JP2012044281A - セキュリティ装置及びフロー特定方法 - Google Patents
セキュリティ装置及びフロー特定方法 Download PDFInfo
- Publication number
- JP2012044281A JP2012044281A JP2010181332A JP2010181332A JP2012044281A JP 2012044281 A JP2012044281 A JP 2012044281A JP 2010181332 A JP2010181332 A JP 2010181332A JP 2010181332 A JP2010181332 A JP 2010181332A JP 2012044281 A JP2012044281 A JP 2012044281A
- Authority
- JP
- Japan
- Prior art keywords
- flow
- packets
- analysis process
- packet
- predetermined analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】複数のコアプロセッサを有し、サーバへ送信されてきた複数のパケットを複数のコアプロセッサのいずれかに振り分けて所定の解析処理を実行することによって攻撃フローを特定するセキュリティ装置において、複数のコアプロセッサのそれぞれは、当該コアプロセッサの負荷に応じて所定の解析処理を実行するパケットの割合を制限するかを決定し、制限された場合、所定の解析処理が実行されなかったパケットの割合に基づいた推定により、攻撃フローを特定し、また、サーバから送信されたパケットへの応答メッセージを含むパケットに対する所定の解析処理の実行結果に基づき、攻撃フローとして特定されなかったフローを特定する。
【選択図】図3
Description
前記複数のコアプロセッサのそれぞれは、
当該コアプロセッサの負荷を計測または推定する負荷監視部と、
前記計測または推定された負荷に基づき、前記所定の解析処理を実行するパケットの割合を制限するかどうかを決定するスケジューリング部と、
前記所定の解析処理の実行が制限された場合、前記振り分けられたパケットのうち前記所定の解析処理が実行されなかったパケットの割合と、前記所定の解析処理の実行結果とに基づき、当該振り分けられたパケットのうちの所定の割合以上のパケットから構成されるフローを推定し、該推定されたフローを前記攻撃フローとして特定するフロー推定部と、
前記所定の解析処理の実行が制限された場合、前記サーバから送信されたパケットへの応答メッセージを含むパケットに対する前記所定の解析処理の実行結果に基づき、前記フロー推定部にて前記攻撃フローとして特定されなかったフローを特定する応答メッセージ解析部と、を有する。
前記複数のコアプロセッサのそれぞれの負荷を計測または推定する負荷監視処理と、
前記計測または推定された負荷に基づき、前記複数のコアプロセッサのそれぞれにおいて前記所定の解析処理を実行するパケットの割合を制限するかどうかを決定するスケジューリング処理と、
前記所定の解析処理の実行が制限された場合、前記振り分けられたパケットのうち前記所定の解析処理が実行されなかったパケットの割合と、前記所定の解析処理の実行結果とに基づき、当該振り分けられたパケットのうちの所定の割合以上のパケットから構成されるフローを推定し、該推定されたフローを前記攻撃フローとして特定するフロー推定処理と、
前記所定の解析処理の実行が制限された場合、前記サーバから送信されたパケットへの応答メッセージを含むパケットに対する前記所定の解析処理の実行結果に基づき、前記フロー推定処理において前記攻撃フローとして特定されなかったフローを特定する処理と、を有する。
11−1〜11−n コアプロセッサ
11a 負荷監視部
11b スケジューリング部
11c 処理実行部
11d フロー推定部
11e 応答メッセージ解析部
11f 入出力部
12 振分部
13−1〜13−n,15 キュー
14 対策部
16 送信処理部
20 SIPサーバ
30−1〜30−n 端末
100 ネットワーク
Claims (8)
- 複数のコアプロセッサを有し、ネットワークを介してサーバへ送信されてきた複数のパケットを、該複数のパケットのそれぞれを識別する識別情報に基づいて前記複数のコアプロセッサのいずれかに振り分け、前記複数のコアプロセッサのそれぞれが前記振り分けられたパケットに対して所定の解析処理を実行することにより、当該振り分けられたパケットから構成されるフローのうち、前記ネットワークを介した攻撃に基づくパケットから構成される攻撃フローを特定するセキュリティ装置において、
前記複数のコアプロセッサのそれぞれは、
当該コアプロセッサの負荷を計測または推定する負荷監視部と、
前記計測または推定された負荷に基づき、前記所定の解析処理を実行するパケットの割合を制限するかどうかを決定するスケジューリング部と、
前記所定の解析処理の実行が制限された場合、前記振り分けられたパケットのうち前記所定の解析処理が実行されなかったパケットの割合と、前記所定の解析処理の実行結果とに基づき、当該振り分けられたパケットのうちの所定の割合以上のパケットから構成されるフローを推定し、該推定されたフローを前記攻撃フローとして特定するフロー推定部と、
前記所定の解析処理の実行が制限された場合、前記サーバから送信されたパケットへの応答メッセージを含むパケットに対する前記所定の解析処理の実行結果に基づき、前記フロー推定部にて前記攻撃フローとして特定されなかったフローを特定する応答メッセージ解析部と、を有するセキュリティ装置。 - 請求項1に記載のセキュリティ装置において、
前記負荷監視部は、当該コアプロセッサに振り分けられたパケットの待ち行列の長さに基づいて当該コアプロセッサの負荷を計測または推定するセキュリティ装置。 - 請求項1または請求項2に記載のセキュリティ装置において、
前記スケジューリング部は、前記計測または推定された負荷を示す値が、予め決められた閾値以上である場合に、前記所定の解析処理を実行するパケットの割合を制限するセキュリティ装置。 - 請求項1乃至3のいずれか1項に記載のセキュリティ装置において、
前記識別情報は、前記受信した複数のパケットのそれぞれに含まれる5tuple情報、または、当該5tuple情報を用いてハッシュ演算を行ったハッシュ値であるセキュリティ装置。 - 複数のコアプロセッサを有し、ネットワークを介してサーバへ送信されてきた複数のパケットを、該複数のパケットのそれぞれを識別する識別情報に基づいて前記複数のコアプロセッサのいずれかに振り分け、前記複数のコアプロセッサのそれぞれが前記振り分けられたパケットに対して所定の解析処理を実行することにより、当該振り分けられたパケットから構成されるフローのうち、前記ネットワークを介した攻撃に基づくパケットから構成される攻撃フローを特定するセキュリティ装置におけるフロー特定方法であって、
前記複数のコアプロセッサのそれぞれの負荷を計測または推定する負荷監視処理と、
前記計測または推定された負荷に基づき、前記複数のコアプロセッサのそれぞれにおいて前記所定の解析処理を実行するパケットの割合を制限するかどうかを決定するスケジューリング処理と、
前記所定の解析処理の実行が制限された場合、前記振り分けられたパケットのうち前記所定の解析処理が実行されなかったパケットの割合と、前記所定の解析処理の実行結果とに基づき、当該振り分けられたパケットのうちの所定の割合以上のパケットから構成されるフローを推定し、該推定されたフローを前記攻撃フローとして特定するフロー推定処理と、
前記所定の解析処理の実行が制限された場合、前記サーバから送信されたパケットへの応答メッセージを含むパケットに対する前記所定の解析処理の実行結果に基づき、前記フロー推定処理において前記攻撃フローとして特定されなかったフローを特定する処理と、を有するフロー特定方法。 - 請求項5に記載のフロー特定方法において、
前記負荷監視処理は、前記複数のコアプロセッサのそれぞれに振り分けられたパケットの待ち行列の長さに基づいて当該コアプロセッサの負荷を計測または推定する処理であるフロー特定方法。 - 請求項5または請求項6に記載のフロー特定方法において、
前記スケジューリング処理は、前記計測または推定された負荷を示す値が、予め決められた閾値以上である場合に、前記所定の解析処理を実行するパケットの割合を制限する処理であるフロー特定方法。 - 請求項5乃至7のいずれか1項に記載のフロー特定方法において、
前記識別情報は、前記受信した複数のパケットのそれぞれに含まれる5tuple情報、または、当該5tuple情報を用いてハッシュ演算を行ったハッシュ値であるフロー特定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010181332A JP5405414B2 (ja) | 2010-08-13 | 2010-08-13 | セキュリティ装置及びフロー特定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010181332A JP5405414B2 (ja) | 2010-08-13 | 2010-08-13 | セキュリティ装置及びフロー特定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012044281A true JP2012044281A (ja) | 2012-03-01 |
JP5405414B2 JP5405414B2 (ja) | 2014-02-05 |
Family
ID=45900126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010181332A Expired - Fee Related JP5405414B2 (ja) | 2010-08-13 | 2010-08-13 | セキュリティ装置及びフロー特定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5405414B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016039491A1 (ko) * | 2014-09-11 | 2016-03-17 | 주식회사 코닉글로리 | 패킷과 시그니처 기반의 침입 탐지 장치 및 침입 탐지 방법 |
KR101648034B1 (ko) * | 2015-04-21 | 2016-08-19 | 한국과학기술원 | 복수의 코어를 구비한 침입 탐지장치 및 그를 이용한 패킷 처리방법 |
JP2021527879A (ja) * | 2018-06-12 | 2021-10-14 | 日本電気株式会社 | 情報収集システム、情報収集方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006100874A (ja) * | 2004-09-28 | 2006-04-13 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ |
WO2006040910A1 (ja) * | 2004-10-12 | 2006-04-20 | Nippon Telegraph And Telephone Corporation | 中継装置、中継方法、中継プログラム並びにネットワーク攻撃防御システム |
WO2009096029A1 (ja) * | 2008-01-31 | 2009-08-06 | Fujitsu Limited | パケット処理装置およびパケット処理プログラム |
-
2010
- 2010-08-13 JP JP2010181332A patent/JP5405414B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006100874A (ja) * | 2004-09-28 | 2006-04-13 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ |
WO2006040910A1 (ja) * | 2004-10-12 | 2006-04-20 | Nippon Telegraph And Telephone Corporation | 中継装置、中継方法、中継プログラム並びにネットワーク攻撃防御システム |
WO2009096029A1 (ja) * | 2008-01-31 | 2009-08-06 | Fujitsu Limited | パケット処理装置およびパケット処理プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016039491A1 (ko) * | 2014-09-11 | 2016-03-17 | 주식회사 코닉글로리 | 패킷과 시그니처 기반의 침입 탐지 장치 및 침입 탐지 방법 |
KR101648034B1 (ko) * | 2015-04-21 | 2016-08-19 | 한국과학기술원 | 복수의 코어를 구비한 침입 탐지장치 및 그를 이용한 패킷 처리방법 |
JP2021527879A (ja) * | 2018-06-12 | 2021-10-14 | 日本電気株式会社 | 情報収集システム、情報収集方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5405414B2 (ja) | 2014-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111801915B (zh) | 用于在多径场景中对数据分组进行高效重新排序的技术 | |
KR20110089179A (ko) | 네트워크 침입 방지 | |
US9032524B2 (en) | Line-rate packet filtering technique for general purpose operating systems | |
KR20070080177A (ko) | 네트워크에서의 혼잡 발생 예고 시스템 및 방법 | |
JP2015057931A (ja) | ネットワーク装置、通信システム、異常トラヒックの検出方法およびプログラム | |
US10868839B2 (en) | Method and system for upload optimization | |
JP6014932B2 (ja) | ネットワーク装置、性能制御方法及びネットワークシステム | |
JP5405414B2 (ja) | セキュリティ装置及びフロー特定方法 | |
US10547560B1 (en) | Monitoring network communications queues | |
Shirali-Shahreza et al. | Empowering software defined network controller with packet-level information | |
JP6982250B2 (ja) | パケット転送装置、方法、及びプログラム | |
Wan et al. | A SIP DoS flooding attack defense mechanism based on priority class queue | |
EP4199427A1 (en) | Ai-supported network telemetry using data processing unit | |
Dassouki et al. | Protecting from Cloud-based SIP flooding attacks by leveraging temporal and structural fingerprints | |
JP5008337B2 (ja) | コール制御サーバおよびその方法 | |
US11811834B2 (en) | Lawfully intercepting traffic and providing the traffic to a content destination based on content destination availabilities and priorities | |
RU2728948C1 (ru) | Способ скорейшего обнаружения момента возникновения перегрузки пуассоновского IP телетрафика | |
US20170244638A1 (en) | Control apparatus, control method and control system | |
CN112822120B (zh) | 一种实现拥塞控制的方法、装置和系统 | |
KR20130093843A (ko) | 다중 프로세서 기반의 패킷 처리 장치 및 그 방법 | |
US8000237B1 (en) | Method and apparatus to provide minimum resource sharing without buffering requests | |
Wu et al. | Security inspection resource allocation in real time using SDN | |
GB2494756A (en) | Scheduling of packets at cellular base stations | |
JP7396368B2 (ja) | 方法、システム及び変換装置 | |
KR101392479B1 (ko) | 네트워크 장비의 로드 밸런싱 시스템 및 그 로드 밸런싱 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120831 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20130304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5405414 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |