JP2018195969A - 攻撃検知方法、攻撃検知プログラムおよび中継装置 - Google Patents
攻撃検知方法、攻撃検知プログラムおよび中継装置 Download PDFInfo
- Publication number
- JP2018195969A JP2018195969A JP2017098005A JP2017098005A JP2018195969A JP 2018195969 A JP2018195969 A JP 2018195969A JP 2017098005 A JP2017098005 A JP 2017098005A JP 2017098005 A JP2017098005 A JP 2017098005A JP 2018195969 A JP2018195969 A JP 2018195969A
- Authority
- JP
- Japan
- Prior art keywords
- port
- relay device
- packets
- information processing
- ssdp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本中継装置は、中継装置のポートに接続された情報処理装置を宛先とする所定プロトコルのパケットの数である第1の数と、ポートに接続された情報処理装置が送信した所定プロトコルのパケットの数である第2の数とを計数する計数部と、第1の数と第2の数とに基づき算出された指標値と、中継装置または他の中継装置に接続されている情報処理装置の数に対応する閾値との比較に基づき、中継装置または他の中継装置に接続された情報処理装置による攻撃が発生したか判定する判定部とを有する。
【選択図】図2
Description
図1は、第1の実施の形態のシステム概要を示す図である。本実施の形態の主要な処理を実行するL(Layer)2スイッチ1aは、LAN(Local Area Network)等のネットワークを介して、ルータ5と、SSDPのコントロールポイントの機能を有するサーバ等であるコントロールポイント31aと、例えばパーソナルコンピュータ、サーバ或いはプリンタ等であるUPnPデバイス32a乃至34aとに接続される。より具体的には、L2スイッチ1aは、ポート11aを介してルータ5に接続され、ポート12aを介してコントロールポイント31aに接続され、ポート13aを介してUPnPデバイス32aに接続され、ポート14aを介してUPnPデバイス33aに接続され、ポート15aを介してUPnPデバイス34aに接続される。
図34は、第2の実施の形態のシステム概要を示す図である。L2スイッチ1a乃至1cは、同一のネットワーク(例えばLAN)に接続される。L2スイッチ1aは、ポート11aを介してルータ5に接続され、ポート12aを介してL2スイッチ1bのポート11bに接続され、ポート13aを介してL2スイッチ1cのポート11cに接続される。L2スイッチ1bは、ポート12bを介してコントロールポイント31bに接続され、ポート13bを介してUPnPデバイス32bに接続され、ポート14bを介してUPnPデバイス33bに接続され、ポート15bを介してUPnPデバイス34bに接続される。L2スイッチ1cは、ポート12cを介してUPnPデバイス31cに接続され、ポート13cを介してUPnPデバイス32cに接続され、ポート14cを介してUPnPデバイス33cに接続され、ポート15cを介してUPnPデバイス34cに接続される。
図45は、第3の実施の形態のシステム概要を示す図である。L2スイッチ1a乃至1eは、同一のネットワーク(例えばLAN)に接続される。L2スイッチ1aは、ポート11aを介してルータ5に接続され、ポート12aを介してL2スイッチ1bのポート11bに接続され、ポート13aを介してL2スイッチ1cのポート11cに接続され、ポート14aを介してL2スイッチ1dのポート11dに接続され、ポート15aを介してL2スイッチ1eのポート11eに接続される。
中継装置であって、
前記中継装置のポートに接続された情報処理装置を宛先とする所定プロトコルのパケットの数である第1の数と、前記ポートに接続された情報処理装置が送信した前記所定プロトコルのパケットの数である第2の数とを計数する計数部と、
前記第1の数と前記第2の数とに基づき算出された指標値と、前記中継装置または他の中継装置に接続されている情報処理装置の数に対応する閾値との比較に基づき、前記中継装置または前記他の中継装置に接続された情報処理装置による攻撃が発生したか判定する判定部と、
を有する中継装置。
前記閾値は、第1の閾値と前記第1の閾値より小さい第2の閾値とを含み、
前記中継装置または他の中継装置に接続されている情報処理装置の数を、前記情報処理装置の接続情報と前記他の中継装置から受信した接続情報とに基づき特定し、前記第1の閾値および前記第2の閾値を前記指標値の統計量に基づき算出する算出部
をさらに有する付記1記載の中継装置。
前記計数部は、
前記指標値が前記第1の閾値より大きい場合に前記ポートへのパケットを廃棄し、
前記判定部は、
前記指標値が前記第2の閾値より小さい場合に前記ポートを閉塞する、
付記2記載の中継装置。
前記指標値は、前記第2の数に対する前記第1の数の比である、
付記1乃至3のいずれか1つ記載の中継装置。
前記第1の数は、前記ポートに接続された情報処理装置を宛先とする前記所定プロトコルのユニキャストパケットの数であり、前記第2の数は、前記ポートに接続された情報処理装置が送信した前記所定プロトコルのマルチキャストパケットの数である、
付記1乃至4のいずれか1つ記載の中継装置。
前記所定のプロトコルは、ネットワーク内の情報処理装置の検出および接続に関する通信プロトコルである、
付記1乃至5のいずれか1つ記載の中継装置。
プロセッサが、
中継装置のポートに接続された情報処理装置を宛先とする所定プロトコルのパケットの数である第1の数と、前記ポートに接続された情報処理装置が送信した前記所定プロトコルのパケットの数である第2の数とを計数し、
前記第1の数と前記第2の数とに基づき算出された指標値と、前記中継装置または他の中継装置に接続されている情報処理装置の数に対応する閾値との比較に基づき、前記中継装置または前記他の中継装置に接続された情報処理装置による攻撃が発生したか判定する、
処理を実行する攻撃検知方法。
プロセッサに、
中継装置のポートに接続された情報処理装置を宛先とする所定プロトコルのパケットの数である第1の数と、前記ポートに接続された情報処理装置が送信した前記所定プロトコルのパケットの数である第2の数とを計数し、
前記第1の数と前記第2の数とに基づき算出された指標値と、前記中継装置または他の中継装置に接続されている情報処理装置の数に対応する閾値との比較に基づき、前記中継装置または前記他の中継装置に接続された情報処理装置による攻撃が発生したか判定する、
処理を実行させる攻撃検知プログラム。
31a コントロールポイント
32a,33a,34a,35a UPnPデバイス
31b,32b,33b,34b,35b UPnPデバイス
31c,32c,33c,34c,35c UPnPデバイス
31d,32d UPnPデバイス 31e,32e UPnPデバイス
1011,1013,1015,1017,1019 ポート監視部
103 集計データ格納部
105 集計部
1051 判定部 1053 算出部
107 中継部
Claims (6)
- 中継装置であって、
前記中継装置のポートに接続された情報処理装置を宛先とする所定プロトコルのパケットの数である第1の数と、前記ポートに接続された情報処理装置が送信した前記所定プロトコルのパケットの数である第2の数とを計数する計数部と、
前記第1の数と前記第2の数とに基づき算出された指標値と、前記中継装置または他の中継装置に接続されている情報処理装置の数に対応する閾値との比較に基づき、前記中継装置または前記他の中継装置に接続された情報処理装置による攻撃が発生したか判定する判定部と、
を有する中継装置。 - 前記閾値は、第1の閾値と前記第1の閾値より小さい第2の閾値とを含み、
前記中継装置または他の中継装置に接続されている情報処理装置の数を、前記情報処理装置の接続情報と前記他の中継装置から受信した接続情報とに基づき特定し、前記第1の閾値および前記第2の閾値を前記指標値の統計量に基づき算出する算出部
をさらに有する請求項1記載の中継装置。 - 前記計数部は、
前記指標値が前記第1の閾値より大きい場合に前記ポートへのパケットを廃棄し、
前記判定部は、
前記指標値が前記第2の閾値より小さい場合に前記ポートを閉塞する、
請求項2記載の中継装置。 - 前記指標値は、前記第2の数に対する前記第1の数の比である、
請求項1乃至3のいずれか1つ記載の中継装置。 - プロセッサが、
中継装置のポートに接続された情報処理装置を宛先とする所定プロトコルのパケットの数である第1の数と、前記ポートに接続された情報処理装置が送信した前記所定プロトコルのパケットの数である第2の数とを計数し、
前記第1の数と前記第2の数とに基づき算出された指標値と、前記中継装置または他の中継装置に接続されている情報処理装置の数に対応する閾値との比較に基づき、前記中継装置または前記他の中継装置に接続された情報処理装置による攻撃が発生したか判定する、
処理を実行する攻撃検知方法。 - プロセッサに、
中継装置のポートに接続された情報処理装置を宛先とする所定プロトコルのパケットの数である第1の数と、前記ポートに接続された情報処理装置が送信した前記所定プロトコルのパケットの数である第2の数とを計数し、
前記第1の数と前記第2の数とに基づき算出された指標値と、前記中継装置または他の中継装置に接続されている情報処理装置の数に対応する閾値との比較に基づき、前記中継装置または前記他の中継装置に接続された情報処理装置による攻撃が発生したか判定する、
処理を実行させる攻撃検知プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017098005A JP6834768B2 (ja) | 2017-05-17 | 2017-05-17 | 攻撃検知方法、攻撃検知プログラムおよび中継装置 |
US15/979,022 US10897481B2 (en) | 2017-05-17 | 2018-05-14 | Relay device, method and non-transitory computer-readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017098005A JP6834768B2 (ja) | 2017-05-17 | 2017-05-17 | 攻撃検知方法、攻撃検知プログラムおよび中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018195969A true JP2018195969A (ja) | 2018-12-06 |
JP6834768B2 JP6834768B2 (ja) | 2021-02-24 |
Family
ID=64272105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017098005A Active JP6834768B2 (ja) | 2017-05-17 | 2017-05-17 | 攻撃検知方法、攻撃検知プログラムおよび中継装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10897481B2 (ja) |
JP (1) | JP6834768B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6834768B2 (ja) * | 2017-05-17 | 2021-02-24 | 富士通株式会社 | 攻撃検知方法、攻撃検知プログラムおよび中継装置 |
JP6923809B2 (ja) * | 2018-08-23 | 2021-08-25 | 日本電信電話株式会社 | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム |
WO2021018440A1 (en) * | 2019-07-26 | 2021-02-04 | Sony Corporation | METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF |
US11876790B2 (en) * | 2020-01-21 | 2024-01-16 | The Boeing Company | Authenticating computing devices based on a dynamic port punching sequence |
US20240179043A1 (en) * | 2022-11-29 | 2024-05-30 | Sophos Limited | Misconfigured mirror port detection |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7707305B2 (en) * | 2000-10-17 | 2010-04-27 | Cisco Technology, Inc. | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
KR100525384B1 (ko) * | 2000-10-31 | 2005-11-02 | 엘지전자 주식회사 | 무선 통신 시스템에서의 패킷 재전송 제어 방법 |
US20040054925A1 (en) * | 2002-09-13 | 2004-03-18 | Cyber Operations, Llc | System and method for detecting and countering a network attack |
TWI250741B (en) * | 2003-02-26 | 2006-03-01 | Realtek Semiconductor Corp | Method for automatically and dynamically adjusting packet transmission speed of wireless communication network system |
US20060031888A1 (en) * | 2004-04-30 | 2006-02-09 | Sparrell Carlton J | Centralized resource management and un-managed device support |
US8423645B2 (en) * | 2004-09-14 | 2013-04-16 | International Business Machines Corporation | Detection of grid participation in a DDoS attack |
JP4636864B2 (ja) | 2004-11-30 | 2011-02-23 | 株式会社エヌ・ティ・ティ・ドコモ | 中継機器 |
JP4545647B2 (ja) * | 2005-06-17 | 2010-09-15 | 富士通株式会社 | 攻撃検知・防御システム |
JP4334534B2 (ja) * | 2005-11-29 | 2009-09-30 | 株式会社東芝 | ブリッジ装置及びブリッジシステム |
US8689326B2 (en) * | 2006-01-16 | 2014-04-01 | Cyber Solutions Inc. | Device for analyzing and diagnosing network traffic, a system for analyzing and diagnosing network traffic, and a system for tracing network traffic |
US7624448B2 (en) * | 2006-03-04 | 2009-11-24 | 21St Century Technologies, Inc. | Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data |
JP2007249579A (ja) * | 2006-03-15 | 2007-09-27 | Fujitsu Ltd | ワーム対策パラメータ決定プログラム、ワーム対策パラメータ決定装置、ノード数決定プログラム、ノード数決定装置およびノード数制限システム |
US7739211B2 (en) * | 2006-11-08 | 2010-06-15 | 21St Century Technologies, Inc. | Dynamic SNA-based anomaly detection using unsupervised learning |
US8117657B1 (en) * | 2007-06-20 | 2012-02-14 | Extreme Networks, Inc. | Detection and mitigation of rapidly propagating threats from P2P, IRC and gaming |
CN101267313B (zh) * | 2008-04-23 | 2010-10-27 | 成都市华为赛门铁克科技有限公司 | 泛洪攻击检测方法及检测装置 |
US8000253B2 (en) * | 2008-06-03 | 2011-08-16 | Fujitsu Limited | Detection program, relay device, and detecting method |
US8121077B2 (en) * | 2008-07-24 | 2012-02-21 | Panasonic Corporation | Relay device and relay method |
CN101686235B (zh) * | 2008-09-26 | 2013-04-24 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常流量分析设备和方法 |
US8514715B2 (en) * | 2010-04-22 | 2013-08-20 | Akamai Technologies, Inc. | Congestion window control based on queuing delay and packet loss |
JP5928040B2 (ja) * | 2012-03-19 | 2016-06-01 | 富士通株式会社 | 中継装置、情報処理システム、中継プログラム、中継方法 |
US9531615B2 (en) * | 2012-07-27 | 2016-12-27 | Nec Corporation | Available bandwidth estimating system, method, and program |
US8613089B1 (en) * | 2012-08-07 | 2013-12-17 | Cloudflare, Inc. | Identifying a denial-of-service attack in a cloud-based proxy service |
US8973139B2 (en) * | 2012-11-29 | 2015-03-03 | At&T Intellectual Property I, L.P. | Detecting altered applications using network traffic data |
US8997224B1 (en) * | 2013-03-14 | 2015-03-31 | Hrl Laboratories, Llc | Explosive network attack and mitigation strategies |
US9282113B2 (en) * | 2013-06-27 | 2016-03-08 | Cellco Partnership | Denial of service (DoS) attack detection systems and methods |
US10320813B1 (en) * | 2015-04-30 | 2019-06-11 | Amazon Technologies, Inc. | Threat detection and mitigation in a virtualized computing environment |
US9749420B2 (en) * | 2015-06-24 | 2017-08-29 | Qualcomm Incorporated | Controlling an IoT device using a remote control device via an infrastructure device |
TW201733308A (zh) * | 2016-03-07 | 2017-09-16 | Luxul Tech Incorporation | 智慧開關控制系統與方法 |
US20170272979A1 (en) * | 2016-03-15 | 2017-09-21 | Comcast Cable Communications, Llc | Network based control of wireless communications |
US10523763B2 (en) * | 2016-09-16 | 2019-12-31 | Kabushiki Kaisha Toshiba | Communication device, communication method, controlled device, and non-transitory computer readable medium |
US10728261B2 (en) * | 2017-03-02 | 2020-07-28 | ResponSight Pty Ltd | System and method for cyber security threat detection |
JP6834768B2 (ja) * | 2017-05-17 | 2021-02-24 | 富士通株式会社 | 攻撃検知方法、攻撃検知プログラムおよび中継装置 |
-
2017
- 2017-05-17 JP JP2017098005A patent/JP6834768B2/ja active Active
-
2018
- 2018-05-14 US US15/979,022 patent/US10897481B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180337945A1 (en) | 2018-11-22 |
JP6834768B2 (ja) | 2021-02-24 |
US10897481B2 (en) | 2021-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6834768B2 (ja) | 攻撃検知方法、攻撃検知プログラムおよび中継装置 | |
US20180331965A1 (en) | Control channel usage monitoring in a software-defined network | |
US10986021B2 (en) | Flow management in networks | |
US9736057B2 (en) | Forwarding packet fragments using L4-L7 headers without reassembly in a software-defined networking (SDN) system | |
US11283831B2 (en) | Dynamic device isolation in a network | |
US11140198B2 (en) | System and method of detecting and countering denial-of-service (DoS) attacks on an NVMe-oF-based computer storage array | |
WO2012056816A1 (ja) | ネットワークシステム、及び通信トラフィック制御方法 | |
US20070140275A1 (en) | Method of preventing denial of service attacks in a cellular network | |
WO2017025021A1 (zh) | 一种处理流表的方法及装置 | |
JP2015503274A (ja) | 仮想レーンの動的割り当てを用いてファットツリートポロジにおける輻輳を緩和するためのシステムおよび方法 | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
US10462040B2 (en) | Non-minimum cost forwarding for packet-switched networks | |
Wu et al. | Fmd: A DoS mitigation scheme based on flow migration in software‐defined networking | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
EP3266174B1 (en) | Uplink port oversubscription determination | |
KR101712168B1 (ko) | 패킷 입력 메시지 제어 방법, 이를 수행하는 스위치 및 컨트롤러 | |
US20070140121A1 (en) | Method of preventing denial of service attacks in a network | |
CN118233381A (zh) | 协议不可知认知拥塞控制 | |
US9537764B2 (en) | Communication apparatus, control apparatus, communication system, communication method, method for controlling communication apparatus, and program | |
JP2019125914A (ja) | 通信装置及びプログラム | |
KR20170006950A (ko) | Sdn 기반의 네트워크 플랫트닝 시스템 및 그 방법 | |
KR20180015959A (ko) | 스위칭 망에서의 데이터 패킷 전송 경로 제어 장치, 및 이를 이용한 보안 통신 방법 | |
KR101707073B1 (ko) | Sdn 기반의 에러 탐색 네트워크 시스템 | |
US20190394143A1 (en) | Forwarding data based on data patterns | |
WO2017082918A1 (en) | Redirecting flow control packets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6834768 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |