JP2016152549A - Gateway system - Google Patents

Gateway system Download PDF

Info

Publication number
JP2016152549A
JP2016152549A JP2015029771A JP2015029771A JP2016152549A JP 2016152549 A JP2016152549 A JP 2016152549A JP 2015029771 A JP2015029771 A JP 2015029771A JP 2015029771 A JP2015029771 A JP 2015029771A JP 2016152549 A JP2016152549 A JP 2016152549A
Authority
JP
Japan
Prior art keywords
packet
packets
network
gateway
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015029771A
Other languages
Japanese (ja)
Inventor
朋之 谷口
Tomoyuki Taniguchi
朋之 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2015029771A priority Critical patent/JP2016152549A/en
Publication of JP2016152549A publication Critical patent/JP2016152549A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To protect, when receiving a cyber attack, a server connected to an inner network, without intermediary of the determination and the operation of a system administrator, to enable packet reception from a specific sender.SOLUTION: A gateway system includes: a packet count device 5 which counts the number of packets input from an external part network 1 to a gateway device 4; a threshold table 6 in which a packet reception count in a predetermined time is registered as a threshold; a determination device 7 which determines to be a cyber attack or the like, when the number of packets counted by the packet count device 5 exceeds the threshold registered in the threshold table 6; and an exceptional person name registration table 8 in which the IP address of an exceptional person to whom an incoming packet is not filtered. When the determination device 7 determines to be a cyber attack or the like, the gateway device 4 transfers a packet transmitted from a person having an IP address, which is registered in the exceptional person name registration table 8, to an internal network 2 without filtering.SELECTED DRAWING: Figure 1

Description

本発明は、外部ネットワークと内部ネットワークとを接続するゲートウェイシステムに関する。   The present invention relates to a gateway system that connects an external network and an internal network.

ゲートウェイシステムは、インターネット等の外部ネットワークと、社内ネットワーク等の内部ネットワークとを接続し、両者のプロトコルが異なるデータを相互に変換して通信を可能とする。ゲートウェイシステムは、一般的に、フィルタリング機能や、プロキシ機能、ユーザ認証機能、プロトコルフィルタリング機能等を有している。さらに、ファイアウォールや侵入検知システム(IDS)、送受信データの暗号化技術を適用して、セキュリティの向上を図っている。   The gateway system connects an external network such as the Internet and an internal network such as an in-house network, and enables communication by mutually converting data having different protocols. The gateway system generally has a filtering function, a proxy function, a user authentication function, a protocol filtering function, and the like. Furthermore, security is improved by applying a firewall, an intrusion detection system (IDS), and an encryption technology for transmission / reception data.

ゲートウェイシステムでは、外部ネットワークからのサイバー攻撃やハッキング等から内部ネットワークに接続される機器や情報資産を保護することが重要である。そのための技術として、例えば、特許文献1及び特許文献2に記載された技術が知られている。これらの技術は、不特定の発信元から短時間に集中的に送信されてくるサイバーアタックや過剰受信状態になったときに、ゲートウェイシステムが自動的にサイバーアタックを受けたことを判断して内部ネットワークを保護する。   In the gateway system, it is important to protect devices and information assets connected to the internal network from cyber attacks and hacking from the external network. As a technique for that purpose, for example, techniques described in Patent Document 1 and Patent Document 2 are known. These technologies determine whether the gateway system has automatically received a cyberattack when it becomes a cyberattack or excessive reception state sent from an unspecified source in a short period of time. Protect your network.

特開2004−274444号公報JP 2004-274444 A 特表2006−504178号公報JP-T-2006-504178

上記従来技術によれば、ゲートウェイシステムが自動的にサイバーアタックを受けたことを判断して内部ネットワークを保護することができるが、一方で悪意の通信の確率が極めて低く優先度の高いパケットの受信が排除されてしまう。そのため、サイバーアタックからサーバを保護することが遅れて、内部ネットワーク内の受信パケット処理がサーバの処理能力を超え、サーバダウンを招く危険が高くなることがある。また、従来技術では、特定のドメインもしくは送信者から悪意の送信が集中的にあった場合には、システム管理者はゲートウェイシステム内に設けた排除者名登録テーブルに当該送信者を登録する必要である。このような操作は手間であり、またネットワーク管理の技術力が低い一般ユーザには即時の対応が困難であるという問題がある。   According to the above prior art, it is possible to protect the internal network by automatically determining that the gateway system has received a cyber attack, but on the other hand, receiving a high priority packet with a very low probability of malicious communication. Will be eliminated. For this reason, protection of the server from cyber attacks may be delayed, and the received packet processing in the internal network may exceed the server's processing capacity, increasing the risk of server down. Further, in the conventional technology, when malicious transmissions are concentrated from a specific domain or sender, the system administrator is required to register the sender in the exclusion name registration table provided in the gateway system. is there. Such an operation is troublesome, and there is a problem that it is difficult for an ordinary user who has a low network management technology to respond immediately.

本発明の目的は、サイバーアタックを受けた場合、システム管理者の判断や操作を介さずに内部ネットワークに接続されたサーバを保護し、特定の送信者からのパケットを受信可能とするゲートウェイシステムを提供することにある。   An object of the present invention is to provide a gateway system that protects a server connected to an internal network without receiving a system administrator's judgment or operation and can receive a packet from a specific sender when receiving a cyber attack. It is to provide.

本発明に係るゲートウェイシステムは、好ましい例によれば、第1ネットワークと第2ネットワークとを、ゲートウェイ装置を介して接続するゲートウェイシステムにおいて、
該第1ネットワークからゲートウェイ装置に入力されるパケットの数をカウントするパケットカウント装置と、所定時間におけるパケットの受信回数を閾値として登録する閾値テーブルと、該パケットカウント装置によりカウントされるパケット数が、該閾値テーブルに登録された該閾値を超えた場合にサイバーアタック又は過剰受信状態と判断する判断装置と、パケット着信をフィルタリングしない特例者の固有情報を登録する特例者名登録テーブルとを有し、
前記ゲートウェイ装置は、該判断装置がサイバーアタック又は過剰受信状態と判断した場合、該特例者名登録テーブルに登録された該固有情報を持つ者から送信されるパケットはフィルタリングしないで該第2ネットワークへ転送し、該特例者名登録テーブルに登録された該固有情報以外の者から送信されるパケットはフィルタリングするように制御することを特徴とするゲートウェイシステムとして構成する。
According to a preferred example, the gateway system according to the present invention is a gateway system that connects a first network and a second network via a gateway device.
A packet counting device that counts the number of packets input from the first network to the gateway device, a threshold table that registers the number of packet receptions during a predetermined time as a threshold, A judgment device that judges a cyber attack or an excessive reception state when the threshold value registered in the threshold value table is exceeded, and a special person name registration table that registers unique information of a special person who does not filter incoming packets;
When the determination device determines that the attack device is in a cyber attack or excessive reception state, the gateway device does not filter packets transmitted from a person having the specific information registered in the special person name registration table to the second network. It is configured as a gateway system characterized in that it controls to forward and transmit packets transmitted from persons other than the specific information registered in the special person name registration table.

また、他の好ましい例によれば、本発明に係るゲートウェイシステムは、第1ネットワークと第2ネットワークとを、ゲートウェイ装置を介して接続するゲートウェイシステムにおいて、
該第1ネットワークからゲートウェイ装置に入力されるパケットの数をカウントするパケットカウント装置と、所定時間におけるパケットの受信回数を閾値として登録する閾値テーブルと、該パケットカウント装置によりカウントされるパケット数が、該閾値テーブルに登録された該閾値を超えた場合にサイバーアタック又は過剰受信状態と判断する判断装置と、パケット着信をフィルタリングする特例者の固有情報を登録する排除者名登録テーブルを有し、
前記ゲートウェイ装置は、該判断装置がサイバーアタック又は過剰受信状態と判断した場合、該排除者名登録テーブルに登録された固有情報を持つ者から送信されるパケットはフィルタリングして該第2ネットワークへ転送しないように制御するゲートウェイシステムとして構成される。
According to another preferred example, the gateway system according to the present invention is a gateway system that connects the first network and the second network via a gateway device.
A packet counting device that counts the number of packets input from the first network to the gateway device, a threshold table that registers the number of packet receptions in a predetermined time as a threshold, and the number of packets counted by the packet counting device are: A judgment device that judges a cyber attack or an excessive reception state when the threshold value registered in the threshold value table is exceeded, and a remover name registration table that registers unique information of a special person that filters incoming packets;
When the determination device determines that the attack device is in a cyber attack or excessive reception state, the gateway device filters packets transmitted from a person having specific information registered in the excluder name registration table and forwards them to the second network. It is configured as a gateway system that controls so as not to.

本発明によれば、サイバーアタックを受けた場合、システム管理者の判断や操作を介さずに内部ネットワークに接続されたサーバを保護し、特定の送信者からのパケットの受信が可能となる。   According to the present invention, when a cyber attack is received, it is possible to protect a server connected to the internal network without receiving the judgment or operation of a system administrator and to receive a packet from a specific sender.

一実施例(実施例1)におけるゲートウェイシステムの構成例を示す図である。It is a figure which shows the structural example of the gateway system in one Example (Example 1). パケットのフレームの構成例を示す図である。It is a figure which shows the structural example of the frame of a packet. パケットカウントテーブルの構成例を示す図である。It is a figure which shows the structural example of a packet count table. サイバーアタックとみなすかを判断する閾値テーブルの構成例を示す図である。It is a figure which shows the structural example of the threshold value table which judges whether it considers that it is a cyber attack. IDテーブルの構成例を示す図である。It is a figure which shows the structural example of ID table. 特例者名登録テーブルの構成例を示す図である。It is a figure which shows the structural example of a special person name registration table. 実施例2におけるゲートウェイシステムの構成例を示す図である。It is a figure which shows the structural example of the gateway system in Example 2. FIG. 排除者名登録テーブルの構成例を示す図である。It is a figure which shows the structural example of an excluder name registration table. 実施例3におけるゲートウェイシステムの構成例を示す図である。It is a figure which shows the structural example of the gateway system in Example 3. FIG. 実施例4におけるゲートウェイシステムの構成例を示す図である。It is a figure which shows the structural example of the gateway system in Example 4. FIG.

以下、図面を参照して、本発明の好ましい実施形態について説明する。   Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.

図1は、ネットワークシステムにおけるゲートウェイシステムの構成例を示す。
ゲートウェイシステム3は、送信者宅内装置18が接続されるインターネット網のような外部ネットワーク(第1ネットワーク)1と、社内ネットワークのような内部ネットワーク(第2ネットワーク)2を接続する。内部ネットワーク2には、メールサーバ10や、メインサーバ11、内部サーバ12が接続される。送信者宅内装置18は、ONU等のインターネットサービスプロバイダが提供する装置でも良いし、パーソナルコンピュータ上のソフトウェアでもよい。
FIG. 1 shows a configuration example of a gateway system in a network system.
The gateway system 3 connects an external network (first network) 1 such as the Internet network to which the sender home device 18 is connected and an internal network (second network) 2 such as an in-house network. A mail server 10, a main server 11, and an internal server 12 are connected to the internal network 2. The sender home device 18 may be a device provided by an Internet service provider such as an ONU, or may be software on a personal computer.

ゲートウェイシステム3は、外部ネットワーク1と内部ネットワーク2とを接続して通信プロトコルの変換を行うと共にフィルタリング機能を有するゲートウェイ装置4と、ゲートウェイ装置4に入力されるパケットの数をカウントするパケットカウント装置5と、ある回数以上のアクセスがあった場合にサイバーアタック或いは過剰受信状態(以下、サイバーバーアタック等という)とみなすための、閾値となるアクセス回数を予め登録する閾値テーブル6と、パケットカウント装置5のカウント値と閾値テーブル6に登録された閾値を基に、サイバーアタック等と判断する判断装置7と、判断装置7がサイバーアタックと判断した場合でもパケット着信をフィルタリングしない、特定の送信者名を登録する特例者名登録テーブル8と、許可された送信者のIDを予め登録するIDテーブル16と、送信者(送信元)のIPアドレスごとのパケット数のカウント値を登録するパケットカウントテーブル17と、を有して構成される。上記各テーブルは、ゲートウェイシステム3が有するメモリ等の記憶部(図示せず)内に形成される。なお、各テーブルの構成については、図3〜図6を参照して後述する。   The gateway system 3 connects the external network 1 and the internal network 2 to convert a communication protocol and has a filtering function, and a packet counting device 5 that counts the number of packets input to the gateway device 4. A threshold table 6 for registering in advance the number of access times serving as a threshold for considering a cyber attack or an excessive reception state (hereinafter referred to as a cyber bar attack or the like) when a certain number of accesses are made, and a packet counting device 5 Based on the count value and the threshold value registered in the threshold value table 6, a determination device 7 that determines a cyber attack and the like, and a specific sender name that does not filter incoming packets even if the determination device 7 determines a cyber attack, etc. Special person name registration table 8 to be registered and permission The ID table 16 registering in advance the ID of the sender that is, the sender configured to include the packet count table 17 for registering a count of the number of packets per IP address (source), a. Each of the tables is formed in a storage unit (not shown) such as a memory included in the gateway system 3. The configuration of each table will be described later with reference to FIGS.

ゲートウェイシステム3において、パケットカウント装置5は、ゲートウェイ装置4に入力されるパケットの数をカウントする。カウントは、IPアドレスとパケットの特定領域のIDの組み合わせごとに行う。なお、ドメイン名ごともしくは送信者ごとにカウントしてもよい。   In the gateway system 3, the packet counting device 5 counts the number of packets input to the gateway device 4. The count is performed for each combination of the IP address and the ID of the specific area of the packet. It may be counted for each domain name or for each sender.

判断装置7は、逐次加算されるパケットカウント装置5のカウント値と閾値テーブル6に登録された閾値とを照合することで、ある送信者IDからのパケットが閾値を超えた場合にサイバーアタック等と判断して、ゲートウェイ装置4でそのパケットをフィルタリングすることにより、サイバーアタックから第2ネットワークを防護する。一方、特例者名登録テーブル8に登録されたIPアドレスと特定領域に埋め込まれたIDの組み合わせによるパケットはゲートウェイ装置4を通過させて、内部ネットワーク2へ送る。
なお、判断装置7は、構成上個別のハードウェア装置として設けてもよいし、ゲートウェイ装置4内に搭載するソフトウェア(プログラム)で実現してもよい。
The judging device 7 compares the count value of the packet counting device 5 that is sequentially added with the threshold value registered in the threshold value table 6 so that when a packet from a certain sender ID exceeds the threshold value, a cyber attack or the like The second network is protected from the cyber attack by determining and filtering the packet by the gateway device 4. On the other hand, a packet based on a combination of an IP address registered in the special person name registration table 8 and an ID embedded in a specific area passes through the gateway device 4 and is sent to the internal network 2.
The determination device 7 may be provided as an individual hardware device in configuration, or may be realized by software (program) installed in the gateway device 4.

パケットカウントテーブル17は、図3に示すように、受信パケットから取得したIPアドレスとその対応するIDを対にして、メモリアドレスに従い順次記憶する。カウント値は、パケットカウンタ5がカウントする、当該IPアドレスとIDを持つパケットの数(累積値)を記憶する。   As shown in FIG. 3, the packet count table 17 stores the IP address acquired from the received packet and its corresponding ID in pairs according to the memory address. The count value stores the number of packets having the IP address and ID (cumulative value) counted by the packet counter 5.

閾値テーブル6は、図4に示すように、所定時間において受信する(または受信の可能性のある)パケットのIPアドレスごとに、その受信回数の上限値を閾値として設定する。なお、閾値の他にサイバーアタックと判断するための測定時間をさらに追記してもよい。   As shown in FIG. 4, the threshold table 6 sets the upper limit value of the number of receptions as a threshold for each IP address of a packet received (or possibly received) in a predetermined time. In addition to the threshold value, a measurement time for determining a cyber attack may be added.

IDテーブル16は、図5に示すように、ゲートウェイシステム3が受信を許可するパケットのIDを登録する。   As shown in FIG. 5, the ID table 16 registers the IDs of packets that the gateway system 3 permits reception.

特例者名登録テーブル17は、図6(A)に示すように、判断装置7がサイバーアタックと判断した場合でもパケットの受信を許可する特定の送信者のIPアドレスを、メモリアドレスに従い順次登録する。また、他の例として、図6(B)に示すように、特例者名登録テーブル17は特定送信者のドメイン名或いはメールアドレスを登録してもよい。   As shown in FIG. 6A, the special person name registration table 17 sequentially registers the IP addresses of specific senders that are permitted to receive a packet according to the memory address even when the determination device 7 determines that it is a cyber attack. . As another example, as shown in FIG. 6B, the special person name registration table 17 may register the domain name or mail address of the specific sender.

図2にパケットのフレームの構成例を示す。
パケットには、(A)に示すIPv4と、(B)に示すIPv6の2つのタイプがある。何れのパケットもフレームのフォーマットが定義されているので、IPアドレスが記載されているビット(bit)とIPv4のオプション部、IPv6の拡張ヘッダの格納場所に関する、受信パケットのフレーム内の位置が予め決まっている。
FIG. 2 shows a configuration example of a packet frame.
There are two types of packets, IPv4 shown in (A) and IPv6 shown in (B). Since the frame format of each packet is defined, the position in the frame of the received packet regarding the bit where the IP address is written, the IPv4 option part, and the IPv6 extension header storage location is determined in advance. ing.

IPアドレスとパケットの特定領域のIDの組み合わせごとに受信パケット数を登録するためのIPアドレス表の作成方法について説明する。IPアドレスが記載されているbitを読み取り、受信したIPアドレスをIPアドレス表に登録する。また、IPv4のパケットの場合IDが記載されているbitを読み取り、IDテーブル16に記録されているIDと照合する。照合の結果、IDテーブル16に登録されているIDを持つパケットであれば、パケットカウントテーブル17にそのパケットのIPアドレスと共にIDを登録する。一方、受信パケットのIDがIDテーブル16に登録されていない場合にはIDが無いパケットとして、そのパケットのIPアドレスをパケットカウントテーブルに登録する。ここで、IPアドレス表とは、ゲートウェイシステム3が有する記憶部内に形成されるテーブルであり、例えば図5のIDテーブルにおけるIDが、IPアドレスに変更されたものと理解すればよい。   A method for creating an IP address table for registering the number of received packets for each combination of an IP address and an ID of a specific area of the packet will be described. The bit in which the IP address is written is read, and the received IP address is registered in the IP address table. In the case of an IPv4 packet, the bit in which the ID is written is read and collated with the ID recorded in the ID table 16. As a result of the collation, if the packet has an ID registered in the ID table 16, the ID is registered in the packet count table 17 together with the IP address of the packet. On the other hand, if the ID of the received packet is not registered in the ID table 16, the IP address of the packet is registered in the packet count table as a packet having no ID. Here, the IP address table is a table formed in the storage unit of the gateway system 3, and for example, it may be understood that the ID in the ID table of FIG. 5 has been changed to the IP address.

次に、IPアドレスごとのパケット数のカウント方法について説明する。パケットを受信する度にIPアドレス表のIPアドレスごとに受信回数を加算して、所定時間内に受信したパケット数の合計値を、メモリアドレスごとにIPアドレスに対応付けて「カウント値」に登録する。なお、実施例1と実施例3においては、IPアドレスごとの受信回数をカウントせず、所定時間内に受信したパケット数の合計値のみを測定しても良い。また実施例2においては、送信元IPアドレスとIDの組み合わせごとに受信パケット数をカウントする。また実施例4においては、受信元IPアドレスごとに受信パケット数をカウントする。
なお、サイバーアタックの有無を判断するための所定時間ごとにこのカウント値をクリアする。クリア処理時間内にカウント処理漏れによる誤差が生じることを排除するために、IPアドレス表を複数作成することにより対処することできる。
Next, a method for counting the number of packets for each IP address will be described. Every time a packet is received, the number of receptions is added for each IP address in the IP address table, and the total number of packets received within a predetermined time is registered in the “count value” in association with the IP address for each memory address. To do. In the first and third embodiments, the total number of packets received within a predetermined time may be measured without counting the number of receptions for each IP address. In the second embodiment, the number of received packets is counted for each combination of source IP address and ID. In the fourth embodiment, the number of received packets is counted for each source IP address.
Note that this count value is cleared at predetermined time intervals for determining whether or not there is a cyber attack. In order to eliminate the occurrence of an error due to omission of count processing within the clear processing time, it is possible to cope with this by creating a plurality of IP address tables.

実施例1によれば、システム管理者の判断や操作を介さずに、サイバーアタック等を判断することができるので、サイバーアタック等の対応を短時間で行うことができ、内部ネットワーク内のサーバがダウンする可能性を低減できる。また、サイバーアタック等に外部からの受信をフィルタリングしている最中においても、特例者名登録テーブルに登録したIPアドレス又はドメイン名もしくは送信者からのパケットは通常通り受信処理を行うことができるので、通常業務の機能低下を軽減できる。また、IDテーブルに無い送信者からのパケットは不要パケットとして廃棄できるので、IPアドレスの偽装による攻撃を防止することができる。   According to the first embodiment, since it is possible to determine a cyber attack or the like without involving a system administrator's determination or operation, it is possible to deal with a cyber attack or the like in a short time, and a server in the internal network The possibility of going down can be reduced. In addition, even when filtering incoming receptions for cyber attacks, etc., IP addresses or domain names registered in the special person name registration table or packets from senders can be received normally. , Can reduce the decline in normal business functions. In addition, since a packet from a sender that is not in the ID table can be discarded as an unnecessary packet, an attack due to spoofing of the IP address can be prevented.

図7及び図8を参照して、実施例2について説明する。
実施例1は、サイバーアタック等と判断された場合、特例者名登録テーブル8に登録された特定者についてはフィルタリングしない例である。これに対して、実施例2は、図7に示すように、ゲートウェイシステム3は排除者名登録テーブル9を有する。この排除者名登録テーブル9は、図8に示すように、フィルタリングすべき送信者のIPアドレスを登録しており、ゲートウェイ装置4は、排除者名登録テーブル9に登録されたIPアドレスについては、フィルタリングするように制御する。他の構成については、実施例1と同様である。なお、排除者名登録テーブル9には、IPアドレスの他にドメイン名や送信者名を登録するようにしてもよい。
Example 2 will be described with reference to FIGS. 7 and 8.
The first embodiment is an example in which the specific person registered in the special person name registration table 8 is not filtered when it is determined as a cyber attack or the like. On the other hand, in the second embodiment, the gateway system 3 has an excluder name registration table 9 as shown in FIG. As shown in FIG. 8, the excluder name registration table 9 registers the IP address of the sender to be filtered, and the gateway device 4 uses the IP address registered in the excluder name registration table 9 as follows: Control to filter. Other configurations are the same as those in the first embodiment. Note that a domain name and a sender name may be registered in the excluder name registration table 9 in addition to the IP address.

判断装置7は、逐次加算されるパケットカウント装置5のカウント値と閾値テーブル6に登録された閾値とを照合することで、同一IPアドレスのパケットが所定時間内に閾値回数以上受信すると、サイバーアタックがあったと判断して、そのIPアドレスもしくはドメイン名もしくは送信者名を排除者名登録テーブルに登録する。   The determination device 7 compares the count value of the packet counting device 5 that is sequentially added with the threshold value registered in the threshold value table 6, and if a packet with the same IP address is received more than the threshold number of times within a predetermined time, the cyber attack The IP address or domain name or sender name is registered in the excluder name registration table.

そして、ゲートウェイ装置4は、排除者名登録テーブル9に登録されたIPアドレスの受信パケットをフィルタリングして内部ネットワーク2に廃棄する(送信しない)ように制御する。具体的には、受信パケットフレーム(図2参照)内の送信元IPアドレスと、排除者名登録テーブル9に登録されたIPアドレスとを比較して、一致した場合の受信パケットを廃棄する。なお、他の変形例として、ドメイン名でフィルタリングする場合は、排除者名登録テーブル9に登録されたIPアドレス中の任意の数値の部分一致をもって受信パケットを廃棄する。このように、当該ドメイン名を有する送信元をフィルタリングすることによりサイバーアタック件数を低減し、通常業務の機能低下を低減することもできる。   Then, the gateway device 4 performs control so that the received packet of the IP address registered in the excluder name registration table 9 is filtered and discarded (not transmitted) to the internal network 2. Specifically, the transmission source IP address in the reception packet frame (see FIG. 2) is compared with the IP address registered in the remover name registration table 9, and the reception packet when it matches is discarded. As another modification, when filtering by domain name, a received packet is discarded with a partial match of an arbitrary numerical value in the IP address registered in the excluder name registration table 9. In this way, by filtering the sender having the domain name, the number of cyber attacks can be reduced, and the deterioration of normal business functions can also be reduced.

実施例2によれば、システム管理者の判断や操作を介さずに、迷惑メール等のIPアドレス又はドメインもしくは送信者を排除者名登録テーブル9に自動的に登録することができるので、技術力がない一般ユーザでも問題なく容易にゲートウェイシステム3を利用することが可能となる。   According to the second embodiment, the IP address or domain or sender such as junk mail can be automatically registered in the excluded person name registration table 9 without the judgment and operation of the system administrator. Even a general user who has no problem can easily use the gateway system 3 without any problem.

図9を参照して、実施例3について説明する。
実施例3は、ゲートウェイシステム3が間引き率テーブル13を有する。その他の構成については実施例1又は実施例2と同様である。間引き率テーブル13は、サイバーアタックと判断された場合、ゲートウェイ装置4が受信したパケット数のうちその程度のパケット数を内部ネットワーク2へ転送してよいかの割合(間引き率)を設定する。(説明の都合上、図9には両方の登録テーブルが描かれているが、実施例1又は2を前提とするので、何れか1つあればよい。)
サイバーアタックの場合、特例者名登録テーブル8によって管理される特例者のパケットを内部ネットワーク2に通信する(実施例1)、又はサイバーアタックの場合排除者名登録テーブル9によって管理される排除者のパケットを廃棄する(実施例2)ことを前提にしている。さらに加えて、サイバーアタックの場合、ゲートウェイ装置4は、間引きテーブル13に登録された比率に従って、受信したパケットを間引きして内部ネットワーク2へ転送するように制御する。
Embodiment 3 will be described with reference to FIG.
In the third embodiment, the gateway system 3 has a thinning rate table 13. Other configurations are the same as those in the first or second embodiment. The thinning rate table 13 sets a ratio (thinning rate) as to whether or not the number of packets received by the gateway device 4 may be transferred to the internal network 2 when it is determined that the attack is a cyber attack. (For convenience of explanation, both registration tables are depicted in FIG. 9, but since either the first or second embodiment is assumed, only one of them is sufficient.)
In the case of a cyber attack, the packet of a special person managed by the special person name registration table 8 is communicated to the internal network 2 (Example 1), or in the case of a cyber attack, It is assumed that the packet is discarded (Example 2). In addition, in the case of a cyber attack, the gateway device 4 performs control so that the received packet is thinned and transferred to the internal network 2 in accordance with the ratio registered in the thinning table 13.

すなわち、判断装置7がサイバーアタックを受けたと判断した場合、所定時間内にゲートウェイ装置4を通過させるパケットの量を、間引き率テーブル13を参照して、間引いて内部ネットワーク2へ転送する。例えば、間引き率テーブルに「30%」と設定された場合には、所定時間内に受信したパケット10件につき3件のパケットを内部ネットワーク2へ通過させる。これにより、ゲートウェイ装置4を通過させるパケットの量を、内部ネットワーク2に接続されたサーバ10〜12が処理可能な量に制限することができるので、サーバダウンを回避することが可能となる。   That is, when the determination device 7 determines that a cyber attack has been received, the amount of packets that pass through the gateway device 4 within a predetermined time is thinned with reference to the thinning rate table 13 and transferred to the internal network 2. For example, when “30%” is set in the thinning rate table, three packets are passed through the internal network 2 for every ten packets received within a predetermined time. As a result, the amount of packets that pass through the gateway device 4 can be limited to an amount that can be processed by the servers 10 to 12 connected to the internal network 2, so that server down can be avoided.

図10を参照して、実施例4について説明する。
実施例4は、実施例1〜3に記載のゲートウェイシステム3を前提として、更にパケットの受信状況をモニタする機能を付加したものである。なお、図10には、実施例1〜3(図1、図7、図9)における、特例者名登録テーブル8、排除者名登録テーブル9、間引き率テーブル13等の図示が省略されている。
Example 4 will be described with reference to FIG.
In the fourth embodiment, on the premise of the gateway system 3 described in the first to third embodiments, a function for monitoring the reception status of packets is further added. In FIG. 10, the special person name registration table 8, the excluder name registration table 9, the thinning rate table 13, and the like in the first to third embodiments (FIGS. 1, 7, and 9) are omitted. .

図10において、パケットカウント装置5は受信パケットフレーム(図2参照)のあて先IPアドレスごとの受信パケットの数をカウントし、状況モニタ装置14は、そのカウントしたパケットの受信状況をモニタする。通信装置15は、該当するあて先IPアドレスのユーザの装置に受信状況を通知する。   In FIG. 10, the packet counting device 5 counts the number of received packets for each destination IP address of the received packet frame (see FIG. 2), and the status monitoring device 14 monitors the reception status of the counted packets. The communication device 15 notifies the reception status to the user device of the corresponding destination IP address.

判断装置7が、パケットカウント装置5がカウントするIPアドレス対応の受信パケット数のカウント値が、閾値テーブル6に登録された閾値を超えて(過剰受信状態)、サイバーアタック等と判断した場合、状況モニタ装置14がその状況を監視して、通信装置15がパケットの受信状況を、受信パケットの宛先IPアドレスに該当するユーザの装置へ警報通知する。   When the determination device 7 determines that the count value of the number of received packets corresponding to the IP address counted by the packet counting device 5 exceeds the threshold value registered in the threshold value table 6 (excess reception state), a cyber attack, etc. The monitor device 14 monitors the situation, and the communication device 15 notifies the user device corresponding to the destination IP address of the received packet of an alarm about the reception status of the packet.

実施例4によれば、あて先IPアドレスごとに受信パケット数をモニタして、ユーザ会社(あて先IPアドレス)ごとのサイバーアタック状況を通知することができるので、実施例1〜3の効果に加えて、ユーザ会社が早急にサイバーアタックの対策を講じることができる。   According to the fourth embodiment, the number of received packets can be monitored for each destination IP address, and the cyber attack status for each user company (destination IP address) can be notified. In addition to the effects of the first to third embodiments, , User companies can take measures against cyber attacks as soon as possible.

実施例5は、同じタイトルを持つメールの受信数に着目して、サイバーアタック等を認識して内部ネットワークを保護する例である。
実施例1又は2に記載のゲートウェイシステム3を前提として、パケットカウント装置5は、受信パケットフレーム(図2参照)のメールタイトルごとの受信パケット数をカウントする。また、閾値テーブルは、所定時間内に同一タイトルを含むパケットの受信回数を閾値として設定する。判断装置7は、パケットカウンタ装置5がカウントした受信パケット数と、閾値テーブル6に登録された閾値を照合することでサイバーアタック等を判断する。
The fifth embodiment is an example in which an internal network is protected by recognizing a cyber attack or the like by paying attention to the number of received mails having the same title.
On the premise of the gateway system 3 described in the first or second embodiment, the packet counting device 5 counts the number of received packets for each mail title of the received packet frame (see FIG. 2). In the threshold table, the number of receptions of packets including the same title within a predetermined time is set as a threshold. The determination device 7 determines a cyber attack or the like by comparing the number of received packets counted by the packet counter device 5 with the threshold values registered in the threshold value table 6.

判断装置7がサイバーアタックと判断した場合、ゲートウェイ装置4は、特例者名登録テーブ8に登録されたIPアドレス又はドメイン名もしくは送信者以外の受信パケットをフィルタリングし、特例者名登録テーブル8に登録されたIPアドレス又はドメイン名もしくは送信者のパケットを内部ネットワーク2へ通過させる。
元のメールをコピーしてアタック用のメールを増殖させているサイバーアタックの場合にはメールタイトルに共通タイトルを含む場合が多いので、この実施例はサイバーアタックの防護手段として有効である。
When the determination device 7 determines that the attack is a cyber attack, the gateway device 4 filters the received packets other than the IP address or domain name or sender registered in the special person name registration table 8 and registers them in the special person name registration table 8. The IP address or domain name or the sender's packet is passed to the internal network 2.
In the case of a cyber attack in which the original mail is copied and the mail for attack is propagated, the common title is often included in the mail title, so this embodiment is effective as a protection means for the cyber attack.

以上、幾つかの実施例について説明したが、本発明は上記実施例に限定されず、種々変形ないし応用して実施できる。上記実施例では判断装置がサイバーアタックと判断した場合に所定の処理を行うとした。例えば実施例3の変形例として、サイバーアタック以外の例えばクリスマスや新年の挨拶メールや災害時には過剰な量のパケットを受信する場合がある。このような場合に、判断装置が過剰パケット量と判断して、間引き率テーブルに設定された間引き率を適用して、その後受信するパケットの量を制限することができる。これにより、内部ネットワーク内のサーバの過負荷を防止しサーバダウンを回避することができる。   Although several embodiments have been described above, the present invention is not limited to the above embodiments, and can be implemented with various modifications or applications. In the above embodiment, the predetermined processing is performed when the determination device determines that the attack is a cyber attack. For example, as a modified example of the third embodiment, there is a case where an excessive amount of packets are received during a disaster such as a Christmas or New Year greeting mail other than a cyber attack. In such a case, the determination device can determine the excessive packet amount, apply the thinning rate set in the thinning rate table, and limit the amount of packets received thereafter. As a result, server overload in the internal network can be prevented and server down can be avoided.

1:外部ネットワーク 2:内部ネットワーク 3:ゲートウェイシステム
4:ゲートウェイ装置 5:パケットカウント装置 6:閾値テーブル
7:判断装置 8:排除者名登録テーブル 9:特例者名登録テーブル
10:メールサーバ 11:メインサーバ 12:内部サーバ
13:間引き率テーブル 14:状況モニタ装置 15:通信装置
16:IDテーブル 17:パケットカウントテーブル
18:送信者宅内装置
1: External network 2: Internal network 3: Gateway system 4: Gateway device 5: Packet count device 6: Threshold table 7: Judgment device 8: Exclusion name registration table 9: Special name registration table 10: Mail server 11: Main Server 12: Internal server 13: Decimation rate table 14: Status monitoring device 15: Communication device 16: ID table 17: Packet count table 18: Sender's home device

Claims (5)

第1ネットワークと第2ネットワークとを、ゲートウェイ装置を介して接続するゲートウェイシステムにおいて、
該第1ネットワークからゲートウェイ装置に入力されるパケットの数をカウントするパケットカウント装置と、
所定時間におけるパケットの受信回数を閾値として登録する閾値テーブルと、
該パケットカウント装置によりカウントされるパケット数が、該閾値テーブルに登録された該閾値を超えた場合にサイバーアタック又は過剰受信状態と判断する判断装置と、
パケット着信をフィルタリングしない特例者の固有情報を登録する特例者名登録テーブルと、を有し、
前記ゲートウェイ装置は、該判断装置がサイバーアタック又は過剰受信状態と判断した場合、該特例者名登録テーブルに登録された該固有情報を持つ者から送信されるパケットはフィルタリングしないで該第2ネットワークへ転送し、該特例者名登録テーブルに登録された該固有情報以外の者から送信されるパケットはフィルタリングするように制御する
ことを特徴とするゲートウェイシステム。
In a gateway system that connects a first network and a second network via a gateway device,
A packet counting device for counting the number of packets input from the first network to the gateway device;
A threshold table for registering the number of packet receptions in a predetermined time as a threshold;
A determination device that determines a cyber attack or an excessive reception state when the number of packets counted by the packet counting device exceeds the threshold value registered in the threshold value table;
A special person name registration table for registering specific information of a special person who does not filter incoming packets, and
When the determination device determines that the attack device is in a cyber attack or excessive reception state, the gateway device does not filter packets transmitted from a person having the specific information registered in the special person name registration table to the second network. A gateway system that controls to filter packets that are forwarded and transmitted from a person other than the specific information registered in the special person name registration table.
第1ネットワークと第2ネットワークとを、ゲートウェイ装置を介して接続するゲートウェイシステムにおいて、
該第1ネットワークからゲートウェイ装置に入力されるパケットの数をカウントするパケットカウント装置と、
所定時間におけるパケットの受信回数を閾値として登録する閾値テーブルと、
該パケットカウント装置によりカウントされるパケット数が、該閾値テーブルに登録された該閾値を超えた場合にサイバーアタック又は過剰受信状態と判断する判断装置と、
パケット着信をフィルタリングする特例者の固有情報を登録する排除者名登録テーブルを有し、
前記ゲートウェイ装置は、該判断装置がサイバーアタック又は過剰受信状態と判断した場合、該排除者名登録テーブルに登録された固有情報を持つ者から送信されるパケットはフィルタリングして該第2ネットワークへ転送しないように制御する
ことを特徴とするゲートウェイシステム。
In a gateway system that connects a first network and a second network via a gateway device,
A packet counting device for counting the number of packets input from the first network to the gateway device;
A threshold table for registering the number of packet receptions in a predetermined time as a threshold;
A determination device that determines a cyber attack or an excessive reception state when the number of packets counted by the packet counting device exceeds the threshold value registered in the threshold value table;
It has an excluder name registration table for registering specific information of a special person who filters incoming packets.
When the determination device determines that the attack device is in a cyber attack or excessive reception state, the gateway device filters packets transmitted from a person having specific information registered in the excluder name registration table and forwards them to the second network. A gateway system characterized by being controlled so as not to.
さらに、該ゲートウェイ装置が受信するパケット数のうちどの程度のパケット数を該第2ネットワークへ転送してよいかの割合(間引き率)を設定する間引き率テーブルを有し、
前記判断装置がサイバーアタック又は過剰受信状態と判断した場合、前記ゲートウェイ装置は、該間引き率テーブルにより規定された間引き率に応じて、間引き率分のパケットを該第2ネットワークへ転送し、該間引き率を超えた分のパケットは廃棄するように制御する
ことを特徴とする請求項1又は2に記載のゲートウェイシステム。
And a thinning rate table for setting a ratio (thinning rate) of how many packets the gateway device can receive to the second network.
When the determination device determines that it is in a cyber attack or excessive reception state, the gateway device transfers packets corresponding to the thinning rate to the second network according to the thinning rate specified by the thinning rate table, and The gateway system according to claim 1 or 2, wherein packets that exceed the rate are controlled to be discarded.
さらに、前記固有情報としてのIPアドレスごとのパケットの受信状況をモニタする状況モニタ装置と、
受信パケットの宛先IPアドレスに該当するユーザの装置へパケットの受信状況を通知する通信装置と、を有し、
前記判断装置がサイバーアタック又は過剰受信状態と判断した場合、該状況モニタ装置はパケットの受信状況を監視し、
該通信装置は、パケットの受信状況を、該受信パケットの宛先IPアドレスに該当するユーザの装置へ通知する
ことを特徴とする請求項1乃至3のいずれかの項記載のゲートウェイシステム。
Furthermore, a status monitoring device that monitors the reception status of packets for each IP address as the specific information;
A communication device for notifying the user device corresponding to the destination IP address of the received packet of the reception status of the packet,
When the determination device determines that it is a cyber attack or an excessive reception state, the state monitoring device monitors the reception state of the packet,
4. The gateway system according to claim 1, wherein the communication device notifies the reception status of the packet to a user device corresponding to the destination IP address of the received packet. 5.
前記パケットカウント装置は、該パケットのタイトルごとにパケット数をカウントするものであり、
前記閾値テーブルは、所定時間における同一タイトルを含むパケットの受信回数を閾値として登録し、
前記判断装置は、該パケットカウンタ装置がカウントする同一タイトルごとのパケット数と、該閾値テーブルに登録された閾値を照合することで、サイバーアタック又は過剰受信状態と判断する
ことを特徴とする請求項1乃至3のいずれかの項記載のゲートウェイシステム。
The packet counting device counts the number of packets for each title of the packet,
The threshold table registers the number of receptions of packets containing the same title in a predetermined time as a threshold,
The determination device is characterized by determining a cyber attack or an excessive reception state by comparing the number of packets for each same title counted by the packet counter device with a threshold value registered in the threshold value table. 4. The gateway system according to any one of items 1 to 3.
JP2015029771A 2015-02-18 2015-02-18 Gateway system Pending JP2016152549A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015029771A JP2016152549A (en) 2015-02-18 2015-02-18 Gateway system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015029771A JP2016152549A (en) 2015-02-18 2015-02-18 Gateway system

Publications (1)

Publication Number Publication Date
JP2016152549A true JP2016152549A (en) 2016-08-22

Family

ID=56696841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015029771A Pending JP2016152549A (en) 2015-02-18 2015-02-18 Gateway system

Country Status (1)

Country Link
JP (1) JP2016152549A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2018173099A1 (en) * 2017-03-21 2019-11-07 三菱電機株式会社 Gateway and relay method
JP2020108011A (en) * 2018-12-27 2020-07-09 富士通株式会社 Malware inspection support program, malware inspection support method, and communication device
WO2022244202A1 (en) * 2021-05-20 2022-11-24 三菱電機株式会社 Communication adapter, air conditioning system, data transfer method, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2018173099A1 (en) * 2017-03-21 2019-11-07 三菱電機株式会社 Gateway and relay method
JP2020108011A (en) * 2018-12-27 2020-07-09 富士通株式会社 Malware inspection support program, malware inspection support method, and communication device
WO2022244202A1 (en) * 2021-05-20 2022-11-24 三菱電機株式会社 Communication adapter, air conditioning system, data transfer method, and program

Similar Documents

Publication Publication Date Title
JP4768021B2 (en) Method of defending against DoS attack by target victim self-identification and control in IP network
JP4630896B2 (en) Access control method, access control system, and packet communication apparatus
JP4768020B2 (en) Method of defending against DoS attack by target victim self-identification and control in IP network
CN102404741B (en) Method and device for detecting abnormal online of mobile terminal
US9060013B2 (en) Network system, network relay method, and network relay device
US10999304B2 (en) Bind shell attack detection
JP5699162B2 (en) How to detect hijacking of computer resources
JP2016152549A (en) Gateway system
JP2004140524A (en) Method and apparatus for detecting dos attack, and program
JP4602158B2 (en) Server equipment protection system
JP4620070B2 (en) Traffic control system and traffic control method
CN108737344A (en) A kind of network attack protection method and device
JP2013134711A (en) Medical cloud system
JP5153779B2 (en) Method and apparatus for overriding unwanted traffic accusations in one or more packet networks
US8646081B1 (en) Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network
KR101088867B1 (en) Network switch and security notification method therein
JP4014599B2 (en) Source address spoofed packet detection device, source address spoofed packet detection method, source address spoofed packet detection program
CN110198298A (en) A kind of information processing method, device and storage medium
CN114024731B (en) Message processing method and device
KR20100048105A (en) Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof
KR101075234B1 (en) Network management apparatus and method thereof, contents providing server for managing network
CN113014530A (en) ARP spoofing attack prevention method and system
JP2004248198A (en) Dos attack prevention method and apparatus
Parihar et al. Agent based intrusion detection system to find layers attacks
US20070113290A1 (en) Method of detecting and preventing illicit use of certain network protocols without degrading legitimate use thereof