衝突により欠落するため、攻撃者以外の利用者からの信号は当該サーバーへはほとんど到達しなくなる。すなわち、大量の攻撃トラヒックは、攻撃元から標的サーバーまでの通信回線で輻輳を引き起こし、攻撃者以外の利用者による円滑な通信の実現を妨げるために使われる。DDoS攻撃の対抗手段として、トラヒック分析装置や分析方法(例えば、特許文献1参照)などの対策があるが、当該装置や分析方法をDDoS攻撃対抗手段として用いる場合には、回線の帯域幅が当該DDoS攻撃により発生するトラヒックの帯域幅よりも広い地点に設置・適用する必要がある。このようにDDoS攻撃に対する防御は、標的サーバー単独では、または、サーバーの直近に設置した対抗手段のみでは、実現が困難である。   In general, on the server side that is the target of an attack, a defense method according to the form of the attack has been proposed. However, in the DDoS attack, the traffic generation capability directed to the attack is large, and therefore, the attack traffic larger than the bandwidth of the line connected to the server often occurs. In that case, since most of the signals from the Internet to the server are lost due to packet collision, signals from users other than the attacker hardly reach the server. That is, a large amount of attack traffic is used to cause congestion on the communication line from the attack source to the target server, and prevent smooth communication by users other than the attacker. As countermeasures against DDoS attacks, there are measures such as a traffic analysis apparatus and an analysis method (see, for example, Patent Document 1). However, when the apparatus or analysis method is used as a DDoS attack countermeasure, It is necessary to install and apply at a point wider than the bandwidth of the traffic generated by the DDoS attack. Thus, the defense against the DDoS attack is difficult to realize with the target server alone or only with countermeasures installed in the immediate vicinity of the server.

このような攻撃に対して、インターネットサービスを提供しているインターネットサービスプロバイダ(以下ISPと略記)などでは、インターネットの信号伝送経路を変更することで対処することがある。ISPが保有・運用・管理する自律したネットワークであるAS(Autonomous System:自律システム)では、他のISPが保有・運用・管理するASとの間で、BGP(Border Gateway Protocol)信号等を隣接するASと相互に送信し、経路の設定と変更情報の交換を行っている(例えば、非特許文献1参照)。これらBGP信号等を用いて伝送経路の変更を全ISPに周知することにより、インターネット全体に、ルーティングする経路情報を行き渡らせることができる。ASでは隣接したASから入力されたパケット信号のうち、自身の加入者宛以外の信号は、それまで受信した伝送経路情報を用いてあらかじめ作成したルーティングテーブルに従って、別の隣接するASに対して転送している。そこで攻撃を検知した場合に、標的サーバーのIPアドレスについて、BGPルーターの次の転送先であるNexthopが廃棄を示すNullに向けた経路をBGPで広報することにより、この広報を受信しているBGPルーターに到達し攻撃対象となった標的サーバー向けのパケット信号を、全て廃棄させることができる。このため、攻撃に伴う膨大なトラヒックがインターネット全体に流れることを防ぎ、標的サーバーに攻撃信号が到達する事を減らすことが出来る。この方法を、ここでは、RTBH(Remotely triggered black hole filtering)と呼ぶ。   An Internet service provider (hereinafter abbreviated as ISP) that provides an Internet service may cope with such an attack by changing the Internet signal transmission path. In an AS (Autonomous System) that is an autonomous network owned, operated, and managed by an ISP, a BGP (Border Gateway Protocol) signal or the like is adjacent to an AS that is owned, operated, or managed by another ISP. It transmits mutually with AS, and the setting of a path | route and the exchange of change information are performed (for example, refer nonpatent literature 1). By making the change of the transmission route known to all ISPs using these BGP signals and the like, route information to be routed can be distributed throughout the Internet. In the AS, among the packet signals input from the adjacent AS, signals other than the one addressed to the subscriber are transferred to another adjacent AS according to the routing table created in advance using the transmission path information received so far. is doing. Therefore, when an attack is detected, the BGP that is receiving the public information is sent to the IP address of the target server by publicizing the route to Null indicating that the next forwarding destination of the BGP router is to be discarded by BGP. All the packet signals for the target server that reached the router and became the attack target can be discarded. For this reason, it is possible to prevent an enormous amount of traffic associated with an attack from flowing over the entire Internet, and to reduce the arrival of an attack signal at the target server. This method is referred to herein as RTBH (Remotely triggered black hole filtering).

RTBHによってインターネットの輻輳は免れるが、標的サーバーに向かう正常な利用者からのパケットも廃棄されるので、サーバーによるサービスを継続することができない。そこで、攻撃者と標的サーバーとの間に、標的サーバーの代理となるサーバーを挿入することにより、標的サーバーの正常なサービスの継続を可能とする方法が考えられる。具体的には、攻撃トラヒックや過大トラヒックのような不正なトラヒックを推定し(例えば、特許文献1参照)、攻撃信号のみを削除し攻撃信号以外の信号を通過させる防御装置(例えば、特許文献2および特許文献3参照)を標的サーバーの代理サーバーとしてインターネット内に配置し、標的サーバー宛のパケットを防御装置に導くとともに防御装置の出力を標的サーバーに導くことにより、耐攻撃性とサービスの継続性の両立を図ることが考えられる。防御装置では、Syn Flood攻撃に対してはシンクッキー(Syn Cookie)やシンキャッシュ(Syn Cache)(例えば、非特許文献2参照)を用いたり、リロード攻撃やConnection Flood攻撃に対してはIPアドレス毎に成立するTCP(Transmission Control Protocol)の接続(Connection)数に上限を設け、上限以上のTCP接続要求を受け付けなくしたりすることで対処可能である。なお、防御装置の構成は通常のサーバー装置の構成とは異なり、防御のための専用のハードウエア構成を有しているため攻撃信号を処理しきれなくなることはほとんどない。標的サーバー宛であったパケット信号を防御装置に導くことは、標的サーバー向けに設定されていたそれまでの経路を防御装置向けの経路に変更する経路情報を、BGPにより広報することで実現できる。   Although RTBH avoids Internet congestion, packets from normal users heading to the target server are also discarded, and the service by the server cannot be continued. Therefore, a method is considered that enables normal service of the target server to be continued by inserting a server acting as a proxy for the target server between the attacker and the target server. Specifically, a defense device that estimates illegal traffic such as attack traffic and excessive traffic (see, for example, Patent Document 1), deletes only the attack signal, and passes signals other than the attack signal (for example, Patent Document 2). And patent document 3) are placed in the Internet as a proxy server of the target server, and the packet addressed to the target server is guided to the defense device and the output of the defense device is guided to the target server, so that attack resistance and service continuity are achieved. It is conceivable to achieve both. The defense device uses Syn Cookie or Syn Cache (for example, refer to Non-Patent Document 2) for Syn Flood attacks, or for each IP address for reload attacks or Connection Flood attacks. This can be dealt with by setting an upper limit on the number of TCP (Transmission Control Protocol) connections established in (1) and not accepting TCP connection requests exceeding the upper limit. In addition, since the configuration of the defense device is different from the configuration of the normal server device, it has a dedicated hardware configuration for defense, so that it is almost impossible to process the attack signal. Guide of the packet signal addressed to the target server to the defense device can be realized by advertising the route information for changing the route set for the target server to the route for the defense device by BGP.

一方、防御装置の出力信号を標的サーバーに導くためには、標的サーバーのIPアドレスを用いることはできない。標的サーバーのIPアドレスを用いると、BGPの設定により防御装置からの出力は再び防御装置に集められる事となるためである。そこで、防御装置から標的サーバーの直近のルーター(標的サーバーのデフォルトゲートウェイルーター)まで、標的サーバー宛の信号をカプセル化して伝送する。カプセルの外側は防御装置から直近のルーター宛の信号となるため、標的サーバーまでの経路がBGPにより防御装置の向けに設定されたことによる影響を受けない。一方、標的サーバーのデフォルトゲートウェイルーターと標的サーバーとの間ではルーティングを行う必要が無いため、BGPの影響を受けない。そこでカプセル化された標的サーバー宛の信号を、標的サーバーのデフォルトゲートウェイルーターでカプセルを解除して標的サーバーに供給する事ができる。これにより攻撃者と標的サーバーの間に標的サーバーの代理サーバーとして防御装置を挿入する事が、防御装置側の設定を一切変更することなく可能となる。   On the other hand, in order to guide the output signal of the defense device to the target server, the IP address of the target server cannot be used. This is because when the IP address of the target server is used, the output from the defense device is collected by the defense device again by the setting of BGP. Therefore, the signal addressed to the target server is encapsulated and transmitted from the defense device to the router nearest to the target server (the default gateway router of the target server). Since the outside of the capsule is a signal addressed to the nearest router from the defense device, it is not affected by the route to the target server set by the BGP for the defense device. On the other hand, since it is not necessary to perform routing between the default gateway router of the target server and the target server, it is not affected by BGP. Thus, the encapsulated signal addressed to the target server can be decapsulated by the default gateway router of the target server and supplied to the target server. This makes it possible to insert a defense device between the attacker and the target server as a proxy server for the target server without changing any settings on the defense device side.

特開2008−136012号公報JP 2008-136002 A 特開2008−252221号公報JP 2008-252221 A 特開2006−345014号公報JP 2006-345014 A

「インターネットルーティング入門」友部、池尻、小早川著、2001年9月18日初版発行、翔泳社“Introduction to Internet Routing” by Tomobe, Ikejiri and Kobayakawa, first published on September 18, 2001, Shosuisha 「分散Syn Flood攻撃防御のための構築可能なオーバーレイネットワーク」、2004年電子情報通信学会技術研究報告、Vol.104,No.513(20041209)pp.13−18“A Constructable Overlay Network for Defense against Distributed Syn Flood Attack”, 2004 IEICE Technical Report, Vol. 104, no. 513 (20041209) pp. 13-18

上記の様に、攻撃者と標的サーバーとの間に標的サーバーの代理サーバーとして防御装置を挿入することにより標的サーバーのサービスを継続できるようにすることができる。   As described above, it is possible to continue the service of the target server by inserting the defense device as a proxy server of the target server between the attacker and the target server.

しかし、攻撃者の直近のルーター(攻撃者のデフォルトゲートウェイルーター)が標的サーバーのデフォルトゲートウェイルーターと同一の場合、すなわち攻撃者が標的サーバーと同一のサブネット内に存在する場合、上記のように防御装置をサブネット外に設置した防御方法は有効ではない。それは、攻撃者がデフォルトゲートウェイルーターを経ることなく直接標的サーバーを攻撃することができるためである。   However, if the attacker's nearest router (the attacker's default gateway router) is the same as the target server's default gateway router, that is, if the attacker is in the same subnet as the target server, the defense device as described above A defense method installed outside the subnet is not effective. This is because an attacker can attack the target server directly without going through the default gateway router.

攻撃者は、自身のIPアドレスと標的サーバーのIPアドレスとが近い場合、標的サーバーが同一のサブネット内に存在すると推定できる。この場合、攻撃を受けた標的サーバーが、攻撃を回避する目的で単にIPアドレスを変更しただけでは、攻撃者は標的となったサーバーのMACアドレスから標的サーバーの変更先IPアドレスを調べられるので攻撃を回避することは困難である。サーバーの能力に対する、攻撃者が有するクライアントPC(パーソナルコンピュータ)またはボットとなったPCの能力の差は小さいため、わずか数台のPCからのDDoS攻撃で、サーバーのサービスを完全に停止することが可能である。このため、防御は完全でなければならない。このように、攻撃者が標的サーバーと同一のサブネット内に存在する場合は、上記の方法で解決できない問題である。   An attacker can infer that the target server is in the same subnet if his IP address is close to the IP address of the target server. In this case, if the attacked target server simply changes the IP address for the purpose of avoiding the attack, the attacker can check the target server's change destination IP address from the MAC address of the targeted server. It is difficult to avoid. Since the difference between the server's capabilities and the capabilities of the client PC (personal computer) or bot that the attacker has is small, a DDoS attack from just a few PCs can completely stop the server service. Is possible. For this reason, defense must be complete. Thus, when the attacker exists in the same subnet as the target server, it is a problem that cannot be solved by the above method.

この発明は上記に鑑み提案されたもので、攻撃者が標的サーバーと同一のサブネット内に存在する場合であっても、攻撃者から標的サーバーを保護し攻撃者以外に対するサービスの継続も可能するとともに、攻撃によるサービス停止を防止ことができるサービス保護方式を提供することを目的とする。   The present invention has been proposed in view of the above, and even if an attacker exists in the same subnet as the target server, the target server can be protected from the attacker and services can be continued for other than the attacker. An object of the present invention is to provide a service protection method that can prevent a service stop due to an attack.

上記目的を達成するために、本発明のサービス保護方式の第1の要件は、転送先変更手段を備えた第1ネットワークと、該転送先変更手段に接続されたルーターと、該ルーターを介して第1ネットワークに接続された第2ネットワークとを備えるネットワークにおいて、
第1ネットワークは、上記転送先変更手段に接続された防御手段を備え、
第2ネットワークは、上記ルーターのルーティング情報を変更する接続手段と、第1ネットワークあるいは第2ネットワークに接続された利用者に情報提供サービスを行い上記接続手段に接続されたサービス提供手段と、第1ネットワークあるいは第2ネットワークに接続され分散型サービス不能攻撃を検出する攻撃検知手段と、上記攻撃検知手段の出力を受けて防御体制を制御する防御制御手段と、を備え、
上記サービス提供手段が分散型サービス不能攻撃を受けた際に、上記防御制御手段からの制御に従って、上記転送先変更手段は攻撃信号を上記防御手段に集約し、上記防御手段は、攻撃信号を削除しそれ以外の信号をサービス提供手段に供することである。
In order to achieve the above object, the first requirement of the service protection system of the present invention is that a first network provided with a transfer destination changing means, a router connected to the transfer destination changing means, and via the router In a network comprising a second network connected to a first network,
The first network includes a defense means connected to the transfer destination changing means,
The second network includes a connection means for changing the routing information of the router, a service providing means for providing an information providing service to a user connected to the first network or the second network and connected to the connection means, An attack detection means for detecting a distributed denial of service attack connected to the network or the second network, and a defense control means for controlling the defense system in response to the output of the attack detection means,
When the service providing means is subjected to a distributed denial of service attack, the transfer destination changing means aggregates the attack signals into the defense means according to the control from the defense control means, and the defense means deletes the attack signals The other signal is provided to the service providing means.

また、第2の要件は、第1の要件に加えて、上記ルーターは、上記接続手段に接続されたデータリンク層スイッチング手段と、上記データリンク層スイッチング手段と上記転送先変更手段とに接続されたネットワーク層スイッチング手段とを備え、
上記サービス提供手段に接続された、上記接続手段のデータリンク層とネットワーク層のアドレスは変更可能であり、
上記転送先変更手段は、上記ネットワーク層スイッチング手段に接続され情報伝送経路の変更可能な情報伝送手段と、前記情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段とを備え、
該情報伝送手段は、攻撃者と利用者からの上記サービス提供手段への信号を、上記経路変更指令発信手段からの指令に従って上記防御手段に集約し、
上記防御手段は、上記情報伝送手段に接続されて、攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するものであって、該防御手段にて攻撃信号を削除し、それ以外の信号を上記接続手段のアドレス変更に従って上記サービス提供手段に供することができるものであり、
上記データリンク層スイッチング手段または上記ネットワーク層スイッチング手段に接続された攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するおとり手段を備え、
上記防御制御手段は、前記攻撃検知信号を受けて、前記防御手段の動作を開始させる信号、並びに前記おとり手段の動作を開始させる信号、並びに前記データリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの変更動作を開始させる信号、並びに前記サービス提供手段への信号が前記防御手段に集約するように前記情報伝送経路の変更可能な情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段の動作を開始させる信号を、発信することである。
Further, in the second requirement, in addition to the first requirement, the router is connected to the data link layer switching unit connected to the connection unit, the data link layer switching unit, and the transfer destination changing unit. Network layer switching means,
The data link layer and network layer addresses of the connection means connected to the service providing means can be changed,
The transfer destination changing means includes an information transmission means connected to the network layer switching means and capable of changing an information transmission path, and a path change command transmission means for transmitting an information transmission path change instruction of the information transmission means,
The information transmission means aggregates the signals to the service providing means from attackers and users into the defense means in accordance with a command from the route change command sending means,
The defense means is connected to the information transmission means, and transmits and receives signals from the attacker and the user to the service provision means on behalf of the service provision means. The attack signal is deleted, and other signals can be provided to the service providing means according to the address change of the connecting means,
A decoy means for transmitting and receiving a signal to the service providing means from an attacker and a user connected to the data link layer switching means or the network layer switching means on behalf of the service providing means,
The defense control means receives the attack detection signal, a signal for starting the operation of the defense means, a signal for starting the operation of the decoy means, and a connection capable of changing the addresses of the data link layer and the network layer The information transmission path change command of the information transmission means that can change the information transmission path is transmitted so that the signal for starting the change operation of both addresses of the means and the signal to the service providing means are aggregated in the defense means A signal for starting the operation of the route change command transmitting means is transmitted.

また、第3の要件は、第1の要件に加えて、上記ルーターは、上記接続手段に接続されたデータリンク層スイッチング手段と、上記データリンク層スイッチング手段と上記転送先変更手段とに接続されたネットワーク層スイッチング手段と、を備え、
上記接続手段は、上記サービス提供手段に接続され、
上記転送先変更手段は、上記ネットワーク層スイッチング手段に接続され情報伝送経路の変更可能な情報伝送手段と、前記情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段と、を備え、
上記情報伝送手段は、攻撃者と利用者からの上記サービス提供手段への信号を、上記経路変更指令発信手段からの指令に従って上記防御手段に集約し、
上記データリンク層スイッチング手段は、上記接続手段に接続する接続先ポートを仮想LANにより動的に変更可能なものであり、
上記ネットワーク層スイッチング手段は、上記データリンク層スイッチング手段からの信号をカプセル化する機能と、カプセル化されて入力された前記データリンク層スイッチング手段への信号のカプセル化を解消して、前記データリンク層スイッチング手段に仮想LANにより提供する機能と、を有し、
上記防御手段は、上記情報伝送手段に接続され攻撃者と利用者からの上記サービス提供手段への信号を上記サービス提供手段の代理となって送受信するものであり、上記の攻撃信号以外の信号を前記サービス提供手段に上記ネットワーク層スイッチング手段におけるネットワーク層アドレスを宛先としてカプセル化して送信し、前記ネットワーク層スイッチング手段から受けたカプセル化された信号については、カプセル化を解消して上記情報伝送手段に送出する事で上記攻撃者または上記利用者に送信するものであり、
上記防御制御手段は、上記攻撃検知信号を受けて、上記防御手段の動作を開始させる信号、並びに上記サービス提供手段が上記ネットワーク層スイッチング手段を経て前記防御手段との間で行う相互の通信への該通信外の信号の混入を防止すべく前記データリンク層スイッチング手段の接続先ポートを変更する信号、並びに前記サービス提供手段への信号が前記防御手段に集約すべく前記情報伝送経路の変更可能な情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段の動作を開始させる信号、を発信するものであることが第3の要件である。
The third requirement is that, in addition to the first requirement, the router is connected to the data link layer switching means connected to the connection means, the data link layer switching means and the transfer destination changing means. Network layer switching means,
The connection means is connected to the service providing means,
The transfer destination changing unit includes an information transmission unit that is connected to the network layer switching unit and capable of changing an information transmission path, and a path change command transmission unit that transmits an information transmission path change command of the information transmission unit. ,
The information transmission means aggregates the signals to the service providing means from attackers and users into the defense means in accordance with a command from the route change command sending means,
The data link layer switching means can dynamically change a connection destination port connected to the connection means by a virtual LAN,
The network layer switching means eliminates the function of encapsulating the signal from the data link layer switching means and the encapsulation of the signal inputted to the data link layer switching means, and the data link A layer switching means provided with a virtual LAN,
The defense means is connected to the information transmission means and transmits / receives a signal from the attacker and the user to the service provision means on behalf of the service provision means, and signals other than the attack signal are transmitted. The service providing means encapsulates and transmits the network layer address in the network layer switching means as the destination, and the encapsulated signal received from the network layer switching means is decapsulated and sent to the information transmission means. It is sent to the attacker or the user by sending it,
The defense control means receives the attack detection signal, starts a signal for starting the operation of the defense means, and communicates with the defense means between the service providing means and the defense means via the network layer switching means. The information transmission path can be changed so that the signal for changing the connection destination port of the data link layer switching means and the signal to the service providing means can be aggregated in the protection means to prevent mixing of signals outside the communication. The third requirement is that a signal for starting the operation of the route change command transmission means for transmitting the information transmission route change command of the information transmission means is transmitted.

また、第4の要件は、第1の要件に加えて、上記ルーターは、上記接続手段に接続されたデータリンク層スイッチング手段と、上記データリンク層スイッチング手段と上記転送先変更手段とに接続されたネットワーク層スイッチング手段とを備え、
上記接続手段は、上記サービス提供手段に接続され、上記ルーターのデータリンク層とネットワーク層のアドレスの変更可能な接続手段であり、
上記転送先変更手段は、上記ネットワーク層スイッチング手段に接続された情報伝送手段と、ネットワーク層アドレスを統一資源位置指定子で検索可能なドメイン名システムと、前記接続手段のネットワーク層のアドレスであるIPアドレスを上記防御手段のIPアドレスに書き換える登録アドレス変更手段と、を備え、
該情報伝送手段は、攻撃者と利用者からの上記サービス提供手段への信号を、上記接続手段と防御手段のIPアドレス変更に従って、上記防御手段に供することができるものであり、
上記防御手段は、上記情報伝送手段に接続され、攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するものであり、
上記データリンク層スイッチング手段または上記ネットワーク層スイッチング手段に接続された攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するおとり手段を備え、
上記防御制御手段は、前記攻撃検知信号を受けて、前記防御手段の動作を開始させる信号、並びに前記おとり手段の動作を開始させる信号、並びに前記データリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの変更動作を開始させる信号、並びに前記登録アドレス変更手段の動作を開始させる信号を、発信するものであることが第4の要件である。
According to a fourth requirement, in addition to the first requirement, the router is connected to the data link layer switching unit connected to the connection unit, the data link layer switching unit, and the transfer destination changing unit. Network layer switching means,
The connection means is a connection means connected to the service providing means and capable of changing addresses of the data link layer and the network layer of the router,
The transfer destination changing means includes an information transmission means connected to the network layer switching means, a domain name system capable of searching for a network layer address with a unified resource location specifier, and an IP address of the network layer of the connection means. A registered address changing means for rewriting the address with the IP address of the defense means,
The information transmission means can provide signals to the service providing means from attackers and users to the defense means in accordance with the IP address change of the connection means and the defense means,
The defense means is connected to the information transmission means, and transmits and receives signals to the service providing means from attackers and users on behalf of the service providing means,
A decoy means for transmitting and receiving a signal to the service providing means from an attacker and a user connected to the data link layer switching means or the network layer switching means on behalf of the service providing means,
The defense control means receives the attack detection signal, a signal for starting the operation of the defense means, a signal for starting the operation of the decoy means, and a connection capable of changing the addresses of the data link layer and the network layer The fourth requirement is that a signal for starting the changing operation of both addresses of the means and a signal for starting the operation of the registered address changing means are transmitted.

また、第5の要件は、第2の要件に加えて、上記の情報伝送経路の変更可能な情報伝送手段に接続された回復制御手段を備え、攻撃対象となったサービス提供手段の正常なサービス提供動作が可能となる所定の閾値以下に攻撃が低下したことを攻撃検知手段の情報を集約した回復制御手段が検知したとき、情報伝送経路の変更可能な情報伝送手段の状態、並びに防御手段の状態、並びにデータリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの状態、並びにおとり手段の状態を、攻撃検知手段が攻撃を検知する以前の状態に戻す攻撃終了信号を、上記回復制御手段が発信するものである。   The fifth requirement includes, in addition to the second requirement, a recovery control unit connected to the information transmission unit capable of changing the information transmission path, and a normal service of the service providing unit targeted for attack. When the recovery control means that aggregates the information of the attack detection means detects that the attack has fallen below a predetermined threshold that enables the provision operation, the state of the information transmission means that can change the information transmission path, and the protection means The above-described recovery of the attack end signal that returns the state, the state of both addresses of the connection means that can change the address of the data link layer and the network layer, and the state of the decoy means to the state before the attack detection means detects the attack. This is transmitted by the control means.

また、第6の要件は、第3の要件に加えて、上記の情報伝送経路の変更可能な情報伝送手段に接続された回復制御手段を備え、攻撃対象となったサービス提供手段の正常なサービス提供動作が可能となる所定の閾値以下に攻撃が低下したことを攻撃検知手段の情報を集約した回復制御手段が検知したとき、情報伝送経路の変更可能な情報伝送手段の状態、並びに防御手段の状態、並びに接続先ポートを仮想LANにより動的に変更可能なデータリンク層スイッチング手段の状態、並びに入力信号をカプセル化して出力する機能を有するネットワーク層スイッチング手段の状態を、攻撃検知手段が攻撃を検知する以前の状態に戻す攻撃終了信号を上記回復制御手段が発信するものである。   Further, the sixth requirement includes, in addition to the third requirement, a recovery control unit connected to the information transmission unit capable of changing the information transmission path, and a normal service of the service providing unit targeted by the attack When the recovery control means that aggregates the information of the attack detection means detects that the attack has fallen below a predetermined threshold that enables the provision operation, the state of the information transmission means that can change the information transmission path, and the protection means The attack detection means attack the status, the status of the data link layer switching means that can dynamically change the connection destination port by the virtual LAN, and the status of the network layer switching means having the function of encapsulating and outputting the input signal. The recovery control means transmits an attack end signal for returning to the state before detection.

また、第7の要件は、第4の要件に加えて、上記の情報伝送手段に接続された回復制御手段を備え、攻撃対象となったサービス提供手段の正常なサービス提供動作が可能となる所定の閾値以下に攻撃が低下したことを攻撃検知手段の情報を集約した回復制御手段が検知したとき、登録アドレス変更手段が変更するドメイン名システムに登録されデータリンク層とネットワーク層のアドレスの変更可能な接続手段のネットワーク層アドレスの状態、並びに防御手段の状態、並びにデータリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの状態、並びにおとり手段の状態を、攻撃検知手段が攻撃を検知する以前の状態に戻す攻撃終了信号を上記回復制御手段が発信するものである。   In addition to the fourth requirement, the seventh requirement includes a recovery control unit connected to the information transmission unit, and a predetermined service enabling the service providing unit targeted for attack to perform a normal service providing operation. When the recovery control means that aggregates the information of the attack detection means detects that the attack has fallen below the threshold value, the address of the data link layer and the network layer can be changed registered in the domain name system changed by the registered address change means The attack detector detects the state of the network layer address of the secure connection means, the state of the defense means, the state of both addresses of the connection means that can change the address of the data link layer and the network layer, and the state of the decoy means. The recovery control means transmits an attack end signal for returning to the state before detection.

また、第8の要件は第2、第4、第5、あるいは第7の要件に加えて、単数または複数の攻撃検知手段または防御手段またはデータリンク層とネットワーク層のアドレスの変更可能な接続手段が攻撃検知信号を受信したとき、
単数または複数の攻撃検知手段または防御手段またはデータリンク層とネットワーク層のアドレスの変更可能な接続手段が、サービス提供手段宛に信号を送信しつつある攻撃者と利用者のネットワーク層アドレスを割り出しておとり手段に通知し、該おとり手段がインターネットプロトコルにおけるインターネットコントロールメッセージプロトコルのリダイレクト信号を攻撃者と利用者に対して送出して、前記攻撃者と利用者が用いるルーティングテーブルを書き換えることで、前記攻撃者と利用者からの信号が前記サービス提供手段に直接到達しないようにすることを、該おとり手段が攻撃終了信号を受信するまで行うことである。
In addition to the second, fourth, fifth, or seventh requirement, the eighth requirement is one or a plurality of attack detection means or defense means, or a connection means that can change the address of the data link layer and the network layer. When the attack detection signal is received,
One or more attack detection means or defense means or data link layer and network layer address changeable connection means determine the network layer addresses of attackers and users who are sending signals to the service provision means. The decoy means is notified, and the decoy means sends an Internet control message protocol redirect signal in the Internet protocol to the attacker and the user, and rewrites the routing table used by the attacker and the user, so that the attack is performed. The signal from the user and the user is prevented from reaching the service providing means directly until the decoy means receives the attack end signal.

また、第9の要件は、第2、第4、第5あるいは第7の要件に加えて、サービス提供手段に接続されたデータリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスを上記おとり手段が攻撃検知信号を受信する以前に上記おとり手段があらかじめ記憶しておき、前記おとり手段が攻撃検知信号を受信したとき、前記記憶した両アドレスを送信元アドレスとして用いて信号を送出することで、前期攻撃者と利用者からの信号が前記サービス提供手段に直接到達しないようにすることを該おとり手段が攻撃終了信号を受信するまで行うことである。   The ninth requirement is that, in addition to the second, fourth, fifth or seventh requirement, both addresses of the data link layer connected to the service providing means and the connecting means capable of changing the address of the network layer are provided. Before the decoy means receives the attack detection signal, the decoy means stores in advance, and when the decoy means receives the attack detection signal, the decoy means sends a signal using both the stored addresses as a source address. Thus, the signal from the attacker and the user in the previous period is prevented from reaching the service providing means directly until the decoy means receives the attack end signal.

また、第10の要件は、第2、第3、第4、第5あるいは第7から第9のいずれかの要件に加えて、上記攻撃者と利用者が有するルーティングテーブルを書き換えることで上記攻撃者と利用者からの信号をそれぞれ単数または複数のおとり手段または防御手段のいずれかに集約し、この集約した信号を前記それぞれ単数または複数のおとり手段または防御手段のいずれかにて無害化し前記サービス提供手段に供することを、前記おとり手段が攻撃終了信号を受信するまで行うことである。   The tenth requirement is that the above attack is made by rewriting the routing table held by the attacker and the user in addition to any of the second, third, fourth, fifth or seventh to ninth requirements. Signals from users and users are aggregated in either one or a plurality of decoy means or defense means, and the aggregated signals are rendered harmless by either one or more decoy means or defense means, respectively, and the service The provision to the providing means is performed until the decoy means receives an attack end signal.

また、第11の要件は、第2、第4、第5あるいは第7から第9のいずれかの要件に加えて、アドレス解決信号または逆アドレス解決信号を送出することにより、上記攻撃者と利用者からの信号をそれぞれ単数または複数のおとり手段または防御手段のいずれかに集約し、前記集約した信号を前記それぞれ単数または複数のおとり手段または防御手段のいずれかにて無害化し前記サービス提供手段に供することを、前記おとり手段が攻撃終了信号を受信するまで行うことである。   In addition, the eleventh requirement is used with the attacker by sending an address resolution signal or a reverse address resolution signal in addition to any of the second, fourth, fifth, or seventh to ninth requirements. Signals from a person are aggregated in either one or a plurality of decoy means or defense means, and the aggregated signals are rendered harmless by either one or a plurality of decoy means or defense means, respectively, to the service providing means. This is performed until the decoy means receives an attack end signal.

また、第12の要件は、データリンク層とネットワーク層のアドレスの変更可能な接続手段の変更予定アドレスを、予めそれぞれ単数または複数の防御手段とおとり手段に記憶させておくことを特徴とし、上記第2、第4、第5あるいは第7から第11のいずれか1つの要件によりサービスの保護を行うことである。   The twelfth requirement is characterized in that the address to be changed of the connection means capable of changing the address of the data link layer and the network layer is stored in advance in one or more defense means and decoy means, respectively, The service is protected according to any one of the second, fourth, fifth, or seventh to eleventh requirements.

また、第13の要件は、データリンク層とネットワーク層のアドレスの変更可能な接続手段の変更アドレスを、データリンク層とネットワーク層のアドレスの変更可能な接続手段が攻撃検知信号を受信した後に、予め定めた手順でそれぞれ単数または複数の防御手段とおとり手段に通知することを特徴とし、上記第2、第4、第5、あるいは第7から第11のいずれか1つの要件によりサービスの保護を行うことである。   The thirteenth requirement is that the change address of the connection means capable of changing the address of the data link layer and the network layer is received after the connection detection means capable of changing the address of the data link layer and the network layer receives the attack detection signal. One or more defensive means and decoy means are notified in a predetermined procedure, respectively, and the protection of the service is achieved according to any one of the second, fourth, fifth, or seventh to eleventh requirements. Is to do.

また、第14の要件は、単数または複数の攻撃検知手段にて異なる複数のサービス提供手段への攻撃を検知したとき、前記異なる複数のサービス提供手段の夫々について、統一資源位置指定子からネットワーク層アドレスを検索可能な上記ドメイン名システムに登録された上記データリンク層とネットワーク層のアドレスの変更可能な接続手段のネットワーク層アドレスと上記防御手段のネットワーク層アドレスとを、夫々隣接したアドレスにすることを特徴とし、本発明の第4あるいは第7から第13のいずれか1つの要件によりサービスの保護を行うことである。   Further, the fourteenth requirement is that when one or a plurality of attack detection means detects an attack on a plurality of different service providing means, the network resource layer is designated from the unified resource location specifier for each of the different service providing means. The network layer address of the connection means capable of changing the address of the data link layer and the network layer registered in the domain name system capable of searching for the address and the network layer address of the defense means are made adjacent to each other. The service is protected according to any one of the fourth or seventh to thirteenth requirements of the present invention.

従来までは標的となったサーバーと同一のサブネット内に存在する攻撃者からDDoS攻撃を受けた場合の防御を標的となったサーバーのサービスを停止せずに行う事が不可能であったものが本発明により可能となった。また本発明における防御能力は、専ら防御手段及びおとり手段の能力と、攻撃者から防御手段までのネットワーク帯域幅で決定される。このため当該部分を想定される攻撃の程度に応じて強化することにより、事実上DDoS攻撃に対する防御能力に上限は存在しない。   Previously, it was impossible to protect the target server without stopping the service of the target server when a DDoS attack is received from an attacker who exists in the same subnet as the target server. Made possible by the present invention. The defense capability in the present invention is determined solely by the capabilities of the defense means and the decoy means and the network bandwidth from the attacker to the defense means. For this reason, there is virtually no upper limit to the defense capability against the DDoS attack by strengthening the portion according to the assumed degree of attack.

本発明の基本形態を示すブロック図である。It is a block diagram which shows the basic form of this invention. 本発明の第1の実施形態を示すブロック図である。It is a block diagram which shows the 1st Embodiment of this invention. 本発明の第2の実施形態を示すブロック図である。It is a block diagram which shows the 2nd Embodiment of this invention. 本発明の第3の実施形態を示すブロック図である。It is a block diagram which shows the 3rd Embodiment of this invention. 本発明の第4の実施形態を示すブロック図である。It is a block diagram which shows the 4th Embodiment of this invention. 本発明の第5の実施形態を示すブロック図である。It is a block diagram which shows the 5th Embodiment of this invention. 本発明の第6の実施形態を示すブロック図である。It is a block diagram which shows the 6th Embodiment of this invention.

以下に、この発明の実施の形態を図面に基づいて詳細に説明する。以下の説明においては、同じ機能あるいは類似の機能をもった装置に、特別な理由がない場合には、同じ符号を用いるものとする。   Embodiments of the present invention will be described below in detail with reference to the drawings. In the following description, devices having the same function or similar functions are denoted by the same reference numerals unless there is a special reason.

先ず本発明の基本形態を図1に示す。これは、転送先変更手段50を備えた第1ネットワークと、該転送先変更手段50に接続されたルーター60と、該ルーター60を介して第1ネットワークに接続された第2ネットワークとを備えるネットワークに関するものである。第1ネットワークは、上記転送先変更手段50に接続された防御手段10を備える。また、第2ネットワークは、分散型サービス不能攻撃を検出する攻撃検知手段8と、上記攻撃検知手段8の出力を受けて、防御体制を制御する防御制御手段9と、上記ルーター60のルーティング情報を変更する接続手段20と、上記接続手段20に接続され、第1ネットワークあるいは第2ネットワークに接続された利用者に情報提供サービスを行うサービス提供手段1と、を備える。上記サービス提供手段1が分散型サービス不能攻撃を受けた際に、上記防御制御手段9からの制御に従って、上記接続手段20は攻撃信号を上記防御手段10に集約し、上記防御手段10は、攻撃信号を削除しそれ以外の信号をサービス提供手段1に供するものである、   First, the basic form of the present invention is shown in FIG. This is a network comprising a first network having transfer destination changing means 50, a router 60 connected to the transfer destination changing means 50, and a second network connected to the first network via the router 60. It is about. The first network includes defense means 10 connected to the transfer destination changing means 50. Further, the second network receives the output of the attack detection means 8 for detecting the distributed denial of service attack, the defense control means 9 for controlling the defense system in response to the output of the attack detection means 8, and the routing information of the router 60. Connection means 20 to be changed, and service providing means 1 connected to the connection means 20 and providing an information providing service to a user connected to the first network or the second network. When the service providing means 1 is subjected to a distributed denial of service attack, the connection means 20 aggregates attack signals into the defense means 10 according to the control from the defense control means 9, and the defense means 10 The signal is deleted and other signals are provided to the service providing means 1.

先ず第1の実施形態を、図2を用いて説明する。これは、インターネットに本発明を適用したもので、攻撃者が標的サーバーと同一のサブネット内に存在する場合であっても、攻撃者から標的サーバーを保護するとともに攻撃者以外に対するサービスの継続も可能することができるサービス保護方式の構成を示すブロック図である。サービス提供手段1は保護すべき対象である。単数または複数の攻撃者A2は、情報伝送経路の変更可能な情報伝送手段4を経由して、サービス提供手段1に攻撃を仕掛けるものである。利用者B3は、情報伝送経路の変更可能な情報伝送手段4を経由してサービス提供手段1のサービスを受けるものである。情報伝送経路の変更可能な情報伝送手段4は、攻撃者A2および利用者B3からの、サービス提供手段1宛の信号とその逆向きの伝送経路の信号を、中継して伝送するものである。   First, a first embodiment will be described with reference to FIG. This is an application of the present invention to the Internet, and even when an attacker is in the same subnet as the target server, it is possible to protect the target server from the attacker and to continue services to non-attackers. It is a block diagram which shows the structure of the service protection system which can be performed. The service providing means 1 is an object to be protected. One or a plurality of attackers A2 attack the service providing means 1 via the information transmission means 4 capable of changing the information transmission path. The user B3 receives the service of the service providing means 1 via the information transmission means 4 capable of changing the information transmission path. The information transmission means 4 capable of changing the information transmission path relays and transmits the signal addressed to the service providing means 1 from the attacker A2 and the user B3 and the signal of the reverse transmission path.

ネットワーク層スイッチング手段5は、当該手段のいずれかの通信ポートに到達した信号を他のいずれかのポートに中継する操作を、当該手段が有するルーティングテーブルにしたがって実施するものである。このネットワーク層スイッチング手段5は、サービス提供手段1に対してネットワーク上で最も近いルーターであるデフォルトゲートウェイルーターとなっている。データリンク層スイッチング手段6は、ポート毎に受信した信号のMACアドレスを逐次記憶しておくことにより、次に受信した信号の送り先のポートを決定する能力を有する。7はデータリンク層とネットワーク層のアドレスの変更可能な接続手段である。攻撃検知手段8は、攻撃者からのSyn flood攻撃やConnection flood攻撃などを検知できるものである。なお、図2の例では、攻撃検知手段8は、データリンク層とネットワーク層のアドレスの変更可能な接続手段7(以降は接続手段7と略記)に接続されているが、攻撃検知手段8の設置位置は、これに限らず攻撃検知が可能な任意の位置に単数または複数で設置可能である。また、防御制御手段9、防御手段10、および経路変更指令発信手段11を備える。攻撃者C12と利用者D13は、サービス提供手段1と同一サブネット内に存在するものとする。また、おとり手段14も上記と同一サブネット内に存在する。   The network layer switching means 5 carries out an operation of relaying a signal that has reached one of the communication ports of the means to any of the other ports according to the routing table of the means. The network layer switching means 5 is a default gateway router that is the closest router on the network to the service providing means 1. The data link layer switching means 6 has the ability to determine the destination port of the next received signal by sequentially storing the MAC address of the received signal for each port. Reference numeral 7 denotes connection means that can change the address of the data link layer and the network layer. The attack detection means 8 can detect a Syn flood attack or a Connection flood attack from an attacker. In the example of FIG. 2, the attack detection means 8 is connected to the connection means 7 (hereinafter abbreviated as connection means 7) that can change the address of the data link layer and the network layer. The installation position is not limited to this, and it can be installed singularly or plurally at any position where an attack can be detected. Moreover, the defense control means 9, the defense means 10, and the path | route change command transmission means 11 are provided. Assume that the attacker C12 and the user D13 are in the same subnet as the service providing means 1. The decoy means 14 is also present in the same subnet as described above.

次に、動作について説明する。攻撃者A2または攻撃者C12からサービス提供手段1への攻撃が始まった場合、その攻撃に特有の信号は、単数又は複数の攻撃検知手段8にて検知される。   Next, the operation will be described. When an attack on the service providing unit 1 from the attacker A2 or the attacker C12 starts, a signal specific to the attack is detected by one or a plurality of attack detection units 8.

防御制御手段9は、攻撃検知手段8からの信号を受け、サービス提供手段1にとって防御が必要なある閾値よりも攻撃が激しいと判断したとき、
1)防御手段10の動作を開始させる信号と、
2)おとり手段14の動作を開始させる信号と、
3)データリンク層とネットワーク層のアドレスの変更可能な接続手段7の両アドレスの変更動作を開始させる信号と、
4)サービス提供手段1への信号が防御手段10に集約するように、情報伝送経路の変更可能な情報伝送手段4の情報伝送経路の変更指令を発信する経路変更指令発信手段11の動作を開始させる信号と、を発信する。
When the defense control means 9 receives the signal from the attack detection means 8 and determines that the attack is severer than the threshold that the defense is necessary for the service providing means 1,
1) a signal for starting the operation of the defense means 10,
2) a signal for starting the operation of the decoy means 14;
3) a signal for starting the change operation of both addresses of the connection means 7 capable of changing the addresses of the data link layer and the network layer;
4) Start the operation of the route change command sending means 11 for sending the information transmission path change command of the information transmission means 4 capable of changing the information transmission path so that the signals to the service providing means 1 are collected in the defense means 10 And a signal to be transmitted.

経路変更指令発信手段11では、防御制御手段9から動作開始信号を受けたときには、BGP信号などを用いて、情報伝送経路の変更可能な情報伝送手段4の経路を変更し、サービス提供手段1宛の信号が、防御手段10に集約するようにする。   When the route change command transmission unit 11 receives an operation start signal from the defense control unit 9, the route of the information transmission unit 4 that can change the information transmission route is changed using a BGP signal or the like, and is sent to the service providing unit 1. Are aggregated in the defense means 10.

データリンク層とネットワーク層のアドレスの変更可能な接続手段7では、防御制御手段9から両アドレスの変更動作開始信号を受け、両アドレスを変更する。前記の変更したネットワーク層のアドレスは、防御手段10との間で予め定めておくか、若しくは、そのアドレスが変更された後に防御手段10に通知される。アドレス変更後に、防御手段10とサービス提供手段1との間の通信を確立させる。   The connection means 7 capable of changing the addresses of the data link layer and the network layer receives both address change operation start signals from the defense control means 9 and changes both addresses. The changed network layer address is determined in advance with the defense unit 10 or is notified to the defense unit 10 after the address is changed. After the address change, communication between the defense unit 10 and the service providing unit 1 is established.

イーサネット(登録商標)をデータリンク層に用いた場合、データリンク層アドレスとしてMACアドレスが用いられる。データリンク層スイッチング手段(以下単に「スイッチ」と略記)6は、そのスイッチング機能を実現するため、その入出力端子であるポートに届いた信号の送信元MACのアドレスをポート毎に表(スイッチングテーブル)として記憶しているか、または何等かの記憶手段を有している。すなわちスイッチは、そのポートに繋がっているホストのMACアドレスを、信号を受信しながら学習している。そして、スイッチが受信した信号の宛先のMACアドレスが、この表に記載されている場合には、その表のあるポートに信号を転送することにより、必要なポートにのみ信号を転送する仕組みとなっている。   When Ethernet (registered trademark) is used for the data link layer, a MAC address is used as the data link layer address. The data link layer switching means (hereinafter simply abbreviated as “switch”) 6 displays the address of the source MAC of the signal reaching the port which is its input / output terminal for each port (switching table) in order to realize its switching function. ) Or have some storage means. That is, the switch learns the MAC address of the host connected to the port while receiving a signal. When the destination MAC address of the signal received by the switch is described in this table, the signal is transferred only to a necessary port by transferring the signal to a port in the table. ing.

データリンク層スイッチング手段6は、接続手段7のMACアドレスを記憶している。このため、たとえ接続手段7の両アドレスを変更したとしても、その接続手段7に接続されたデータリンク層スイッチング手段6のポートには、依然として変更前の両アドレスで攻撃者C12からの攻撃信号が到来し、データリンク層スイッチング手段6と接続手段7との間の接続回線には輻輳を生じる。そこで、攻撃検知手段8が攻撃検知信号を発信する前に、接続手段7が利用していた両アドレスを用いて、おとり手段14がデータリンク層スイッチング手段6に信号を発信することによりデータリンク層スイッチング手段6の記憶を更新し、攻撃者C12の信号をおとり手段14に向かわせることにより、サービス提供手段1に至る回線の輻輳を回避する。   The data link layer switching unit 6 stores the MAC address of the connection unit 7. For this reason, even if both addresses of the connection means 7 are changed, the attack signal from the attacker C12 still remains at the ports of the data link layer switching means 6 connected to the connection means 7 at both addresses before the change. The connection line between the data link layer switching means 6 and the connection means 7 is congested. Therefore, before the attack detection means 8 sends an attack detection signal, the decoy means 14 sends a signal to the data link layer switching means 6 by using both addresses used by the connection means 7 so that the data link layer By updating the memory of the switching means 6 and directing the signal of the attacker C12 to the decoy means 14, the congestion of the line reaching the service providing means 1 is avoided.

防御手段10は、サービス提供手段1の代理サーバーとなって攻撃者A2および利用者B3の信号を受け、攻撃信号を削除しそれ以外の信号をサービス提供手段1に供することによりサービスの継続を可能とするものである。   The defense means 10 acts as a proxy server for the service providing means 1, receives the signals of the attacker A2 and the user B3, deletes the attack signal, and supplies the other signals to the service providing means 1 so that the service can be continued. It is what.

なお一般には、MACアドレスを変更する必要がないため、MACアドレスはROMなど書き換えできないデバイスに記載されている場合が多い。しかし、書き換え可能なデバイスに記録すればMACアドレスの変更は容易に可能である。   In general, since there is no need to change the MAC address, the MAC address is often described in a device such as a ROM that cannot be rewritten. However, the MAC address can be easily changed by recording in a rewritable device.

また、接続手段7とデータリンク層スイッチング手段6との間の接続に、PPPoE(Point-to-point protocol over Ethernet(登録商標))を用い、インターネットサービスプロバイダを経由してインターネット接続した場合等では、MACアドレスの変更に際して、ネットワークサービスプロバイダからユーザー認証を求められる場合も想定される。この場合は、認証を完了すればデータリンク層スイッチング手段6への接続が可能である。   In addition, when PPPoE (Point-to-point protocol over Ethernet (registered trademark)) is used for connection between the connection means 7 and the data link layer switching means 6 and the Internet is connected via an Internet service provider, etc. It is also assumed that user authentication is required from the network service provider when changing the MAC address. In this case, if the authentication is completed, connection to the data link layer switching means 6 is possible.

第2の実施形態を図3を参照して説明する。この実施例は、インターネットに本発明を適用したものである。第1の実施例に比較して、防御手段10に信号のカプセル化機能、ネットワーク層スイッチング手段5にカプセル解消機能と仮想LAN(Local Area Network)機能を有し、データリンク層スイッチング手段6に仮想LAN機能を新たに有するものを用いる。また、接続手段20にはデータリンク層とネットワーク層のアドレスの変更を要しない。またおとり手段14を要しない。   A second embodiment will be described with reference to FIG. In this embodiment, the present invention is applied to the Internet. Compared to the first embodiment, the protection means 10 has a signal encapsulation function, the network layer switching means 5 has a decapsulation function and a virtual local area network (LAN) function, and the data link layer switching means 6 has a virtual function. A device having a new LAN function is used. Further, the connection means 20 does not need to change the addresses of the data link layer and the network layer. Moreover, the decoy means 14 is not required.

次に第2の実施形態の動作について説明する。第1の実施例では、サービス提供手段1と同一サブネットに存在する攻撃者C12からの攻撃を防ぐため、接続手段20にはデータリンク層とネットワーク層のアドレスの変更可能な機能とおとり手段14を要した。しかし、第2の実施形態ではこれに代えて、(1)データリンク層スイッチング手段6の仮想LAN機能と、(2)ネットワーク層スイッチング手段5のカプセル解消機能と仮想LAN機能と、(3)防御手段10の信号のカプセル化機能により攻撃者C12からの攻撃を防ぐ。   Next, the operation of the second embodiment will be described. In the first embodiment, in order to prevent an attack from an attacker C12 existing in the same subnet as the service providing means 1, the connection means 20 is provided with a function capable of changing the addresses of the data link layer and the network layer and a decoy means 14. It cost. However, in the second embodiment, instead of this, (1) the virtual LAN function of the data link layer switching means 6, (2) the decapsulation function and the virtual LAN function of the network layer switching means 5, and (3) protection The attack from the attacker C12 is prevented by the signal encapsulation function of the means 10.

攻撃者A1からの攻撃を防御手段10に集約するまでは第1の実施形態の動作と同じである。防御手段10では、防御手段10に入力された攻撃信号以外の信号をサービス提供手段1に送るため、一旦、接続手段20宛の信号を作成し、作成した信号をさらにネットワーク層スイッチング手段5宛の信号としてカプセル化する。ネットワーク層スイッチング手段5に届いた防御手段10からのカプセル化された信号は、ネットワーク層スイッチング手段5によりカプセル化を解消されるとともに、カプセル化を解消された信号がその他の信号と混ざらないように、仮想LANにてデータリンク層スイッチング手段6に伝送される。データリンク層スイッチング手段6から接続手段20までは、ポート仮想LANにて伝送することにより、サービス提供手段1には、防御手段10を経由しない信号は到達しないようにすることができる。このため、攻撃者C12の攻撃信号はサービス提供手段1には到達せず、サービスの継続が可能となる。また、このような理由により、第1の実施形態で必要であったおとり手段14は第2の実施形態では不要である。   The operations are the same as those in the first embodiment until the attacks from the attacker A1 are concentrated in the defense means 10. In the defense means 10, in order to send a signal other than the attack signal input to the protection means 10 to the service providing means 1, a signal addressed to the connection means 20 is once created, and the created signal is further addressed to the network layer switching means 5. Encapsulate as a signal. The encapsulated signal from the defense unit 10 that has reached the network layer switching unit 5 is decapsulated by the network layer switching unit 5, and the decapsulated signal is not mixed with other signals. And transmitted to the data link layer switching means 6 by the virtual LAN. By transmitting the data link layer switching means 6 to the connection means 20 via the port virtual LAN, it is possible to prevent the signal that does not pass through the protection means 10 from reaching the service providing means 1. For this reason, the attack signal of the attacker C12 does not reach the service providing means 1, and the service can be continued. For this reason, the decoy means 14 required in the first embodiment is not necessary in the second embodiment.

なお、前述のようにRTBHでは、BGPルーターの次の転送先であるNexthopをNullに向けるような経路情報をBGPで広報していたが、転送先をNullではなく、情報伝送経路の変更可能な情報伝送手段に接続されて設置された防御手段宛に向けるような経路情報をBGPで広報ことにより、サービス提供手段宛の信号を防御手段に集約する事ができる。インターネット上にはBGPルーターは一般に複数存在するので、その各々のBGPルーターに夫々防御手段を直結してサービス提供手段宛の信号から攻撃信号のみを削除するか、若しくは複数のBGPルーターからのサービス提供手段宛の信号を適宜1個の防御手段に集約して攻撃信号のみを削除することも可能である。   As described above, in RTBH, route information that directs Nexthop, which is the next transfer destination of the BGP router, to Null was advertised by BGP. However, the transfer destination is not Null, and the information transmission route can be changed. It is possible to aggregate the signals addressed to the service providing means into the defense means by publicizing the route information directed to the protection means installed connected to the information transmission means by BGP. Since there are generally multiple BGP routers on the Internet, each defense means is directly connected to each BGP router to delete only the attack signal from the signal addressed to the service providing means, or the service is provided from multiple BGP routers. It is also possible to aggregate the signals addressed to the means as appropriate into one defense means and delete only the attack signal.

以上では経路情報の広報についてBGPを使って説明したが、それはAS間に亙って経路情報を広報することが可能であるためであって、もしAS間に亙ってBGPとは異なる別の広報手段を用いることができればBGP以外の手段により経路の広報と広報された経路によるルーティングを行う事ができる。サービス提供手段1が属するASにおいて、自AS外の攻撃者からの信号到達を許し、自AS内に存在する防御手段10のみにより防御を行うのであれば、BGPを用いることなく、自AS内におけるスタティックルーティングを変更するかAS内のルーティングプロトコルであるIGPのルーティングテーブルを書き換えて経路を変更し、標的サーバー宛の信号を防御手段に導くことも出来る。   In the above, publicizing of route information has been explained using BGP, but it is possible to publicize route information between ASs, and it is different from BGP between ASs. If the public information means can be used, the publicity of the route and the routing by the publicized route can be performed by means other than BGP. In the AS to which the service providing means 1 belongs, if the signal arrival from an attacker outside the own AS is permitted and the protection is performed only by the defense means 10 existing in the own AS, the use of the BGP in the own AS is not performed. It is also possible to change the route by changing the static routing or rewriting the routing table of the IGP which is the routing protocol in the AS, and guiding the signal addressed to the target server to the defense means.

第3の実施形態を図4を参照して説明する。この実施例では、インターネットに本発明を適用したもので、ドメイン名システム30、登録アドレス変更手段31、情報伝送手段32を備えるものである。この実施例では、BGPなどを利用してインターネットの経路情報を操作することなく、サービス提供手段1の保護が実現できる点に特長がある。すなわちBGP経路情報を広報することが出来ない者であっても第3の実施形態を利用することができる。   A third embodiment will be described with reference to FIG. In this embodiment, the present invention is applied to the Internet, and includes a domain name system 30, a registered address changing means 31, and an information transmitting means 32. This embodiment is characterized in that protection of the service providing means 1 can be realized without using BGP or the like to operate Internet route information. That is, even the person who cannot publicize the BGP route information can use the third embodiment.

次にこの実施例の動作について説明する。この実施例では、ドメイン名システム(以下「DNS」と略記)30に登録した接続手段7のIPアドレスを変更する事で、サービス提供手段1への攻撃信号を防御手段10に向ける。その原理を以下に示す。   Next, the operation of this embodiment will be described. In this embodiment, by changing the IP address of the connection means 7 registered in the domain name system (hereinafter abbreviated as “DNS”) 30, the attack signal to the service providing means 1 is directed to the defense means 10. The principle is shown below.

インターネットでは、インターネット上での資源の「位置」を統一的方法で識別する書式として、統一資源位置指定子であるURL(Uniform Resource Locator)がある。URLでは、スキームとよばれる文字列(mailto:やhttp:等)の後、スキームごとに定義された書式で識別方法を、例えばウェブ-サイトの位置の場合では http://www.nict.go.jpのように記している。このURLで記述されたインターネット上のホスト名とIPアドレスを対応させるシステムとして、DNS30が使われる。そこである特定のURLを有するホストにアクセスする場合には、まずDNS30に当該ホストのURLからIPアドレスを問い合せ、アクセス先のIPアドレスを取得した後、取得したIPアドレスを用いて目的とするホストにアクセスすることができる。   In the Internet, there is a Uniform Resource Locator (URL) that is a uniform resource location specifier as a format for identifying the “location” of a resource on the Internet by a unified method. In the URL, after a character string called a scheme (mailto :, http :, etc.), the identification method is defined in a format defined for each scheme. For example, in the case of the location of a web site, http: //www.nict.go It is written like .jp. A DNS 30 is used as a system for associating an Internet host name described by this URL with an IP address. Therefore, when accessing a host having a specific URL, first the DNS 30 is queried for the IP address from the URL of the host, the IP address of the access destination is acquired, and then the target host is used using the acquired IP address. Can be accessed.

そこで、本実施例では、攻撃者A2と攻撃者C12等からの攻撃信号を攻撃検知手段8にて検知し、攻撃検知手段8が発する攻撃検知信号を防御制御手段9が受け、防御制御手段9が登録アドレス変更手段31の動作を開始するものとする。登録アドレス変更手段31は、DNS30に記載された、接続手段7のネットワーク層のアドレスであるIPアドレスを、防御手段10のIPアドレスに書き換える。これ以降、サービス提供手段1にアクセスしようとして、接続手段7のURLを、攻撃者A2、利用者B3、攻撃者C12、利用者D13がDNS30に問い合せた時、防御手段10のIPアドレスが返ってくる。それ以降は、防御手段10を経由して、サービス提供手段1のサービスを受けることとなる。ここで、夫々異なるIPアドレスを有する防御手段10が複数ある場合には、DNS30に登録されるIPアドレスを、時間とともにそれらのIPアドレスに順次切り替える操作を行うことにより、つまり所謂DNSラウンドロビン動作とすることにより、防御手段10に係る攻撃による負荷は、複数の防御手段10に分散することができる。このような操作により、防御手段10までは攻撃信号が含まれるためそのトラヒック量は大きいが、防御手段10は攻撃信号のみを削除しそれ以外の信号を通過させるため、防御手段10からサービス提供手段1へ向かうトラヒックは減少し、サービス提供手段1ではサービス提供を継続して実施できる。   Therefore, in this embodiment, the attack detection means 8 detects attack signals from the attacker A2, the attacker C12, etc., and the defense control means 9 receives the attack detection signal emitted by the attack detection means 8, and the defense control means 9 Shall start the operation of the registered address changing means 31. The registered address changing unit 31 rewrites the IP address that is described in the DNS 30 and is the network layer address of the connecting unit 7 with the IP address of the protecting unit 10. Thereafter, when the attacker A2, the user B3, the attacker C12, and the user D13 query the DNS 30 for the URL of the connection means 7 to access the service providing means 1, the IP address of the defense means 10 is returned. come. Thereafter, the service of the service providing means 1 is received via the protection means 10. Here, when there are a plurality of defense means 10 each having a different IP address, by performing an operation of sequentially switching IP addresses registered in the DNS 30 to those IP addresses with time, that is, a so-called DNS round robin operation. By doing so, the load due to the attack related to the protection means 10 can be distributed to the plurality of protection means 10. By such an operation, an attack signal is included up to the defense means 10 and the traffic volume is large. However, since the defense means 10 deletes only the attack signal and passes other signals, the defense means 10 provides a service providing means. Traffic to 1 decreases, and the service providing means 1 can continue to provide services.

一方、攻撃者A1および攻撃者C12等は、DNS30への問い合せにより攻撃対象であるサービス提供手段1のURLに対応するIPアドレスが変更されたことを知り、変更後のIPアドレスが防御手段10のIPアドレスである可能性があることを知る。そのため攻撃者A2および攻撃者C12等は、接続手段7のアドレスに向かって攻撃を行う可能性がある。攻撃者C12は、接続手段7と同一のサブネットに存在するため、単に接続手段7のネットワーク層アドレスすなわちIPアドレスを変更しても、データリンク層アドレスすなわちMACアドレスを変更しなければ回避できない。   On the other hand, the attacker A1 and the attacker C12 know that the IP address corresponding to the URL of the service providing means 1 that is the attack target has been changed by inquiring the DNS 30, and the changed IP address is stored in the defense means 10. Know that it may be an IP address. Therefore, the attacker A2 and the attacker C12 may attack the address of the connection means 7. Since the attacker C12 exists in the same subnet as the connection unit 7, simply changing the network layer address, that is, the IP address of the connection unit 7, cannot be avoided without changing the data link layer address, that is, the MAC address.

そこで、本実施形態では、攻撃者A2と攻撃者C12等からの攻撃信号を攻撃検知手段8にて検知し、攻撃検知手段8が発する攻撃検知信号を防御制御手段9が受け、防御制御手段9が接続手段7の両アドレスの変更を開始させる。しかし、データリンク層スイッチング手段6は接続手段7のMACアドレスを記憶している。このため、たとえ接続手段7の両アドレスを変更したとしても、接続手段7に接続されたデータリンク層スイッチング手段6のポートには依然として変更前の両アドレスで攻撃者C12からの攻撃信号が到来し、接続手段7との間の接続回線には輻輳を生じる。   Therefore, in this embodiment, the attack detection means 8 detects attack signals from the attacker A2 and the attacker C12, and the defense control means 9 receives the attack detection signal emitted by the attack detection means 8, and the defense control means 9 Starts changing both addresses of the connection means 7. However, the data link layer switching means 6 stores the MAC address of the connection means 7. For this reason, even if both addresses of the connection means 7 are changed, an attack signal from the attacker C12 still arrives at the port of the data link layer switching means 6 connected to the connection means 7 at both addresses before the change. The connection line between the connection means 7 is congested.

そこで、攻撃検知手段が攻撃検知信号を発信する前に接続手段7が利用していた両アドレスをおとり手段14が用いて、データリンク層スイッチング手段6に信号を発信することにより、データリンク層スイッチング手段6の記憶を更新し、攻撃者C12の信号をおとり手段14に向かわせることにより、サービス提供手段1に至る回線の輻輳を回避する。   Therefore, the decoy unit 14 uses both addresses used by the connection unit 7 before the attack detection unit transmits the attack detection signal, and transmits a signal to the data link layer switching unit 6 to thereby perform data link layer switching. By updating the memory of the means 6 and directing the signal of the attacker C12 to the decoy means 14, the congestion of the line reaching the service providing means 1 is avoided.

または、おとり手段14あるいは防御制御手段9等がデータリンク層スイッチング手段6を直接制御し、攻撃検知手段8が攻撃検知信号を発信する前に、接続手段7が利用していた両アドレスを、おとり手段14が接続されたデータリンク層スイッチング手段6のポート若しくは、データリンク層スイッチング手段7の信号廃棄用のポートにすることにより、攻撃者C12からの攻撃信号がサービス提供手段1に到達しないようにすることもできる。これらにより、サービス提供手段1への攻撃者A2、攻撃者C12等からの攻撃を防ぎつつサービス提供を継続する事ができる。   Alternatively, the decoy means 14 or the defense control means 9 or the like directly controls the data link layer switching means 6, and both addresses used by the connection means 7 before the attack detection means 8 sends an attack detection signal are displayed as decoys. By making the port of the data link layer switching means 6 to which the means 14 is connected or the signal discarding port of the data link layer switching means 7, the attack signal from the attacker C 12 does not reach the service providing means 1. You can also As a result, it is possible to continue providing services while preventing attacks from the attacker A2, attacker C12, etc. on the service providing means 1.

第4の実施形態を図5を参照して説明する。これは、インターネットに本発明を適用したものである。この実施例における動作は、実施例1の場合とほぼ同様であって、実施例1では、攻撃の検知から防御動作開始までがその所掌範囲であるのに対して、本実施例では、攻撃終了時の動作を規定している。   A fourth embodiment will be described with reference to FIG. This is an application of the present invention to the Internet. The operation in this embodiment is almost the same as that in the first embodiment. In the first embodiment, the range from the detection of the attack to the start of the defensive operation is in the scope of the attack, whereas in this embodiment, the attack ends. Specifies the operation of the hour.

前述したようにボットと呼ばれるマルウエアでは、攻撃対象を任意に変更が可能であり、例えばある時刻にある組織のサーバーを攻撃し、その1分後に前記とは別の組織の別のサーバーを攻撃するように指令することも可能である。このため、たとえ上記の実施例1、2あるいは3の方法で攻撃を防ぎ、サービス提供手段1の業務の保護を確立したとしても、攻撃者はこれまで攻撃していたサービス提供手段1とは異なる別のサービス提供手段に対するサーバーへの攻撃を開始することがありうる。この場合、防御手段10を、既に攻撃が中止されたサービス提供手段1の防御に当たらせておくのは資源の無駄となる。   As described above, in the malware called bot, the attack target can be arbitrarily changed, for example, attacking a server of an organization at a certain time, and attacking another server of a different organization after one minute. It is also possible to command For this reason, even if an attack is prevented by the method of the first, second, or third embodiment and the protection of the service of the service providing unit 1 is established, the attacker is different from the service providing unit 1 that has been attacked so far. An attack to the server against another service providing means may be started. In this case, it is a waste of resources to let the defense means 10 strike the defense of the service providing means 1 whose attack has already been stopped.

このため、攻撃者A2および攻撃者C12等の攻撃対象サーバーの変化に迅速に対応して防御体制を解除し、資源の有効活用を図ることが望ましい。   For this reason, it is desirable that the defense system is canceled in response to changes in the attack target servers such as the attacker A2 and the attacker C12, and the resources are effectively used.

図5の構成で、攻撃が所定の閾値以下に低下すると、攻撃対象となったサービス提供手段1は正常なサービス提供動作が可能になる。このように、所定の閾値以下に攻撃が低下したことを回復制御手段40が攻撃検知手段8の情報を集約することで検知したとき、情報伝送経路の変更可能な情報伝送手段4の状態、防御手段10の状態、データリンク層とネットワーク層のアドレスの変更可能な接続手段7の両アドレスの状態、並びにおとり手段14の状態を、攻撃検知手段8が攻撃を検知する以前の状態にする攻撃終了信号を発信することにより、防御動作を解除するものである。なお、上記の様に、攻撃がある閾値以下に低下したことを、回復制御手段40が検知するが、その閾値は、制御の安定性の観点から、第1の発明で、防御制御手段が攻撃検知手段8から攻撃検知信号を受けて動作を開始する攻撃量の閾値よりも低い事が望ましい。   In the configuration of FIG. 5, when the attack falls below a predetermined threshold, the service providing unit 1 that is the attack target can perform a normal service providing operation. Thus, when the recovery control means 40 detects that the attack has dropped below a predetermined threshold by aggregating the information of the attack detection means 8, the state of the information transmission means 4 that can change the information transmission path, the defense The end of the attack in which the state of the means 10, the state of both addresses of the connection means 7 where the address of the data link layer and the network layer can be changed, and the state of the decoy means 14 are brought into a state before the attack detecting means 8 detects the attack. The defense operation is canceled by transmitting a signal. As described above, the recovery control means 40 detects that the attack has fallen below a certain threshold value. The threshold value is determined by the defense control means in the first invention from the viewpoint of control stability. It is desirable that it is lower than the threshold of the attack amount for starting the operation upon receiving the attack detection signal from the detection means 8.

第5の実施形態を図6を参照して説明する。本例は、インターネットに本発明を適用したものである。実施例5における動作は、実施例2とほぼ同様であって、実施例2では、攻撃の検知から防御動作開始までがその所掌範囲であるのに対して、実施例5では、攻撃終了時の動作を規定している。   A fifth embodiment will be described with reference to FIG. In this example, the present invention is applied to the Internet. The operation in the fifth embodiment is almost the same as that in the second embodiment. In the second embodiment, the range from the detection of the attack to the start of the defensive operation is in the scope of the fifth embodiment. Specifies the operation.

図6において、攻撃対象となったサービス提供手段1の正常なサービス提供動作が可能なある閾値以下に攻撃が低下したことを攻撃検知手段8の情報を集約した回復制御手段40が検知したとき、情報伝送経路の変更可能な情報伝送手段4の状態、防御手段10の状態、接続先ポートを仮想LANにより動的に変更可能なデータリンク層スイッチング手段6の状態、並びに入力信号をカプセル化して出力する機能を有するネットワーク層スイッチング手段5の状態を、攻撃検知手段8が攻撃を検知する以前の状態に戻す攻撃終了信号を発信することにより、防御動作を解除するものである。   In FIG. 6, when the recovery control means 40 that aggregates the information of the attack detection means 8 detects that the attack has fallen below a certain threshold that allows normal service provision operation of the service provision means 1 that is the target of attack, The state of the information transmission means 4 capable of changing the information transmission path, the state of the protection means 10, the state of the data link layer switching means 6 whose connection destination port can be dynamically changed by the virtual LAN, and the input signal are encapsulated and output. The defense operation is canceled by transmitting an attack end signal for returning the state of the network layer switching means 5 having the function to the state before the attack detection means 8 detects the attack.

第6の実施形態を図7を参照して説明する。本実施例は、インターネットに本発明を適用したものである。この動作は、実施例3とほぼ同様であるが、実施例3では、攻撃の検知から防御動作開始までがその所掌範囲であるのに対して、実施例6では、攻撃終了時の動作を規定している。   A sixth embodiment will be described with reference to FIG. In this embodiment, the present invention is applied to the Internet. This operation is almost the same as that of the third embodiment, but in the third embodiment, the range from the detection of the attack to the start of the defensive operation is in the scope of that, while in the sixth embodiment, the operation at the end of the attack is defined. is doing.

図7において、攻撃対象となったサービス提供手段1の正常なサービス提供動作が可能なある閾値以下に攻撃が低下したことを攻撃検知手段8の情報を集約した回復制御手段40が検知したとき、登録アドレス変更手段31が変更するドメイン名システム30に登録された接続手段7のネットワーク層アドレスの状態、防御手段10の状態、接続手段7の両アドレスの状態、並びにおとり手段14の状態を、攻撃検知手段8が攻撃を検知する以前の状態に戻す攻撃終了信号を発信することにより、防御動作を解除するものである。   In FIG. 7, when the recovery control means 40 that aggregates the information of the attack detection means 8 detects that the attack has fallen below a certain threshold that allows normal service provision operation of the service provision means 1 that is the target of attack, The network layer address status of the connection means 7 registered in the domain name system 30 to be changed by the registered address change means 31, the status of the defense means 10, the status of both addresses of the connection means 7, and the status of the decoy means 14 are attacked. The defensive operation is canceled by transmitting an attack end signal for returning to a state before the detection means 8 detects the attack.

次に、第7の実施形態を説明する。本実施例は、上記実施例1、3、4あるいは4のいずれか1つと同様に、インターネットに本発明を適用したものである。サービス提供手段1と同一のサブネット内に存在する攻撃者C12等からの攻撃信号が、サービス提供手段1に到達しないように、おとり手段14がインターネットプロトコルにおけるインターネットコントロールメッセージプロトコル(以下「ICMP」と略記)のリダイレクト信号を、攻撃者C12等と利用者D13等のサービス提供手段1に信号を伝送しようとしているホストに対して送出して、攻撃者C12等と利用者D13等が有するルーティングテーブルを書き換え、これらからの信号がサービス提供手段1に直接到達しないようにする。前記ルーティングテーブルは、その有効期間が過ぎるとルーティング効果がなくなる。   Next, a seventh embodiment will be described. In the present embodiment, the present invention is applied to the Internet in the same manner as any one of the first, third, fourth and fourth embodiments. In order to prevent an attack signal from an attacker C12 or the like existing in the same subnet as the service providing means 1 from reaching the service providing means 1, the decoy means 14 is abbreviated as an Internet control message protocol (hereinafter referred to as "ICMP") in the Internet protocol. ) Is sent to the host that is going to transmit the signal to the service providing means 1 such as the attacker C12 and the user D13, and the routing table held by the attacker C12 and the user D13 is rewritten. The signals from these do not reach the service providing means 1 directly. The routing table loses its routing effect after its validity period expires.

そこで、本実施形態の特徴として、有効期間が過ぎる前に再度ICMPリダイレクト信号を送出する操作をおとり手段14が攻撃終了信号を受信するまで繰り返し行う。なお、サービス提供手段1に信号を伝送しようとしているホストが、おとり手段14がICMPリダイレクト信号を送るべき相手であるが、そのアドレスは、単数または複数の攻撃検知手段8、防御手段10または接続手段7が、サービス提供手段1宛に信号を送信している攻撃者A2と、利用者のネットワーク層アドレスを割り出して、おとり手段14に通知するものとする。たとえば攻撃検知手段8は、攻撃検知手段8を通過する信号をミラーポートによりモニタリングし、サービス提供手段1宛の信号であればその送信元アドレスを、おとり手段14に通知する。また接続手段7では、そこの到達した信号が防御手段10からの信号でなければ、到達した信号の送信元アドレスをおとり手段14に通知する。   Therefore, as a feature of the present embodiment, the operation of sending the ICMP redirect signal again before the valid period expires is repeated until the decoy means 14 receives the attack end signal. It should be noted that the host that is going to transmit a signal to the service providing means 1 is a partner to which the decoy means 14 should send an ICMP redirect signal, and its address is one or more attack detection means 8, defense means 10 or connection means. 7 assumes that the attacker A2 transmitting the signal to the service providing means 1 and the network layer address of the user are determined and notified to the decoy means 14. For example, the attack detection unit 8 monitors a signal passing through the attack detection unit 8 using a mirror port, and notifies the decoy unit 14 of the transmission source address if the signal is directed to the service providing unit 1. In addition, the connecting means 7 notifies the decoy means 14 of the source address of the arrived signal if the arrived signal is not a signal from the defense means 10.

次に第8の実施形態の動作について説明する。この実施例では、上記実施例1、3、4あるいは4のいずれか1つと同様に動作するが、おとり手段14が攻撃検知信号を受信する前に、サービス提供手段1に接続された接続手段7の両アドレスをあらかじめ記憶しておく点に特徴がある。さらに、おとり手段14が攻撃検知信号を受信したとき、前記記憶していた両アドレスを送信元アドレスとして用いて信号を送出する。これにより、データリンク層スイッチング手段6に対して、データリンク層スイッチング手段6のおとり手段14に繋がったポートに接続手段7のアドレスを有する機器が繋がったと認識させ、データリンク層スイッチング手段6のスイッチングテーブルを書き換えさせる。これにより前期攻撃者C12と前記利用者D13からの信号が前記サービス提供手段1に直接到達しないようにすることができる。この操作をおとり手段14が攻撃終了信号を受信するまで行うものである。   Next, the operation of the eighth embodiment will be described. This embodiment operates in the same manner as any one of the first, third, fourth, and fourth embodiments described above, but the connecting means 7 connected to the service providing means 1 before the decoy means 14 receives the attack detection signal. The feature is that both addresses are stored in advance. Further, when the decoy means 14 receives the attack detection signal, the decoy means 14 sends out the signal using both the stored addresses as the source address. As a result, the data link layer switching means 6 recognizes that the device having the address of the connection means 7 is connected to the port connected to the decoy means 14 of the data link layer switching means 6, and the switching of the data link layer switching means 6 is performed. Rewrite the table. Thereby, it is possible to prevent the signals from the previous attacker C12 and the user D13 from reaching the service providing means 1 directly. This operation is performed until the decoy means 14 receives an attack end signal.

一般に、イーサネット(登録商標)をデータリンク層に用いた場合、データリンク層アドレスとしてMACアドレスが用いられる。データリンク層スイッチング手段6はそのスイッチング機能を実現するため、その入出力端子であるポートに届いた信号の送信元MACのアドレスをポート毎に表として記憶しているか、または何某かの記憶手段を有している。すなわちスイッチは、そのポートに繋がっているホストのMACアドレスを、信号を受信しながら学習している。そして、スイッチが受信した信号の宛先のMACアドレスが、この表に記載されている場合には、その表のあるポートに信号を転送することにより、必要なポートにのみ信号を転送する仕組みとなっている。これにより、攻撃開始前に接続手段7が用いていたMACアドレスを、おとり手段14が送信元アドレスとして用いて、信号をスイッチ6に対して送出することにより、スイッチ6のポート毎に表を書き換え、攻撃者C12等および利用者D13等からの信号が、サービス提供手段1へ到達することを防ぐことができる。   In general, when Ethernet (registered trademark) is used for a data link layer, a MAC address is used as a data link layer address. In order to realize the switching function, the data link layer switching means 6 stores the address of the transmission source MAC of the signal reaching the port which is its input / output terminal as a table for each port, or some storage means Have. That is, the switch learns the MAC address of the host connected to the port while receiving a signal. When the destination MAC address of the signal received by the switch is described in this table, the signal is transferred only to a necessary port by transferring the signal to a port in the table. ing. As a result, the MAC address used by the connection means 7 before the attack is started is used as the source address by the decoy means 14, and the signal is sent to the switch 6, thereby rewriting the table for each port of the switch 6. It is possible to prevent signals from the attacker C12 and the user D13 and the like from reaching the service providing means 1.

次に第9の実施形態の動作について説明する。上記実施例1、3、4あるいは6のいずれか1つに示すサービス保護方式では、サービス提供手段1と同一サブネット内に存在する利用者D13に対するサービス提供が、防御制御手段の動作開始に伴い停止するという欠点がある。そこで、攻撃者C12と利用者D13が有するルーティングテーブルの書き換えにより、攻撃者C12と利用者D13からの信号を、単数または複数のおとり手段14または防御手段10のいずれかに集約する。前記集約した信号を前記おとり手段14または前記防御手段10のいずれかにて無害化した後、前記サービス提供手段1に供する。この操作を、おとり手段14が、攻撃終了信号を受信するまで行う。この処理は、上記実施例1、3、4、6あるいは8のいずれかに記載のサービス保護方式に適用することができる。   Next, the operation of the ninth embodiment will be described. In the service protection method shown in any one of the first, third, fourth, and sixth embodiments, the service provision to the user D13 existing in the same subnet as the service providing unit 1 is stopped when the operation of the defense control unit is started. There is a drawback of doing. Therefore, by rewriting the routing table held by the attacker C12 and the user D13, the signals from the attacker C12 and the user D13 are collected into one or more decoy means 14 or the defense means 10. The aggregated signal is rendered harmless by either the decoy means 14 or the defense means 10 and then provided to the service providing means 1. This operation is performed until the decoy means 14 receives an attack end signal. This processing can be applied to the service protection system described in any of the first, third, fourth, sixth, and eighth embodiments.

次に第10の実施形態の動作について説明する。本実施例は、サービス提供手段1と、同一サブネット内に存在する利用者D13とに対するサービス提供が、防御制御手段の動作開始に伴い停止するという欠点を防ぐためのものである。
本実施例では、まず、おとり手段14が攻撃検知信号を受信するよりも以前にサービス提供手段1に接続された接続手段7の両アドレスをおとり手段14があらかじめ記憶しておく。おとり手段14が攻撃検知信号を受信したとき、前記記憶していた両アドレスを送信元アドレスとして用いて信号を送出する。これにより攻撃者12と利用者13等の、サービス提供手段1と同一サブネットに存在するホストからのサービス提供手段1宛の信号を、おとり手段14に集約する。この操作をおとり手段14が攻撃終了信号を受信するまで行う。
Next, the operation of the tenth embodiment will be described. The present embodiment is for preventing the disadvantage that the service provision to the service providing means 1 and the user D13 existing in the same subnet stops with the start of the operation of the defense control means.
In this embodiment, first, the decoy unit 14 stores in advance both addresses of the connection unit 7 connected to the service providing unit 1 before the decoy unit 14 receives the attack detection signal. When the decoy means 14 receives the attack detection signal, the decoy means 14 sends out the signal using both the stored addresses as the source address. As a result, the signals addressed to the service providing means 1 from the hosts on the same subnet as the service providing means 1 such as the attacker 12 and the user 13 are collected in the decoy means 14. This operation is performed until the decoy means 14 receives an attack end signal.

これにより、攻撃者C12と利用者D13からのサービス提供手段1宛の信号は、おとり手段14に集約される。この集約した信号を、おとり手段14または防御手段10のいずれかにて無害化して、サービス提供手段1に供する。この処理は、上記実施例1、3、4、6あるいは8のいずれかに記載のサービス保護方式に適用することができる。   Thereby, signals addressed to the service providing means 1 from the attacker C12 and the user D13 are collected in the decoy means 14. This aggregated signal is rendered harmless by either the decoy means 14 or the defense means 10 and provided to the service providing means 1. This processing can be applied to the service protection system described in any of the first, third, fourth, sixth, and eighth embodiments.

次に、第11の実施形態の動作について説明する。本実施例では、接続手段7の変更予定アドレスを、予め複数または単数の防御手段10とおとり手段14に記憶させておく。このように攻撃が開始される前に予め記憶させておいた場合、攻撃により万が一トラヒックが輻輳しても、確実に保護動作を開始することができる利点がある。また、この処理は、上記実施例1、3、4、6、7、8、9あるいは10のいずれかに記載のサービス保護方式に適用することができる。   Next, the operation of the eleventh embodiment will be described. In this embodiment, the planned change address of the connection means 7 is stored in advance in the plural or single defense means 10 and the decoy means 14. In this way, when the attacks are stored in advance before the attack is started, there is an advantage that the protection operation can be surely started even if the traffic is congested due to the attack. Further, this process can be applied to the service protection system described in any one of the first, third, fourth, sixth, seventh, eighth, ninth, and tenth embodiments.

次に第12の実施形態の動作について説明する。この実施例では、接続手段7の変更アドレスを、その接続手段7が攻撃検知信号を受信した後に、予め定めた手順で、複数または単数の防御手段10とおとり手段14に通知することを特徴とする。また、この処理も、上記実施例1、3、4、6、7、8、9あるいは10のいずれかに記載のサービス保護方式に適用することができる。   Next, the operation of the twelfth embodiment will be described. In this embodiment, the changed address of the connecting means 7 is notified to the plural or single defense means 10 and the decoy means 14 in a predetermined procedure after the connecting means 7 receives the attack detection signal. To do. This processing can also be applied to the service protection system described in any of the first, third, fourth, sixth, seventh, eighth, ninth, or tenth embodiments.

一般に、複数または単数の防御手段10とおとり手段14は、専用の装置を用いて実現しているため、高価で経済性に劣る。このためなるべく少ない数防御手段10とおとり手段14で、より多くの数のサービス提供手段1を保護できることが望ましい。この場合、実施例11では、多数のサービス提供手段1に対応した接続手段7のアドレスを防御手段10またはおとり手段14に記憶しておく必要がある。しかし、本実施例では、それが不要である。   In general, the plurality of or single defense means 10 and decoy means 14 are realized by using a dedicated device, and thus are expensive and inferior in economy. Therefore, it is desirable that a greater number of service providing means 1 can be protected with as few defense means 10 and decoy means 14 as possible. In this case, in the eleventh embodiment, it is necessary to store the addresses of the connection means 7 corresponding to a large number of service providing means 1 in the defense means 10 or the decoy means 14. However, this is not necessary in this embodiment.

次に第13の実施形態の動作について説明する。本実施例では、単数または複数の攻撃検知手段8にて、相互に異なる複数のサービス提供手段1への攻撃を検知したとき、前記異なる複数のサービス提供手段1の夫々についてURLからIPアドレスを検索可能なDNSに登録された接続手段7におけるIPアドレスと防御手段10のIPアドレスを、夫々隣接したアドレスとして設定することを特徴とする。この処理は、上記実施例3、または6から12のいずれかに記載のサービス保護方式に適用することができる。   Next, the operation of the thirteenth embodiment will be described. In this embodiment, when one or a plurality of attack detection means 8 detects an attack on a plurality of different service providing means 1, the IP address is searched from the URL for each of the different service providing means 1. The IP address of the connection means 7 registered in the possible DNS and the IP address of the protection means 10 are set as adjacent addresses, respectively. This processing can be applied to the service protection system described in the third embodiment or any one of 6 to 12.

一般に、ルーターでは、到来した信号を、ルーター自身が有するルーティングテーブルにしたがって、転送している。例えば、ルーターが有する入出力端子が甲と乙と丙の3端子であったとする。甲から到来した信号は、乙または丙のいずれかに転送するが、ルーターでは、受信した信号の宛先IPアドレスとルーティングテーブルを比較して乙と丙のどちらに転送するかを判断している。すなわちルーティングテーブルを用いる事により全てのIPアドレスに対して甲と乙と丙のいずれに転送すべきかを判断できる。ここで、IPアドレスと信号を中継するASとの関係に規則性がないと、個々のIPアドレス毎にルーティング先を検索する必要があるため、通過するパケットの数が多いときにはルーターでの処理が間に合わなくなるおそれがある。一般に、IPアドレスはASに対して乱雑に割り当てられてはおらず、たとえばIPアドレスの1番から6番が第1のASに割り当てられ、7番から10番が第2のASに、11番から16番までが第3のASに割り当てられるように、連続的に割り当てられている。そこでこの場合ルーティングテーブルでは例えば、アドレスの1番から6番が甲、7番から10番が乙、11番から16番までが丙とのように記載されている。   Generally, a router transfers an incoming signal according to a routing table that the router itself has. For example, it is assumed that the input / output terminals of the router are three terminals of A, B and A. The signal that arrives from Party A is forwarded to either Party B or B, but the router compares the destination IP address of the received signal with the routing table to determine whether it is forwarded to Party B or B. In other words, by using the routing table, it is possible to determine whether to transfer to all of the IP addresses, A, B, or A. Here, if there is no regularity in the relationship between the IP address and the AS that relays the signal, it is necessary to search for a routing destination for each IP address. There is a risk of not being in time. In general, IP addresses are not randomly assigned to AS. For example, IP addresses 1 to 6 are assigned to a first AS, 7 to 10 are assigned to a second AS, and 11 to 11 are assigned. The number 16 is continuously allocated so as to be allocated to the third AS. Therefore, in this case, in the routing table, for example, addresses 1 to 6 are listed as A, 7 to 10 as B, and 11 to 16 as 乙.

そこで入力した信号の宛先アドレスを、例えば、6番に記載されたアドレスと比較し、6番に記載されたアドレスと等しいか小さい場合は甲に転送する。次に10番に記載されたアドレスと比較し10番に記載されたアドレスと等しいか小さい場合は乙に転送し、それ以外の場合は丙に転送する。これにより少ない比較回数でルーティングを実現している。すなわち、本来ならば1番から順に16番まで、合計16回比較しなければならないものを、この場合は最高で2回の比較でルーティング先のポートを決定できる。   Therefore, the destination address of the input signal is compared with, for example, the address described in No. 6, and if it is equal to or smaller than the address described in No. 6, it is transferred to the former. Next, it is compared with the address written in No. 10, and if it is equal to or smaller than the address written in No. 10, it is transferred to B. Otherwise, it is transferred to Sakai. This realizes routing with a small number of comparisons. In other words, what should be compared 16 times in total from No. 1 to No. 16 in the original case, in this case, the port of the routing destination can be determined by a maximum of two comparisons.

そこで、特定のIPアドレスに対して大量に信号を送信する形式の攻撃をルーターで受けた場合、受信信号の転送先のポートとなる頻度の多いポートからルーティングテーブルを検索することにより、より早く転送先のポートを発見できる可能性が増加する。たとえば上記の甲、乙、丙のポートを有するルーターの例では、攻撃が15番と16番のアドレスに集中した場合を考える。この場合それまでに攻撃が15番と16番のアドレスに集中しているので、10番に記載されたアドレス以降に対応したポートである丙に信号を転送する可能性が高いことがわかる。そこでそれまで、6番のアドレス、10番のアドレスの順に大小を比較していたが、10番のアドレス、6番のアドレスのように比較の順序を変更する。このように多くの信号が通過する可能性の高いポートから先に比較することにより、ルーターにおける比較回数を平均的に減少することが可能で、これにより攻撃信号によるルーターの処理負荷を軽減できる。そこで、接続手段7におけるIPアドレスと防御手段10のIPアドレスを、夫々隣接若しくは近接したアドレスとして設定し、攻撃信号を中継するルーターの負荷の低減を図るものである。   Therefore, if a router receives an attack that sends a large amount of signals to a specific IP address, the routing table is searched from the port that is frequently used as the transfer destination port of the received signal, so that the transfer can be performed faster. Increases the chance of discovering the destination port. For example, in the example of the router having the above-described ports A, B, and B, consider the case where the attacks are concentrated on the 15th and 16th addresses. In this case, since the attacks have been concentrated on the 15th and 16th addresses so far, it can be seen that there is a high possibility that the signal will be transferred to the port corresponding to the address described after the 10th address. Therefore, until then, the size was compared in the order of the 6th address and the 10th address, but the comparison order is changed to the 10th address and the 6th address. By comparing the ports having a high possibility of passing many signals in this way, it is possible to reduce the number of comparisons in the router on average, thereby reducing the processing load on the router due to the attack signal. Therefore, the IP address of the connection means 7 and the IP address of the protection means 10 are set as addresses that are adjacent or close to each other, and the load on the router that relays the attack signal is reduced.

上記の説明においては、DDoS攻撃を例に説明したが、これよりも原始的なDoS攻撃、たとえばリロードを手動で繰り返すF5アタックなどにも、本発明を適用することができる。   In the above description, the DDoS attack has been described as an example, but the present invention can also be applied to a primitive DoS attack, for example, an F5 attack in which reloading is manually repeated.

1 サービス提供手段
2 攻撃者A
3 利用者B
4 情報伝送経路の変更可能な情報伝送手段
5 ネットワーク層スイッチング手段
6 データリンク層スイッチング手段
7 データリンク層とネットワーク層のアドレスの変更可能な接続手段
8 攻撃検知手段
9 防御制御手段
10 防御手段
11 経路変更指令発信手段
12 攻撃者C
13 利用者D
14 おとり手段
20 接続手段
30 ドメイン名システム
31 登録アドレス変更手段
32 情報伝送手段
40 回復制御手段
50 転送先変更手段
60 ルーター
1 Service providing means 2 Attacker A
3 User B
4 Information transmission means capable of changing information transmission path 5 Network layer switching means 6 Data link layer switching means 7 Connection means capable of changing addresses of data link layer and network layer 8 Attack detection means 9 Defense control means 10 Defense means 11 Path Change command transmission means 12 Attacker C
13 User D
14 decoy means 20 connection means 30 domain name system 31 registered address change means 32 information transmission means 40 recovery control means 50 transfer destination change means 60 router

Claims (14)

転送先変更手段を備えた第1ネットワークと、該転送先変更手段に接続されたルーターと、該ルーターを介して第1ネットワークに接続された第2ネットワークとを備えるネットワークにおいて、
第1ネットワークは、上記転送先変更手段に接続された防御手段を備え、
第2ネットワークは、上記ルーターのルーティング情報を変更する接続手段と、第1ネットワークあるいは第2ネットワークに接続された利用者に情報提供サービスを行い上記接続手段に接続されたサービス提供手段と、第1ネットワークあるいは第2ネットワークに接続され分散型サービス不能攻撃を検出する攻撃検知手段と、上記攻撃検知手段の出力を受けて防御体制を制御する防御制御手段と、を備え、
上記サービス提供手段が分散型サービス不能攻撃を受けた際に、上記防御制御手段からの制御に従って、上記転送先変更手段は攻撃信号を上記防御手段に集約し、
上記防御手段は、攻撃信号を削除しそれ以外の信号をサービス提供手段に供するものである、
ことを特徴とするサービス保護方式。
In a network comprising a first network provided with transfer destination changing means, a router connected to the transfer destination changing means, and a second network connected to the first network via the router,
The first network includes a defense means connected to the transfer destination changing means,
The second network includes a connection means for changing the routing information of the router, a service providing means for providing an information providing service to a user connected to the first network or the second network and connected to the connection means, An attack detection means for detecting a distributed denial of service attack connected to the network or the second network, and a defense control means for controlling the defense system in response to the output of the attack detection means,
When the service providing means is subjected to a distributed denial of service attack, according to control from the defense control means, the forwarding destination changing means aggregates attack signals into the defense means,
The defense means deletes the attack signal and provides other signals to the service providing means.
Service protection system characterized by that.
上記ルーターは、上記接続手段に接続されたデータリンク層スイッチング手段と、上記データリンク層スイッチング手段と上記転送先変更手段とに接続されたネットワーク層スイッチング手段とを備え、
上記サービス提供手段に接続された、上記接続手段のデータリンク層とネットワーク層のアドレスは変更可能であり、
上記転送先変更手段は、上記ネットワーク層スイッチング手段に接続され情報伝送経路の変更可能な情報伝送手段と、前記情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段とを備え、
該情報伝送手段は、攻撃者と利用者からの上記サービス提供手段への信号を、上記経路変更指令発信手段からの指令に従って上記防御手段に集約し、
上記防御手段は、上記情報伝送手段に接続されて、攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するものであって、該防御手段にて攻撃信号を削除し、それ以外の信号を上記接続手段のアドレス変更に従って上記サービス提供手段に供することができるものであり、
上記データリンク層スイッチング手段または上記ネットワーク層スイッチング手段に接続された攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するおとり手段を備え、
上記防御制御手段は、前記攻撃検知信号を受けて、前記防御手段の動作を開始させる信号、並びに前記おとり手段の動作を開始させる信号、並びに前記データリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの変更動作を開始させる信号、並びに前記サービス提供手段への信号が前記防御手段に集約するように前記情報伝送経路の変更可能な情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段の動作を開始させる信号を、発信するものである、
ことを特徴とする請求項1に記載のサービス保護方式。
The router includes data link layer switching means connected to the connection means, network layer switching means connected to the data link layer switching means and the transfer destination changing means,
The data link layer and network layer addresses of the connection means connected to the service providing means can be changed,
The transfer destination changing means includes an information transmission means connected to the network layer switching means and capable of changing an information transmission path, and a path change command transmission means for transmitting an information transmission path change instruction of the information transmission means,
The information transmission means aggregates the signals to the service providing means from attackers and users into the defense means in accordance with a command from the route change command sending means,
The defense means is connected to the information transmission means, and transmits and receives signals from the attacker and the user to the service provision means on behalf of the service provision means. The attack signal is deleted, and other signals can be provided to the service providing means according to the address change of the connecting means,
A decoy means for transmitting and receiving a signal to the service providing means from an attacker and a user connected to the data link layer switching means or the network layer switching means on behalf of the service providing means,
The defense control means receives the attack detection signal, a signal for starting the operation of the defense means, a signal for starting the operation of the decoy means, and a connection capable of changing addresses of the data link layer and the network layer The information transmission path change command of the information transmission means that can change the information transmission path is transmitted so that the signal for starting the change operation of both addresses of the means and the signal to the service providing means are aggregated in the defense means A signal for starting the operation of the route change command transmitting means is transmitted,
The service protection system according to claim 1, wherein:
上記ルーターは、上記接続手段に接続されたデータリンク層スイッチング手段と、上記データリンク層スイッチング手段と上記転送先変更手段とに接続されたネットワーク層スイッチング手段と、を備え、
上記接続手段は、上記サービス提供手段に接続され、
上記転送先変更手段は、上記ネットワーク層スイッチング手段に接続され情報伝送経路の変更可能な情報伝送手段と、前記情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段と、を備え、
上記情報伝送手段は、攻撃者と利用者からの上記サービス提供手段への信号を、上記経路変更指令発信手段からの指令に従って上記防御手段に集約し、
上記データリンク層スイッチング手段は、上記接続手段に接続する接続先ポートを仮想LANにより動的に変更可能なものであり、
上記ネットワーク層スイッチング手段は、上記データリンク層スイッチング手段からの信号をカプセル化する機能と、カプセル化されて入力された前記データリンク層スイッチング手段への信号のカプセル化を解消して、前記データリンク層スイッチング手段に仮想LANにより提供する機能と、を有し、
上記防御手段は、上記情報伝送手段に接続され攻撃者と利用者からの上記サービス提供手段への信号を上記サービス提供手段の代理となって送受信するものであり、上記の攻撃信号以外の信号を前記サービス提供手段に上記ネットワーク層スイッチング手段におけるネットワーク層アドレスを宛先としてカプセル化して送信し、前記ネットワーク層スイッチング手段から受けたカプセル化された信号については、カプセル化を解消して上記情報伝送手段に送出する事で上記攻撃者または上記利用者に送信するものであり、
上記防御制御手段は、上記攻撃検知信号を受けて、上記防御手段の動作を開始させる信号、並びに上記サービス提供手段が上記ネットワーク層スイッチング手段を経て前記防御手段との間で行う相互の通信への該通信外の信号の混入を防止すべく前記データリンク層スイッチング手段の接続先ポートを変更する信号、並びに前記サービス提供手段への信号が前記防御手段に集約すべく前記情報伝送経路の変更可能な情報伝送手段の情報伝送経路の変更指令を発信する経路変更指令発信手段の動作を開始させる信号、を発信するものである、
ことを特徴とする請求項1に記載のサービス保護方式。
The router includes data link layer switching means connected to the connection means, and network layer switching means connected to the data link layer switching means and the transfer destination changing means,
The connection means is connected to the service providing means,
The transfer destination changing unit includes an information transmission unit that is connected to the network layer switching unit and capable of changing an information transmission path, and a path change command transmission unit that transmits an information transmission path change command of the information transmission unit. ,
The information transmission means aggregates the signals to the service providing means from attackers and users into the defense means in accordance with a command from the route change command sending means,
The data link layer switching means can dynamically change a connection destination port connected to the connection means by a virtual LAN,
The network layer switching means eliminates the function of encapsulating the signal from the data link layer switching means and the encapsulation of the signal inputted to the data link layer switching means, and the data link A layer switching means provided with a virtual LAN,
The defense means is connected to the information transmission means and transmits / receives a signal from the attacker and the user to the service provision means on behalf of the service provision means, and signals other than the attack signal are transmitted. The service providing means encapsulates and transmits the network layer address in the network layer switching means as the destination, and the encapsulated signal received from the network layer switching means is decapsulated and sent to the information transmission means. It is sent to the attacker or the user by sending it,
The defense control means receives the attack detection signal, starts a signal for starting the operation of the defense means, and communicates with the defense means between the service providing means and the defense means via the network layer switching means. The information transmission path can be changed so that the signal for changing the connection destination port of the data link layer switching means and the signal to the service providing means can be aggregated in the protection means to prevent mixing of signals outside the communication. A signal for starting the operation of the route change command transmission means for transmitting the information transmission route change command of the information transmission means is transmitted.
The service protection system according to claim 1.
上記ルーターは、上記接続手段に接続されたデータリンク層スイッチング手段と、上記データリンク層スイッチング手段と上記転送先変更手段とに接続されたネットワーク層スイッチング手段とを備え、
上記接続手段は、上記サービス提供手段に接続され、上記ルーターのデータリンク層とネットワーク層のアドレスの変更可能な接続手段であり、
上記転送先変更手段は、上記ネットワーク層スイッチング手段に接続された情報伝送手段と、ネットワーク層アドレスを統一資源位置指定子で検索可能なドメイン名システムと、前記接続手段のネットワーク層のアドレスであるIPアドレスを上記防御手段のIPアドレスに書き換える登録アドレス変更手段と、を備え、
該情報伝送手段は、攻撃者と利用者からの上記サービス提供手段への信号を、上記接続手段と防御手段のIPアドレス変更に従って、上記防御手段に供することができるものであり、
上記防御手段は、上記情報伝送手段に接続され、攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するものであり、
上記データリンク層スイッチング手段または上記ネットワーク層スイッチング手段に接続された攻撃者と利用者からの上記サービス提供手段への信号を、上記サービス提供手段の代理となって送受信するおとり手段を備え、
上記防御制御手段は、前記攻撃検知信号を受けて、前記防御手段の動作を開始させる信号、並びに前記おとり手段の動作を開始させる信号、並びに前記データリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの変更動作を開始させる信号、並びに前記登録アドレス変更手段の動作を開始させる信号を、発信するものである、
ことを特徴とする請求項1に記載のサービス保護方式。
The router includes data link layer switching means connected to the connection means, network layer switching means connected to the data link layer switching means and the transfer destination changing means,
The connection means is a connection means connected to the service providing means and capable of changing addresses of the data link layer and the network layer of the router,
The transfer destination changing means includes an information transmission means connected to the network layer switching means, a domain name system capable of searching for a network layer address with a unified resource location specifier, and an IP address of the network layer of the connection means. A registered address changing means for rewriting the address with the IP address of the defense means,
The information transmission means can provide signals to the service providing means from attackers and users to the defense means in accordance with the IP address change of the connection means and the defense means,
The defense means is connected to the information transmission means, and transmits and receives signals to the service providing means from attackers and users on behalf of the service providing means,
A decoy means for transmitting and receiving a signal to the service providing means from an attacker and a user connected to the data link layer switching means or the network layer switching means on behalf of the service providing means,
The defense control means receives the attack detection signal, a signal for starting the operation of the defense means, a signal for starting the operation of the decoy means, and a connection capable of changing the addresses of the data link layer and the network layer A signal for starting the changing operation of both addresses of the means, and a signal for starting the operation of the registered address changing means,
The service protection system according to claim 1, wherein:
上記の情報伝送経路の変更可能な情報伝送手段に接続された回復制御手段を備え、
攻撃対象となったサービス提供手段の正常なサービス提供動作が可能となる所定の閾値以下に攻撃が低下したことを攻撃検知手段の情報を集約した回復制御手段が検知したとき、情報伝送経路の変更可能な情報伝送手段の状態、並びに防御手段の状態、並びにデータリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの状態、並びにおとり手段の状態を、攻撃検知手段が攻撃を検知する以前の状態に戻す攻撃終了信号を、上記回復制御手段が発信することを特徴とする請求項2に記載のサービス保護方式。
Comprising a recovery control means connected to the information transmission means capable of changing the information transmission path,
Change of the information transmission path when the recovery control means that aggregates the information of the attack detection means detects that the attack has fallen below a predetermined threshold that enables normal service provision operation of the service provision means targeted by the attack The attack detection means detects the state of possible information transmission means, the state of defense means, the state of both addresses of the connection means that can change the address of the data link layer and the network layer, and the state of the decoy means. 3. The service protection system according to claim 2, wherein the recovery control means transmits an attack end signal for returning to the previous state.
上記の情報伝送経路の変更可能な情報伝送手段に接続された回復制御手段を備え、
攻撃対象となったサービス提供手段の正常なサービス提供動作が可能となる所定の閾値以下に攻撃が低下したことを攻撃検知手段の情報を集約した回復制御手段が検知したとき、情報伝送経路の変更可能な情報伝送手段の状態、並びに防御手段の状態、並びに接続先ポートを仮想LANにより動的に変更可能なデータリンク層スイッチング手段の状態、並びに入力信号をカプセル化して出力する機能を有するネットワーク層スイッチング手段の状態を、攻撃検知手段が攻撃を検知する以前の状態に戻す攻撃終了信号を上記回復制御手段が発信することを特徴とする請求項3に記載のサービス保護方式。
Comprising a recovery control means connected to the information transmission means capable of changing the information transmission path,
Change of the information transmission path when the recovery control means that aggregates the information of the attack detection means detects that the attack has fallen below a predetermined threshold that enables normal service provision operation of the service provision means targeted by the attack Network layer having a function of encapsulating and outputting an input signal, a state of possible information transmission means, a state of defense means, a state of a data link layer switching means capable of dynamically changing a connection destination port by a virtual LAN 4. The service protection system according to claim 3, wherein the recovery control means transmits an attack end signal for returning the state of the switching means to the state before the attack detection means detects the attack.
上記の情報伝送手段に接続された回復制御手段を備え、
攻撃対象となったサービス提供手段の正常なサービス提供動作が可能となる所定の閾値以下に攻撃が低下したことを攻撃検知手段の情報を集約した回復制御手段が検知したとき、登録アドレス変更手段が変更するドメイン名システムに登録されデータリンク層とネットワーク層のアドレスの変更可能な接続手段のネットワーク層アドレスの状態、並びに防御手段の状態、並びにデータリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスの状態、並びにおとり手段の状態を、攻撃検知手段が攻撃を検知する以前の状態に戻す攻撃終了信号を上記回復制御手段が発信することを特徴とする請求項4に記載のサービス保護方式。
Comprising recovery control means connected to the information transmission means,
When the recovery control means that aggregates the information of the attack detection means detects that the attack has dropped below a predetermined threshold that enables normal service provision operation of the service provision means targeted by the attack, the registered address change means Status of network layer address of connection means registered in domain name system to be changed and changeable address of data link layer and network layer, status of defense means, and connection means of changeable address of data link layer and network layer 5. The service protection according to claim 4, wherein the recovery control means transmits an attack end signal for returning the state of both addresses and the state of the decoy means to a state before the attack detection means detects the attack. method.
単数または複数の攻撃検知手段または防御手段またはデータリンク層とネットワーク層のアドレスの変更可能な接続手段が攻撃検知信号を受信したとき、
単数または複数の攻撃検知手段または防御手段またはデータリンク層とネットワーク層のアドレスの変更可能な接続手段が、サービス提供手段宛に信号を送信しつつある攻撃者と利用者のネットワーク層アドレスを割り出しておとり手段に通知し、該おとり手段がインターネットプロトコルにおけるインターネットコントロールメッセージプロトコルのリダイレクト信号を攻撃者と利用者に対して送出して、前記攻撃者と利用者が用いるルーティングテーブルを書き換えることで、前記攻撃者と利用者からの信号が前記サービス提供手段に直接到達しないようにすることを該おとり手段が攻撃終了信号を受信するまで行うことを、特徴とする請求項2、4、5、あるいは7のいずれか1つに記載のサービス保護方式。
When an attack detection signal is received by one or more attack detection means or defense means, or a connection means that can change the address of the data link layer and the network layer
One or more attack detection means or defense means or data link layer and network layer address changeable connection means determine the network layer addresses of attackers and users who are sending signals to the service provision means. The decoy means is notified, and the decoy means sends an Internet control message protocol redirect signal in the Internet protocol to the attacker and the user, and rewrites the routing table used by the attacker and the user, so that the attack is performed. The signal from the user and the user is prevented from reaching the service providing means directly until the decoy means receives the attack end signal. The service protection method according to any one of the above.
サービス提供手段に接続されたデータリンク層とネットワーク層のアドレスの変更可能な接続手段の両アドレスを上記おとり手段が攻撃検知信号を受信する以前に上記おとり手段があらかじめ記憶しておき、前記おとり手段が攻撃検知信号を受信したとき、前記記憶した両アドレスを送信元アドレスとして用いて信号を送出することで、前期攻撃者と利用者からの信号が前記サービス提供手段に直接到達しないようにすることを該おとり手段が攻撃終了信号を受信するまで行うことを、特徴とする請求項2、4、5あるいは7のいずれか1つに記載のサービス保護方式。   Before the decoy means receives the attack detection signal, the decoy means stores in advance the addresses of both the data link layer connected to the service providing means and the changeable connection means of the network layer. When an attack detection signal is received, a signal is transmitted using both the stored addresses as a source address so that signals from the attacker and the user in the previous period do not reach the service providing means directly. 8. The service protection method according to claim 2, wherein the decoy unit performs until the decoy means receives an attack end signal. 上記攻撃者と利用者が有するルーティングテーブルを書き換えることで上記攻撃者と利用者からの信号をそれぞれ単数または複数のおとり手段または防御手段のいずれかに集約し、この集約した信号を前記それぞれ単数または複数のおとり手段または防御手段のいずれかにて無害化し前記サービス提供手段に供することを前記おとり手段が攻撃終了信号を受信するまで行うことを、特徴とする請求項2、3、4、5あるいは7から9のいずれか1つに記載のサービス保護方式。   By rewriting the routing table possessed by the attacker and the user, the signals from the attacker and the user are each aggregated into one or a plurality of decoy means or defense means, and the aggregated signals are each singular or The detoxification by any one of a plurality of decoy means or defense means, and the provision to the service providing means is performed until the decoy means receives an attack end signal. The service protection method according to any one of 7 to 9. アドレス解決信号または逆アドレス解決信号を送出することにより、上記攻撃者と利用者からの信号をそれぞれ単数または複数のおとり手段または防御手段のいずれかに集約し、前記集約した信号を前記それぞれ単数または複数のおとり手段または防御手段のいずれかにて無害化し前記サービス提供手段に供することを前記おとり手段が攻撃終了信号を受信するまで行うことを、特徴とする請求項2、4、5あるいは7から9のいずれか1つに記載のサービス保護方式。   By sending an address resolution signal or a reverse address resolution signal, the signals from the attacker and the user are each aggregated into one or a plurality of decoy means or defense means, and the aggregated signals are each singular or The method according to claim 2, 4, 5, or 7, wherein the detoxification is performed by any one of a plurality of decoy means or defense means and provided to the service providing means until the decoy means receives an attack end signal. 10. The service protection method according to any one of 9 above. データリンク層とネットワーク層のアドレスの変更可能な接続手段の変更予定アドレスを、予めそれぞれ単数または複数の防御手段とおとり手段に記憶させておくことを特徴とする請求項2、4、5あるいは7から11のいずれか1つに記載のサービス保護方式。   8. A change-scheduled address of a connection means capable of changing the address of the data link layer and the network layer is stored in advance in one or a plurality of defense means and decoy means, respectively. The service protection system according to any one of 1 to 11. データリンク層とネットワーク層のアドレスの変更可能な接続手段の変更アドレスを、データリンク層とネットワーク層のアドレスの変更可能な接続手段が攻撃検知信号を受信した後に、予め定めた手順でそれぞれ単数または複数の防御手段とおとり手段に通知することを特徴とする請求項2、4、5、あるいは7から11のいずれか1つに記載のサービス保護方式。   The change address of the connection means capable of changing the address of the data link layer and the network layer is changed to a single address in accordance with a predetermined procedure after the connection means capable of changing the address of the data link layer and the network layer receives the attack detection signal. The service protection system according to any one of claims 2, 4, 5, and 7 to 11, wherein notification is made to a plurality of defense means and decoy means. 単数または複数の攻撃検知手段にて異なる複数のサービス提供手段への攻撃を検知したとき、前記異なる複数のサービス提供手段の夫々について、統一資源位置指定子からネットワーク層アドレスを検索可能な上記ドメイン名システムに登録された上記データリンク層とネットワーク層のアドレスの変更可能な接続手段のネットワーク層アドレスと上記防御手段のネットワーク層アドレスとを、夫々隣接したアドレスにすることを特徴とする請求項4あるいは7から13のいずれか1つに記載のサービス保護方式。   The domain name that can search the network layer address from the unified resource locator for each of the different service providing means when an attack to different service providing means is detected by one or more attack detecting means The network layer address of the connection means capable of changing the address of the data link layer and the network layer registered in the system and the network layer address of the protection means are respectively adjacent addresses. The service protection method according to any one of 7 to 13.
JP2009203025A 2009-09-02 2009-09-02 Service protecting system Pending JP2011055299A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009203025A JP2011055299A (en) 2009-09-02 2009-09-02 Service protecting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009203025A JP2011055299A (en) 2009-09-02 2009-09-02 Service protecting system

Publications (1)

Publication Number Publication Date
JP2011055299A true JP2011055299A (en) 2011-03-17

Family

ID=43943841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009203025A Pending JP2011055299A (en) 2009-09-02 2009-09-02 Service protecting system

Country Status (1)

Country Link
JP (1) JP2011055299A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016015674A (en) * 2014-07-03 2016-01-28 日本電信電話株式会社 Control device, control method and control program
JP2017183858A (en) * 2016-03-29 2017-10-05 アズビル株式会社 Unauthorized access prevention device and method
CN112615889A (en) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 Network attack processing method, probe device and electronic device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016015674A (en) * 2014-07-03 2016-01-28 日本電信電話株式会社 Control device, control method and control program
JP2017183858A (en) * 2016-03-29 2017-10-05 アズビル株式会社 Unauthorized access prevention device and method
CN112615889A (en) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 Network attack processing method, probe device and electronic device
CN112615889B (en) * 2020-12-30 2022-11-04 绿盟科技集团股份有限公司 Network attack processing method, probe device and electronic device

Similar Documents

Publication Publication Date Title
Nayak et al. Different flavours of man-in-the-middle attack, consequences and feasible solutions
US11277440B2 (en) Infrastructure distributed denial of service protection
US7940757B2 (en) Systems and methods for access port ICMP analysis
Choi Implementation of content-oriented networking architecture (CONA): a focus on DDoS countermeasure
US8484372B1 (en) Distributed filtering for networks
EP1255395B1 (en) External access to protected device on private network
CN105743878B (en) Dynamic service handling using honeypots
WO2012077603A1 (en) Computer system, controller, and network monitoring method
US11463474B2 (en) Defend against denial of service attack
US10298616B2 (en) Apparatus and method of securing network communications
WO2002098100A1 (en) Access control systems
Gheorghe Designing and Implementing Linux Firewalls with QoS using netfilter, iproute2, NAT and l7-filter
JP2011055299A (en) Service protecting system
Cisco DECnet Commands
Alsmadi et al. Network security
Ballmann et al. Network 4 Newbies
EP2940944B1 (en) Method and device for processing packet in trill network
KR100520102B1 (en) System and method for preventing harmful network traffic
Bonica et al. RFC 8900: IP Fragmentation Considered Fragile
Chandrashekar Cooperative Firewall Signaling over SCION
WO2018079716A1 (en) Communication device
Bhagwat et al. Denial of Service Mitigation Method
Wu et al. H6Proxy: Address forging and data-gram forwarding based attack testing proxy system in IPv6 network
WO2004080024A1 (en) A packet forwarding apparatus
KR101345006B1 (en) Protecting system of ddos attack of isp denial and the method thereof