JP2014179993A - Dnsトップトーカのホワイトリスト化 - Google Patents
Dnsトップトーカのホワイトリスト化 Download PDFInfo
- Publication number
- JP2014179993A JP2014179993A JP2014051476A JP2014051476A JP2014179993A JP 2014179993 A JP2014179993 A JP 2014179993A JP 2014051476 A JP2014051476 A JP 2014051476A JP 2014051476 A JP2014051476 A JP 2014051476A JP 2014179993 A JP2014179993 A JP 2014179993A
- Authority
- JP
- Japan
- Prior art keywords
- resolver
- profile
- query
- reliable
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】ドメイン・ネーム・システムを利用した分散サービス妨害(DDoS)攻撃を軽減する。
【解決手段】ドメイン・ネームの解決を行うためのクエリをドメイン名サーバに送るリゾルバに対するリゾルバ・プロファイルを取得し、リゾルバが信頼できるかどうかを判定するために信頼ポリシーと比較を行って、信頼できると見なされたリゾルバを、信頼できるリゾルバのリストに追加生成し、信頼できるリゾルバのリスト上のリゾルバからのクエリのみに応答するようにする。
【選択図】図1
【解決手段】ドメイン・ネームの解決を行うためのクエリをドメイン名サーバに送るリゾルバに対するリゾルバ・プロファイルを取得し、リゾルバが信頼できるかどうかを判定するために信頼ポリシーと比較を行って、信頼できると見なされたリゾルバを、信頼できるリゾルバのリストに追加生成し、信頼できるリゾルバのリスト上のリゾルバからのクエリのみに応答するようにする。
【選択図】図1
Description
(関連出願)
本出願は、2011年8月11日に出願した米国仮出願第61/522,493号明細書の優先権の利益を主張する2012年8月10日に出願した「White Listing DNS Top−Talkers」という名称の米国特許出願第13/572,185号明細書の一部継続出願であり、これらの出願は共に参照により本明細書に組み込まれる。
本出願は、2011年8月11日に出願した米国仮出願第61/522,493号明細書の優先権の利益を主張する2012年8月10日に出願した「White Listing DNS Top−Talkers」という名称の米国特許出願第13/572,185号明細書の一部継続出願であり、これらの出願は共に参照により本明細書に組み込まれる。
本開示は一般に、分散サービス妨害(DDoS)攻撃、詳細にはトップレベル・ドメイン名サーバを標的とするDDoS攻撃、または第三者サーバに対する攻撃においてトップレベル・ドメイン名サーバを使用するDDoS攻撃を検出し、対処するためのシステムおよび方法を対象とする。
ドメイン・ネーム・システム(DNS)は、インターネットまたはその他のネットワークに接続された装置およびリソースのためのネーミング・システムである。DNSは覚えやすいドメイン名を数値的なIPアドレスに変換するために、「リゾルバ」およびドメイン名サーバを使用することによってネットワーク・ナビゲーションのユーザ利便性を改善する。例えばDNSは、www.verisign.comなどのウェブサイトを、IPv4アドレス、IPv6アドレス、電子メールサービス、その他などを含む広範なデータに変換する。
ドメイン名はツリー状の階層型名前空間を形成する。ツリー内の各ノードはリーフノードを除いてドメインと呼ばれる。ツリーの頂点においてルートドメインは、「.com」、「.net」、「.org」、および「.edu」などのトップレベル・ドメイン(TLD)に権限を委譲する。次いでTLDは、「colostate.edu」ドメイン、「verisign.com」ドメインなどの第2レベル・ドメイン(SLD)を生成するように権限を委譲する。ドメイン・データベースを構成する情報の保管場所は、ゾーンと呼ばれる論理名前空間に分割される。各ゾーンは単一の管理権限に属し、1組の権限のあるネームサーバによってサービスされる。各ゾーンに対する複数のサーバは冗長性および耐障害性をもたらす。
「.com」および、「.net」などのTLDは、DNSにおいて重要な役割を果たす。ポピュラーなTLDは、DNSの名前空間のファンアウト(fan−out)のため、おそらくDNSルートよりも重要である。例えばリゾルバがルートから、「.com」の参照を知った後にその参照はキャッシュされ、リゾルバは、「.com」アドレスに対するすべての後続のクエリを、「.com」TLDネームサーバに送ることができる。キャッシュされた情報の期限が切れるまでは、リゾルバは再びルートに照会する必要がなくなる。しかし「verisign.com」などのあらゆる一意のSLDは、最初に検索されるときには、「.com」TLDネームサーバに送られなければならない。「.com」および「.net」の下には1億個を超えるゾーンが存在し、いずれの所与の時点においてもこれらのゾーンの一部分だけがキャッシュされる。したがってすべての「.com」または、「.net」TLDネームサーバの崩壊は、キャッシュされていないいずれのゾーンも到達不能にする。
TLD攻撃を犯すことは、DNS通信の性質により比較的容易である。すなわちDNS通信は、通常はユーザ・データグラム・プロトコル(UDP)を通じて送られる。UDPは接続ハンドシェイク、肯定応答、順序付け、またはエラー訂正を有さずに小さなデータパケットを伝送するための簡単な通信プロトコルである。UDPは処理オーバヘッドが低いことにより、ビデオおよびボイス・オーバー・アイピーなどのストリーミング・メディア用途のために、およびDNS解決などの多くの発信元からの小さなクエリに答えるために有用である。残念ながらこれらの同じ特性により、攻撃者が不正目的のためにDNS解決を用いることが可能になる。UDPはコネクションレス型であるので、攻撃者は接続ハンドシェイクを完了することを気にする必要なく、発信元アドレスを「偽装」する(すなわち、DNSサーバがクエリ応答を第三者に送るように、IPパケット内に偽の発信元IPアドレスを偽造する)ことができ、結果としてDNSサーバはクエリを送っていないマシンに応答を送るようになる。さらに、クエリ・メッセージは比較的小さい(512バイト未満)が、応答における多数のリソース・レコードにより結果としての応答は大幅に大きくなり得る。これは攻撃者がDNSサーバを利用して攻撃を拡大することを可能にする。DNSクエリおよび応答はまた状態をもつ伝送制御プロトコル(TCP)を通して送ることができ、TCPは同様な脆弱性を示し、これも本明細書に開示される本発明の実施形態を用いて処理することができる。
一部の攻撃はTLD自体を標的とする。例えば「機能停止」攻撃は、TLDに打撃を加えてオフラインにする、または正規のクエリに応答できなくなる程度まで圧倒する目的で、TLDをクエリで溢れさせる。
他の攻撃は、TLDを用いて、第三者サーバに向けて攻撃トラフィックを増殖させる。例えば「反射器型」攻撃では、攻撃者は、(1つまたは複数の)偽造した発信元アドレスを用いて複数のDNSクエリを発行し、TLDにすべての応答を罪のない被害者に向けて発行させ、被害者のホストサーバを圧倒する。
第3のタイプの攻撃は、多くがすべて同じSLDの参照を要求するときに起きる。攻撃者は、TLDに先制的にサブドメイン全体をブラックリストに載せることにより自己防衛をするように促そうとする。あるいは攻撃者は単に、各攻撃パケットのクエリ名全体をわざわざランダム化しない場合もある。
集合的にこれらの攻撃は、その目的は標的とするサーバに打撃を加えてオフラインにし、結果としてサーバは正規の顧客にサービスできなくなるので、分散サービス妨害(DDoS)攻撃と呼ばれる。
実装形態では、コンピュータを利用して実現される、信頼できるDNSリゾルバのリストを生成するための方法が開示される。方法は、コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、クエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受信するステップと、リゾルバが信頼できるかどうかを判定するために、リゾルバ・プロファイルにポリシーを適用するステップと、リゾルバが信頼できると判定された場合に、コンピュータによって、リゾルバを信頼できるリゾルバのリストに追加するステップとを含むことができる。
実装形態では、受信するステップは、リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受信するステップを含むことができる。
実装形態では、方法は、リゾルバ・プロファイルが信頼できると判定されなかった場合は、攻撃状態の表示を発生するステップを含むことができる。
実装形態では、方法は、対応するリゾルバ・プロファイルが信頼できると判定されなかった場合は、リゾルバからのクエリを阻止するステップを含むことができる。
実装形態では、受信するステップは、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含むことができる。
実装形態では、リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含むことができ、要素は、プロファイル特性が正常または異常であることを表す2進値を含むことができる。
実装形態では、ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含むことができ、要素は、正常または異常なプロファイル特性を表す2進値であり、リゾルバを追加するステップは、そのプロファイルが予め設定されたポリシー配列の1つと一致した場合は、リゾルバを信頼できるリゾルバのリストに追加するステップを含む。
実装形態では、信頼できるDNSリゾルバのリストを生成するためのシステムが開示される。システムは、1つまたは複数のプロセッサを備える処理システムと、ネットワーク接続された装置から通信を受信し、ネットワーク接続された装置に通信を送信するための通信ポートと、命令を記憶したメモリとを備える。メモリには、命令が処理システムによって実行されたときに、コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、またはクエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受信するステップと、リゾルバが信頼できるかどうかを判定するために、リゾルバ・プロファイルにポリシーを適用するステップと、リゾルバが信頼できると判定された場合に、コンピュータにより、リゾルバを信頼できるリゾルバのリストに追加するステップとからなる動作をシステムに行わせるための命令が格納されている。
実装形態では、受信するステップは、リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受け取るステップを含むことができる。
実装形態では、動作は、リゾルバ・プロファイルが信頼できると判定されなかった場合は、攻撃状態の表示を発生するステップを含むことができる。
実装形態では、動作は、対応するリゾルバ・プロファイルが信頼できると判定されなかった場合は、リゾルバからのクエリを阻止するステップを含むことができる。
実装形態では、受信するステップは、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含むことができる。
実装形態では、リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含むことができ、要素は、プロファイル特性が正常または異常であることを表す2進値を含むことができる。
実装形態では、ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含むことができ、要素は、正常または異常なプロファイル特性を示す2進値であり、リゾルバを追加するステップは、そのプロファイルが予め設定されたポリシー配列の1つと一致した場合に、リゾルバを信頼できるリゾルバのリストに追加するステップを含むことができる。
実装形態では、コンピュータを利用して実現される、信頼できるDNSリゾルバのリストを生成するための方法が開示される。方法は、コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、クエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受信するステップと、リゾルバが信頼できるかどうかを判定するために、リゾルバ・プロファイルにポリシーを適用するステップと、コンピュータによって、リゾルバが信頼できると判定された場合に、リゾルバを信頼できるリゾルバのリストに追加するステップとを含むことができる。
実装形態では、受信するステップは、リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受け取るステップを含むことができる。
実装形態では、方法は、リゾルバ・プロファイルが信頼できると見なされなかった場合は、攻撃状態の表示を発生するステップを含むことができる。
実装形態では、方法は、対応するリゾルバ・プロファイルが信頼できると判定されなかった場合は、リゾルバからのクエリを阻止するステップを含むことができる。
実装形態では、受信するステップは、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含むことができる。
実装形態では、リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含むことができ、要素は、プロファイル特性が正常または異常であることを表す2進値である。
実装形態では、ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含むことができ、要素は、正常または異常なプロファイル特性を表す2進値であり、リゾルバを追加するステップは、そのプロファイルが予め設定されたポリシー配列の1つと一致した場合は、リゾルバを信頼できるリゾルバのリストに追加するステップを含む。
実装形態では、信頼できるDNSリゾルバのリストを生成するためのシステムが開示される。システムは、1つまたは複数のプロセッサを備える処理システムと、ネットワーク接続された装置から通信を受信し、ネットワーク接続された装置に通信を送信するための通信ポートと、命令を記憶したメモリとを備える。メモリには、命令は処理システムによって実行されたときに、コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、クエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受け取るステップと、リゾルバが信頼できるかどうかを判定するために、リゾルバ・プロファイルにポリシーを適用するステップと、リゾルバが信頼できると判定された場合に、コンピュータにより、リゾルバを信頼できるリゾルバのリストに追加するステップとからなる動作をシステムに行わせるための命令が格納されている。
実装形態では、受信するステップは、リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受け取るステップを含むことができる。
実装形態では、動作は、リゾルバ・プロファイルが信頼できると判定されなかった場合は、攻撃状態の表示を発生するステップを含むことができる。
実装形態では、動作は、対応するリゾルバ・プロファイルが信頼できると判定されなかった場合は、リゾルバからのクエリを阻止するステップを含むことができる。
実装形態では、受信するステップは、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含むことができる。
実装形態では、リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含むことができ、要素は、プロファイル特性が正常または異常であることを表す2進値を含む。
実装形態では、ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含むことができ、要素は、正常または異常なプロファイル特性を示す2進値であり、リゾルバを追加することは、そのプロファイルが予め設定されたポリシー配列の1つと一致した場合は、リゾルバを信頼できるリゾルバのリストに追加するステップを含む。
本明細書に組み込まれ、その一部を構成する添付の図面は、様々な実施形態を示し、説明と共に実施形態の原理を説明するために役立つ。
以下の詳細な説明は、添付の図面を参照する。可能な限り図面および以下の説明では、同じ参照番号が同じまたは同様な部分を指すために用いられる。本明細書ではいくつかの例示的実施形態および特徴が述べられるが、本発明の趣旨および範囲から逸脱せずに変更、適合化、および他の実装形態が可能である。したがって以下の詳細な説明は、本発明を限定するものではない。代わりに本発明の適切な範囲は添付の特許請求の範囲によって定義される。
図1はDNSにおけるドメイン名サーバの図である。DNSネームサーバ100は、1つまたは複数のプロセッサ110、インターネット150を通じて1つまたは複数のネットワーク接続された装置と通信するための通信ポート120、以下で述べられる動作をシステムに行わせるための命令を記憶するためのコンピュータメモリ130、およびドメイン名およびIPアドレス情報を記憶したデータベースのためのコンピュータメモリ140を備える。いくつかの実施形態では命令を含んだコンピュータメモリ130と、ドメイン名およびIPアドレス情報を含んだコンピュータメモリ140とは、単一のコンピュータメモリに組み合わせることができる。
図2は、DNSシステム200におけるエンドユーザ、リゾルバ、およびドメイン名サーバの間の通信を示す図である。スマートフォン205またはデスクトップコンピュータ210などのエンドユーザは、ローカル・リゾルバ215と通信する。ローカル・リゾルバ215は、ルートサーバ220、TLDネームサーバ225、およびゾーン名サーバ230と通信することによってドメイン名をIPアドレスと突き合わせる。リゾルバ215はドメインに対するIPアドレス情報を受け取った後に、一時的にその情報をそれ自体のサーバに記憶する。その理由からローカル・リゾルバ215は、時には「キャッシュ」リゾルバと呼ばれる。
エンドユーザ205がウェブサイトを閲覧するためにドメイン名を入力したときは、エンドユーザ205はドメイン名をリゾルバ215に送信する。次いでリゾルバは、ドメイン名全体が解決されるまで、ルートサーバ220から始めて、TLDネームサーバ225、ゾーン名サーバ230など、続けてネームサーバに照会する。
各クエリはその中に、そのクエリを送ったリゾルバのプロファイルを構築するために用いることができるいくつかの特性を含んでいる。それらの特性はまた、時間にわたる総トラフィックのプロファイルを構築するために用いることができる。以下で詳しく述べられるこれらの特性は、リゾルバの「トップトーカ」ステータス、個々のリゾルバからのクエリの間でのIP有効期間(TTL)の分散、クエリタイプ分布、クエリ名分布、再帰要求(RD)ビットステータス、および(1つまたは複数の)ネットワークのトポロジに基づくクエリ・トラフィックに関する情報を含む。開示される実施形態は、個々のリゾルバのクエリ・プロファイル、または総トラフィックにおける変化を検出することによってDDoS攻撃を検出することができる。開示される実施形態はまたドメイン名サーバにおいて、悪意があると推定されるクエリを阻止するまたは無視することによって攻撃を軽減することができる。
トップトーカ・ステータス。トップトーカは最も活動的なリゾルバである。一実施形態ではトップトーカは、総計でクエリ・トラフィックの90%を占める最も大きなリゾルバとして定義される。一般に、トップトーカ・リストは比較的少数のリゾルバからなる。例えば、ある期間にわたって数百万台のリゾルバがTLDを照会する場合は、それらのうちのわずか4万台が全トラフィックの90%に関与し得る。しかしトップトーカのリストは動的なものであり、それぞれの特定のTLDネームサーバに対するそれらのそれぞれのクエリ量が変化するのに従って、新しいリゾルバが既存のものを置き換える。一実施形態ではトップトーカ・リストはローリング・ベースで更新される。他の実施形態ではトップトーカ・リストは様々な間隔で更新することができる。
IP TTL分散。IP TTLは、パケットがルータを通過するたびにデクリメントするIPパケット内のカウンタである。カウンタがゼロに達するとパケットは廃棄される。この機構はIPパケットがインターネットシステム内を際限なく循環することを防止する。したがってTTL分散は、ルータの中継でカウントした、IPパケットが移動した距離の相対的な尺度である。
所与の静的なネットワーク条件ならびに固定の発信元および送信先に対して、送信先において観察されるパケットのIP TTLは、それらは同じルートを移動することが推定されるので、変化するとしても変化はわずかである。DNSクエリのためにUDPを用いると、攻撃者によるアドレスの偽装は些細なことになるが、偽装されたアドレスからのTTLは、実際のアドレスからのIPパケット内のTTLとは不一致となり得る。したがって重要な正規のDNSキャッシュ・リゾルバは非常に小さなTTL分散を示すが、偽装を伴う攻撃は高い分散を生じる傾向がある。
任意の所与の時点における単一の発信元からのパケットのTTL分散は、攻撃者が発信元アドレスを偽装していることを最も確実に示すものではない。むしろ分散の増加が、発信元に関係するIPレベルの変化を示すものである。IP TTL分散の増加に対する1つの説明は、攻撃者が、現在活動しているまたは前にプロファイルされたアドレスを偽装していることである。この場合は、偽装されたIPパケットがDNSネームサーバに到着したときには、偽装されたパケットが移動した経路は、真の発信元からのパケットが移動する経路とは異なることになる。さらに偽装されたアドレスを用いてクエリを送る複数の発信元がある場合は、それらのそれぞれのパケットも異なる経路を移動することになり、さらに大きなTTL分散に寄与する。
クエリタイプ・プロファイリング。リゾルバはいくつかの異なるタイプのクエリをDNSサーバに送る。図3は非攻撃期間にわたる典型的なクエリタイプの分布を示す。図は、IPv4アドレスに対するクエリ(タイプA)310が明らかに優位を占めることを示す。IPv6アドレス(タイプAAAA)320が次に最もポピュラーな要求されるタイプであり、メールサーバ(タイプMX)330レコードより頻繁に要求される。DNSSECレコードタイプ、サービスロケーションレコードタイプ、さらには旧式のA6レコードを含む他の正規のクエリタイプ340が観察されるが、これらはクエリ・トラフィックのわずかな部分を構成するのみである。実装形態では非限定的に、ウェブトラフィック、DNSトラフィック、データベース・トラフィック、およびデジタル電話コールに関係するトラフィックに関係するトランザクションを含む、他のクエリまたはトランザクションタイプが観察され得る。
図3はまた、トップトーカに対するクエリタイプ分布は、すべてのトラフィックに対するものとおよそ同じであることを示す。これはTLDネームサーバ225が、正常な挙動を比較的少数のリゾルバを用いて定量化することを可能にする。
攻撃イベントは、1つのタイプのクエリの過多によってクエリタイプ分布を歪ませ得る。図4は、正常なトラフィックのクエリタイプ分布と、攻撃イベント時のトラフィックとを比較している。リゾルバは通常は70%のタイプAクエリ410、20%のタイプAAAAクエリ420、および10%のタイプMXクエリ430を送ることが分かる。攻撃時にこれは、90%のタイプAクエリ410、5%のタイプAAAAクエリ420、および4%のタイプMXクエリ430に変化する。
一実施形態では、3つの最もポピュラーなクエリタイプのいずれかが、全体のクエリ・トラフィック内のその比率を少なくとも一定の係数だけ変化させた場合に、前のクエリタイプ分布からの偏移は「有意」であると見なす。例えば70%から90%へのタイプAクエリの変化は有意と認められない場合もあるが、タイプAAAAクエリの比率はこの機能を始動するのに十分な顕著な対応する低下を有することになる。一実施形態ではこのクエリタイプの変則性検出は、単一の発信元からのクエリに対して適用することができる。他の実施形態ではこのクエリタイプの変則性検出は、総クエリ・トラフィックに適用することができる。
クエリ名プロファイリング。クエリタイプのプロファイルと異なり、クエリ名プロファイルは、膨大な数の可能性のある名前に対処しなければならない。可能性のあるクエリタイプは数百しかなく、データではそれらのうちのわずか3つだけが、クエリのかなりのパーセンテージに寄与することが示された。これと対照的に、可能性のあるクエリ名は数千万存在する。いくつかの正規の繁忙な発信元は、2〜3日の間だけで数百万の名前に対してクエリを発行することができる。さらにいくつかの悪意のある発信元は、これだけ多くのクエリを1分未満で発行することができる。
再帰要求(RD)ビットステータス。RDビットはクエリ内でセットすることができ、応答内にコピーされる。RDビットがセットされている場合は、ネームサーバはクエリを再帰的に追求するように指示される。再帰クエリのサポートはオプションであり、通常は再帰が望まれない場合は0にセットされ、再帰が望まれる場合は1にセットされる。実装形態では、RDビットがセットされているかどうかの判定を行うことができ、この判定に応答して、要求者から送られたクエリが正常な、有効な、および/または正規のクエリであるかどうかに応じて処置をとることができる。例えば履歴データ、または履歴データにおける傾向を、特定の要求者に対するRDビットステータスに関係する正常な活動の一時的なベースラインをもたらすために用いることができる。RDビットステータスに関する変則的な特性を有する、普通でないおよび/または予期しないクエリを受け取った場合は、要求者をホワイトリストから除去するまたはホワイトリストに含めないなどの処置をとることができる。実装形態ではRDビットステータスは、すべての要求者からのすべてのトラフィックに対して、またはトップトーカ・ステータスを有するものなどの、選択された要求者からの選択されたトラフィックに対して監視することができる。
ネットワーク・トポロジに基づくクエリ・トラフィックに関する情報。様々な要求者およびプロバイダのトポロジの全体にわたるクエリ・トラフィックに関する情報は、部分的に、どこで特定のエンティティが直接または間接にDDoS攻撃に関わっているかを判断するために用いることができる。実装形態では、ネットワーク環境を有するノードによって収集された情報は測定され、総計され、例えば毎日または毎週の時間に対する傾向を求めるために比較される。例えばネットワーク内の特定のノードは、周期的に特定の要求者からクエリを受け取り得る。予期せずに特定のノード、および/または別のノード例えば隣接のノードが、予期しない並行した、または同時の、または実質的に同時の要求を特定の要求者から受け取った場合は、部分的に、特定の要求者を潜在的に変則的なまたは悪意のある要求者としてラベル付けするために、要求の送信先の変更を用いることができる。要求者をホワイトリストから除去するまたはホワイトリストに含めないなどの処置をとることができる。実装形態では、ネットワーク・トポロジに基づくクエリ・トラフィックに関する情報は、すべての要求者からのすべてのトラフィックに対して、またはトップトーカ・ステータスを有するものなどの、選択された要求者からの選択されたトラフィックに対して監視することができる。
図5は、10分間だけの間にすべての発信元にわたって見られたSLD名の相対的なポピュラリティを示す。図5は10個より少ないSLDが、1万回より多く照会されたことを示す(点510)。1万個未満のSLDが100回より多く照会された(点520)。クエリ名空間の全体の大きさは、非常に長い期間の間プロファイリングすることが難しくなり得る空間的な複雑さを表している。これは大きなリゾルバはわずか数分で数万個のSLD要求を容易に送ることができるからである。したがってクエリ名測定の期間は、比較的短い持続時間に上限が定められる。このような短い期間は、リゾルバが照会する傾向のあるSLDの分布のプロファイリングには適さない。しかし、トップトーカ(またはいずれかの繁忙なリゾルバ)が不相応な数のクエリを特定のSLDに送っている場合を観察することが可能になる。常態では、リゾルバは、そのIPアドレスをキャッシュし、他のクエリをリゾルバ自体のサーバに送る前では、特定のSLDに対して非常に少数の並行したクエリを送るべきである。したがって1つまたは複数のSLDの頻度の急上昇は、攻撃を表すことができる。
図6は、攻撃イベント時のドメイン名分布を示す。攻撃者がゾーンを標的とする攻撃を開始した場合は、SLD([SLD].com)はすべての攻撃クエリに共通となる。あるいは攻撃者は照会されるSLDを単にわざわざランダム化しない場合もある。いずれの場合もクエリ名分布はクエリ名610において急上昇を示す。
ホワイトリストを生成する。図7は、本発明の一実施形態による、信頼されるリゾルバのホワイトリストを発生する方法を示すフローチャートである。リゾルバからのクエリ(705)は、いくつかの特性のステータスを判断するために分析される。これらの特性は、リゾルバがトップトーカであるかどうか(710)、リゾルバからのクエリのIP TTL分散が突然増加したか(715)、クエリタイプ・プロファイルが実質的な変化を受けたか(720)、クエリ名プロファイルが特定のSLDの頻度の突然の急増を示すか(725)、RDビットステータス(727)、およびトポロジに基づくクエリ・トラフィックに関する情報(729)の、1つまたは複数を含むことができる。これらの特性の1つまたは複数のステータスは、リゾルバ・プロファイルを構築(730)するために用いることができる。一実施形態ではリゾルバ・プロファイル(730)は、<トップトーカ,IP TTL,クエリタイプ,クエリ名,RDビットステータス,トポロジ情報に基づくクエリ・トラフィック>の形の、2進数の6個の組からなる。最初の位置における「1」は非トップトーカを示す。他の位置のいずれかにおける「1」はその特性が変則的であることを示す。例えば、<0,1,0,0,0,0>のプロファイルは、TTL分散の増加を示すトップトーカである。
リゾルバ・プロファイル(730)は、次に信頼ポリシー(735)と比較される。信頼ポリシー(735)は、TLDが信頼できると見なした、したがってホワイトリストに割り当てる異なるリゾルバ・プロファイルからなる。例えば信頼ポリシーは、[<0,0,0,0,0,0> <1,0,0,0,0,0> <0,1,0,0,0,0>]と似たものとすることができる。このポリシーはすべての他の挙動が正常である限り、トップトーカと非トップトーカ・リゾルバの両方をホワイトリストに割り当てることになる。このポリシーはまた、トップトーカ・リゾルバがIP TTL分散を生じた場合でもトップトーカ・リゾルバをホワイトリストに割り当てる。ポリシーは静的である必要はなく、実際、条件が変化するのに従って任意の時点で変更することができる。一実施形態では、信頼できると見なされていないプロファイルを有する1つまたは複数のリゾルバを検出したことは、攻撃イベントが起きていることを示す。
TLDネームサーバは、いくつかのリゾルバが、信頼できるとは見なされずしたがってホワイトリストに割り当てられていないプロファイルを有する場合でも、すべてのクエリに応答し続けることができる。同様にネームサーバは、攻撃が進行中であると判断した後でも、すべてのクエリに応答し続けることができる。しかし攻撃が十分に深刻である場合は、ネームサーバはホワイトリスト・モードに移行することを選ぶことができる(755)。ホワイトリスト・モードではネームサーバは、ホワイトリスト上にないリゾルバからのクエリを無視(760)しながら、ホワイトリスト上のリゾルバからのクエリのみに対して応答する(750)。
攻撃を検出する。図8は、他の実施形態による、ネームサーバにおいてDDoS攻撃を検出する方法のフローチャートである。この実施形態では、DNSネームサーバは総トラフィックのクエリ特性を監視し、発信元ごとのIP TTL分散(815)、クエリタイプ分布(820)、クエリ名分布(825)、RDビットステータス(827)、トポロジ情報に基づくクエリ・トラフィック(829)などの、クエリ特性における変化を検出する。一実施形態では、総トラフィックの1つまたは複数のクエリ特性における変則的挙動を検出したことは、攻撃が起きていることを示す(840)。TLDネームサーバは、ネームサーバに攻撃が起きていると判定(840)した場合でも、すべてのクエリに応答(850)し続けることができる。しかし攻撃が十分に深刻である場合は、ネームサーバはホワイトリスト・モードに移行することを選ぶことができる(855)。ホワイトリスト・モードではネームサーバは、ホワイトリスト上にないリゾルバからのクエリを無視(860)しながら、ホワイトリスト上のリゾルバからのクエリのみに対して応答する(850)。
図9は、世界中の複数のノード・サイトにおけるトラフィックを追跡するように動作可能なモニタの例示の地理的な表示を示す。実装形態ではモニタ、例えばモニタ905、910、915、920、925、930、935、940、945、および950は、要求者からの、例えば非限定的に1つまたは複数のノードと通信しているDNSクエリ発信元からの、トラフィックを見張りまたは監視し、要求者に対するプロファイルを構築し、モニタが注目するまたは監視する発信元についての統計を追跡し分析するように動作可能である。図9に示される数のモニタは単に例示の構成である。より多いまたは少ない数のモニタを用いることもできる。1つまたは複数の地理的な領域にわたるモニタの分散された展開またはトポロジによって、各個別のモニタは、要求者の変則的または疑わしい挙動を識別するために用いることができるクエリ・トラフィック・データを監視し供給することを受け持つことができる。例えばプロファイルは発信元ごとまたはサイトごとに構築することができ、例えば以下の1つまたは複数などの、上述のものを含む属性を含むことができる:トップトーカ・ステータス、リゾルバからのクエリのIP TTL分散、クエリタイプ、クエリ名、RDビットステータス、トポロジに基づくクエリ・トラフィックに関する情報など。いくつかの実装形態では、モニタの処理時間またはサイクル、エネルギー消費、および記憶の負荷量を低減するために、トップトーカからのこれらの属性のみが追跡される。
発信元ごとの統計から、モニタはサイトのそれぞれに対する総計の観察をもたらすことができ、次いでさらに各サイトを世界的な観察に総計することができる。結果としてトポロジ全体にわたる、および複数のサイトにわたる傾向を判断することができ、いくつかの実施形態では是正処置を開始することができる。さらに1つまたは複数地理的な領域にわたるモニタの分散的な性質、および複数のモニタからのデータを総計する能力のため、1つまたは複数の個々のノードにおける疑わしいまたは潜在的に疑わしい挙動を識別することができる。例えばモニタ930および935において変則的または潜在的に疑わしいトラフィックが現れ始めたが、他の場所では現れない場合は、米国東部を中心とした要求者からのトラフィックは、他のトラフィックより精密な調査を行う正当な理由となり得る。
さらに現在のデータの傾向は履歴データの傾向と比較することができるため、すべてのトラフィックを中断する、より挑戦的な手法とは対照的に、正規のトラフィックに深刻な影響を及ぼさずにトラフィックを攻撃前の状態に正常化することができる。例えば要求者の攻撃前の状態は、非限定的に特定の時間間隔にわたるネットワーク活動、ネットワーク内の1つまたは複数のノードの間でのネットワーク活動などを含む、所定の期間にわたる要求者の挙動および/またはトラフィックの動的に導出されたフィンガープリントまたは識別子を含むことができる。追加としてまたは代替としてトラフィックは、要求者の攻撃前の状態またはフィンガープリントを含む、この全体的なトポロジをベースとする手法を用いることによって、1つまたは複数の特定のサイトおよび/または要求者に基づいてレート制限することができ、より制御された効率的な応答が可能になる。例えばレート制限は、データおよび/または上述のような6個の組に含まれた属性に基づく攻撃前の状態またはフィンガープリントを用いることができる。いくつかの実装形態では、履歴上のデータおよび/またはトポロジのデータを用いて可能性のある攻撃を、損害を最小にできる初期の時点で検出することにより、改善された結果をもたらすように機械学習の手法を用いることができる。
上記の説明は、その関連する実施形態と共に、例示のためにのみ提示されたものである。これは網羅的ではなく、本発明を開示された正確な形に限定するものではない。当業者は上記の説明から、変更および変形が上記の教示に照らして可能であり、または本発明の実施から得られることが理解されるであろう。例えば4つのプロファイル特性が述べられたが、実際的な実施形態は、より少ない特性またはより多い特性を使用してホワイトリストを発生することができる。述べられたステップは論じられたものと同じ順序で、または同じ程度の分離度を有して行う必要はない。同様に様々なステップは、同じまたは同様な目的を達成するために必要に応じて省略する、反復する、または組み合わせることができる。したがって本発明は上述の実施形態に限定されるものではなく、等価物の完全な範囲に照らして添付の特許請求の範囲によって定義される。
Claims (28)
- コンピュータを利用して実現される、信頼できるDNSリゾルバのリストを生成するための方法であって、
コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、クエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、前記リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受信するステップと、
前記リゾルバが信頼できるかどうかを判定するために、前記リゾルバ・プロファイルにポリシーを適用するステップと、
前記リゾルバが信頼できると判定された場合に、前記コンピュータによって、前記リゾルバを信頼できるリゾルバのリストに追加するステップと
を含む方法。 - 前記受信するステップが、前記リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受信するステップを含む請求項1に記載の方法。
- 前記リゾルバ・プロファイルが信頼できると判定されなかった場合に、攻撃状態の表示を発生するステップを含む請求項1に記載の方法。
- 前記対応するリゾルバ・プロファイルが信頼できると判定されなかった場合に、リゾルバからのクエリを阻止するステップを含む請求項1に記載の方法。
- 前記受信するステップが、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含む請求項1に記載の方法。
- 前記リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含み、
前記要素は、プロファイル特性が正常または異常であることを表す2進値を含む請求項1に記載の方法。 - 前記ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含み、
前記要素は、正常または異常なプロファイル特性を表す2進値であり、
前記リゾルバを追加するステップは、そのプロファイルが前記予め設定されたポリシー配列の1つと一致した場合は、前記リゾルバを前記信頼できるリゾルバのリストに追加するステップを含む請求項1に記載の方法。 - 信頼できるDNSリゾルバのリストを生成するためのシステムであって、
1つまたは複数のプロセッサを備える処理システムと、
ネットワーク接続された装置から通信を受信し、前記ネットワーク接続された装置に通信を送信するための通信ポートと、
命令を記憶したメモリと
を備え、
前記メモリには、前記命令が前記処理システムによって実行されたときに、
コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、またはクエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、前記リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受信するステップと、
前記リゾルバが信頼できるかどうかを判定するために、前記リゾルバ・プロファイルにポリシーを適用するステップと、
前記リゾルバが信頼できると判定された場合に、前記コンピュータによって、前記リゾルバを信頼できるリゾルバのリストに追加するステップと
からなる動作を前記処理システムに行わせるための命令が格納されているシステム。 - 前記受信するステップは、前記リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受信するステップを含む請求項8に記載のシステム。
- 前記動作は、前記リゾルバ・プロファイルが信頼できると判定されなかった場合に、攻撃状態の表示を発生するステップを含む請求項8に記載のシステム。
- 前記動作は、前記対応するリゾルバ・プロファイルが信頼できると判定されなかった場合に、前記リゾルバからのクエリを阻止するステップを含む請求項8に記載のシステム。
- 前記受信するステップは、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含む請求項8に記載のシステム。
- 前記リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含み、
前記要素は、プロファイル特性が正常または異常であることを表す2進値を含む
請求項8に記載のシステム。 - 前記ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含み、
前記要素は、正常または異常なプロファイル特性を示す2進値であり、
前記リゾルバを追加するステップは、そのプロファイルが前記予め設定されたポリシー配列の1つと一致した場合に、前記リゾルバを前記信頼できるリゾルバのリストに追加するステップを含む請求項8に記載のシステム。 - コンピュータを利用して実現される、信頼できるDNSリゾルバのリストを生成するための方法であって、
コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、クエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、前記リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受信するステップと、
前記リゾルバが信頼できるかどうかを判定するために、前記リゾルバ・プロファイルにポリシーを適用するステップと、
前記リゾルバが信頼できると判定された場合に、前記コンピュータによって、前記リゾルバを信頼できるリゾルバのリストに追加するステップと
を含む方法。 - 前記受信するステップが、前記リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受信するステップを含む請求項15に記載の方法。
- 前記リゾルバ・プロファイルが信頼できると判定されなかった場合に、攻撃状態の表示を発生するステップを含む請求項15に記載の方法。
- 前記対応するリゾルバ・プロファイルが信頼できると判定されなかった場合に、リゾルバからのクエリを阻止するステップを含む請求項15に記載の方法。
- 前記受信するステップが、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含む請求項15に記載の方法。
- 前記リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含み、
前記要素は、プロファイル特性が正常または異常であることを表す2進値である請求項15に記載の方法。 - 前記ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含み、
前記要素は、正常または異常なプロファイル特性を表す2進値であり、
前記リゾルバを追加するステップは、そのプロファイルが前記予め設定されたポリシー配列の1つと一致した場合は、前記リゾルバを前記信頼できるリゾルバのリストに追加するステップを含む請求項15に記載の方法。 - 信頼できるDNSリゾルバのリストを生成するためのシステムであって、
1つまたは複数のプロセッサを備える処理システムと、
ネットワーク接続された装置から通信を受信し、前記ネットワーク接続された装置に通信を送信するための通信ポートと、
命令を記憶したメモリと
を備え、
前記メモリには、前記命令が前記処理システムによって実行されたときに、
コンピュータにおいて、リゾルバのトップトーカ・ステータス、照会されるドメイン名の分布の正常性、クエリタイプの分布の連続性、RDビットステータス、および分散されたドメイン名サーバのトポロジ内の1つまたは複数のノードにおけるクエリ・トラフィックに関する情報のいずれか、または組み合わせに基づく、前記リゾルバがクエリをドメイン名サーバに送るためのリゾルバ・プロファイルを受信するステップと、
前記リゾルバが信頼できるかどうかを判定するために、前記リゾルバ・プロファイルにポリシーを適用するステップと、
前記リゾルバが信頼できると判定された場合に、前記コンピュータによって、前記リゾルバを信頼できるリゾルバのリストに追加するステップと
からなる動作を前記処理システムに行わせるための命令が格納されているシステム。 - 前記受信するステップは、前記リゾルバからのクエリのIP有効期間の分散の連続性に基づくリゾルバ・プロファイルを受信するステップを含む請求項22に記載のシステム。
- 前記動作は、前記リゾルバ・プロファイルが信頼できると判定されなかった場合に、攻撃状態の表示を発生するステップを含む請求項22に記載のシステム。
- 前記動作は、前記対応するリゾルバ・プロファイルが信頼できると判定されなかった場合に、前記リゾルバからのクエリを阻止するステップを含む請求項22に記載のシステム。
- 前記受信するステップは、トップレベル・ドメイン名サーバにクエリを送るリゾルバに対するプロファイルを受信するステップを含む請求項22に記載のシステム。
- 前記リゾルバ・プロファイルは、各プロファイル特性に対して1つの要素を含む配列を含み、
前記要素は、プロファイル特性が正常または異常であることを表す2進値を含む請求項22に記載のシステム。 - 前記ポリシーを適用するステップは、各プロファイル特性に対して1つの要素を含む1つまたは複数の配列を含むポリシーを適用するステップを含み、
前記要素は、正常または異常なプロファイル特性を示す2進値であり、
前記リゾルバを追加するステップは、そのプロファイルが前記予め設定されたポリシー配列の1つと一致した場合に、前記リゾルバを前記信頼できるリゾルバのリストに追加するステップを含む請求項22に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/829,634 US8572680B2 (en) | 2011-08-11 | 2013-03-14 | White listing DNS top-talkers |
US13/829,634 | 2013-03-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014179993A true JP2014179993A (ja) | 2014-09-25 |
Family
ID=50478997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014051476A Pending JP2014179993A (ja) | 2013-03-14 | 2014-03-14 | Dnsトップトーカのホワイトリスト化 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2779591A3 (ja) |
JP (1) | JP2014179993A (ja) |
IL (1) | IL231503A0 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534110A (ja) * | 2014-10-07 | 2017-11-16 | クラウドマーク インコーポレイテッド | ドメイン名システムのリソース枯渇攻撃を識別する装置及び方法 |
US10171252B2 (en) | 2015-01-16 | 2019-01-01 | Mitsubishi Electric Corporation | Data determination apparatus, data determination method, and computer readable medium |
JP2020161096A (ja) * | 2019-03-26 | 2020-10-01 | ミン ハ、サン | インターネット上での違法なコンテンツの配布を防止する方法及びシステム |
JP2021119388A (ja) * | 2017-05-11 | 2021-08-12 | グーグル エルエルシーGoogle LLC | 音声クエリの検出および抑制 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10530734B2 (en) | 2014-12-16 | 2020-01-07 | Verisign, Inc. | Balancing visibility in the domain name system |
CN105933356A (zh) * | 2016-07-07 | 2016-09-07 | 竞技世界(北京)网络技术有限公司 | 一种检测客户端dns劫持的方法及装置 |
US10110614B2 (en) | 2016-07-28 | 2018-10-23 | Verisign, Inc. | Strengthening integrity assurances for DNS data |
CN113766046B (zh) * | 2021-09-09 | 2023-10-13 | 牙木科技股份有限公司 | 迭代流量跟踪方法、dns服务器及计算机可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2222048A1 (en) * | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
US8380870B2 (en) * | 2009-08-05 | 2013-02-19 | Verisign, Inc. | Method and system for filtering of network traffic |
AU2012211489A1 (en) * | 2011-08-11 | 2013-02-28 | Verisign, Inc. | White listing DNS top-talkers |
-
2014
- 2014-03-13 IL IL231503A patent/IL231503A0/en unknown
- 2014-03-13 EP EP14159620.5A patent/EP2779591A3/en not_active Withdrawn
- 2014-03-14 JP JP2014051476A patent/JP2014179993A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534110A (ja) * | 2014-10-07 | 2017-11-16 | クラウドマーク インコーポレイテッド | ドメイン名システムのリソース枯渇攻撃を識別する装置及び方法 |
US10171252B2 (en) | 2015-01-16 | 2019-01-01 | Mitsubishi Electric Corporation | Data determination apparatus, data determination method, and computer readable medium |
JP2021119388A (ja) * | 2017-05-11 | 2021-08-12 | グーグル エルエルシーGoogle LLC | 音声クエリの検出および抑制 |
JP7210634B2 (ja) | 2017-05-11 | 2023-01-23 | グーグル エルエルシー | 音声クエリの検出および抑制 |
JP2020161096A (ja) * | 2019-03-26 | 2020-10-01 | ミン ハ、サン | インターネット上での違法なコンテンツの配布を防止する方法及びシステム |
CN111753157A (zh) * | 2019-03-26 | 2020-10-09 | 河相敏 | 防止在互联网上发布非法内容的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
IL231503A0 (en) | 2014-08-31 |
EP2779591A2 (en) | 2014-09-17 |
EP2779591A3 (en) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8935744B2 (en) | White listing DNS top-talkers | |
US10911399B2 (en) | Robust domain name resolution | |
US10200402B2 (en) | Mitigating network attacks | |
JP2014179993A (ja) | Dnsトップトーカのホワイトリスト化 | |
Mahadevan et al. | CCN-krs: A key resolution service for ccn | |
US10097566B1 (en) | Identifying targets of network attacks | |
US9794281B1 (en) | Identifying sources of network attacks | |
US9742795B1 (en) | Mitigating network attacks | |
US20130042299A1 (en) | White listing dns top-talkers | |
Afek et al. | {NXNSAttack}: Recursive {DNS} Inefficiencies and Vulnerabilities | |
Qiu et al. | Detecting bogus BGP route information: Going beyond prefix hijacking | |
US20080060054A1 (en) | Method and system for dns-based anti-pharming | |
US10560422B2 (en) | Enhanced inter-network monitoring and adaptive management of DNS traffic | |
US20120174220A1 (en) | Detecting and mitigating denial of service attacks | |
Guo et al. | Spoof detection for preventing dos attacks against dns servers | |
MacFarland et al. | The best bang for the byte: Characterizing the potential of DNS amplification attacks | |
JP2015043204A (ja) | Dnsにおける共に発生しているパターンを検知すること | |
JP6483819B2 (ja) | ドメイン名システムのリソース枯渇攻撃を識別する装置及び方法 | |
US20180176248A1 (en) | Anycast-based spoofed traffic detection and mitigation | |
Wang | An elastic and resiliency defense against DDoS attacks on the critical DNS authoritative infrastructure | |
Sommese et al. | Investigating the impact of DDoS attacks on DNS infrastructure | |
Xu et al. | TsuKing: Coordinating DNS Resolvers and Queries into Potent DoS Amplifiers | |
Griffioen et al. | Taxonomy and adversarial strategies of random subdomain attacks | |
Al-Duwairi et al. | Distributed packet pairing for reflector based DDoS attack mitigation | |
Neumann et al. | DNStamp: Short-lived trusted timestamping |