JP3560552B2 - サーバへのフラッド攻撃を防止する方法及び装置 - Google Patents

サーバへのフラッド攻撃を防止する方法及び装置 Download PDF

Info

Publication number
JP3560552B2
JP3560552B2 JP2001026567A JP2001026567A JP3560552B2 JP 3560552 B2 JP3560552 B2 JP 3560552B2 JP 2001026567 A JP2001026567 A JP 2001026567A JP 2001026567 A JP2001026567 A JP 2001026567A JP 3560552 B2 JP3560552 B2 JP 3560552B2
Authority
JP
Japan
Prior art keywords
server
datagram
datagrams
port number
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001026567A
Other languages
English (en)
Other versions
JP2001265678A (ja
Inventor
キラ・スターリング・アトウッド
リンウッド・ヒュー・オバーベイ・ジュニア
チエン−エン・スン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001265678A publication Critical patent/JP2001265678A/ja
Application granted granted Critical
Publication of JP3560552B2 publication Critical patent/JP3560552B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/30Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一般にはネットワークの分野に関し、特にコネクションレス・データグラムをサーバに溢れさせることによってサーバを使用不能にしようとする悪意あるユーザからの攻撃を防ぐ方法に関する。
【0002】
【従来の技術】
最近、インターネットのサーバを標的にしてサーバを使用不能にするフラッド攻撃が増加している。フラッド攻撃は、サーバを過負荷にし、よって使用不能にする意図を持って比較的短い時間にユーザが大量のリクエストを送ることをいう。悪意あるユーザからのパケットの洪水は、構成ミスのあるシステムからのパケットの洪水と同様、サーバを過負荷にすることがある。しかし結果は同じである。サーバはリクエストを処理しようとして過負荷になる。そのため、正当なリクエストを適時に処理できなくなり、サーバが使用不能になったりクラッシュしたりすることもある。最近のニュースでは、有名なWebサイトに対する複数のフラッド攻撃が報告されている。こうした攻撃の特徴は、初期通信を確立する個々の接続リクエストのフラッドにある。関連する他の特許出願は、そのような接続リクエスト攻撃を防ぐアルゴリズムを開示している。しかし、UDP(ユーザ・データグラム)プロトコルのように、コネクションレス・データグラムを溢れさせることによってサーバを攻撃することも可能である。その効果は、基本的には同じである。サーバは多数のデータグラムを処理しようとして過負荷になり、完全に使用不能になることもある。フラッド攻撃は、従来の侵入検出システムで防止するのは難しい。トラフィックが正当かどうか判定するのが困難だからである。
【0003】
【発明が解決しようとする課題】
データグラムの意図的フラッド攻撃と、データグラムのバーストにより生じる意図的ではない過負荷の状況は、正当なトラフィックと不当なトラフィックを区別しようとする従来の考え方をなくすことによって軽減できると本発明では考える。本発明では、フラッドの原因が正当なデータグラム・トラフィックか不当なデータグラム・トラフィックかにかかわらず、正当な操作が実行され、フラッド状況でもサーバがクラッシュしないことを保証しようとするポリシーの対象として、全てのデータグラム・トラフィックを想定する。本発明により、過負荷によるサーバのクラッシュを防ぎやすくなり、攻撃者が全サーバ・リソースを消費するのを防ぐことができる。
【0004】
【課題を解決するための手段】
サーバの指定ポートに宛てられたデータグラムの着信に応答して、転送側ホストが確認され、同じホスト及び同じポートにすでに待機しているデータグラムの数が確認される。この数が第1しきい値を超える場合、接続リクエストは拒否される。
【0005】
第1しきい値は、好適な実施例では動的に決定される。サーバ所有者は、データグラム・フラッド・チェックの対象になるポート毎に、どの時点でもポートに可能な最大待機データグラム数(M)とポートに残っている使用可能なキュー・スロットの支配的割合(P)を指定する。本発明では、待機データグラム数を最大データグラム数からマイナスすることによって、ポートの待機データグラムの数(A)が追跡され、使用可能なキュー・スロット数(I)が計算される(I=M−A)。転送側ホストですでに待機しているデータグラムの数が、P×(残存キュー・スロット数)(≧P×I)に等しいかより大きい場合、現在のデータグラムは拒否される。他の場合、データグラムはキューに置かれ、ポートの待機データグラム数(A)が1つ増分される。
【0006】
ほとんどの所有者にとって、最大データグラム数としきい値割合Pを設定するのは難しい。そこで、複数のサーバの通常のトラフィック負荷を測定し、類似の正当なトラフィック負荷を妨げることのない適切な最大値としきい値を提案する統計モードが提供される。
【0007】
【発明の実施の形態】
本発明では、サーバ所有者が、特定のパラメータでサーバを設定する必要がある。例えば所有者は、好適な実施例では、データグラム・フラッド・チェックの対象になるポート番号毎に、どの時点でもポートへのキューに置ける最大データグラム数(M)と、ポートに残っている使用可能なキュー・スロットの支配的割合(P)を指定する必要がある。割合Pは、データグラム処理拒否をトリガするしきい値を設定するため用いられる。データグラムがキューに置かれ処理されるとき、サーバは、フラッド・チェックの対象になるポート毎に、使用できるキュー・スロットの数を動的に維持する。
【0008】
図1のステップ100で、ネットワーク・サーバでデータグラムが受信される。最初のステップ106では、データグラムの宛先であるポート番号がデータグラムから確認される。データグラムに含まれるポート番号は、データグラムが送信される所定のホスト・コンピュータ内の宛先を表す。標準サービスに予約されているポートもある。例えばネットワーク・ファイル・システム(NFS)は、UDPデータグラムを受信する標準サービスの1例である。
【0009】
送信側ホストのID(IPアドレス)もデータグラムから確認される。ポート番号は、ステップ108で、ポートのメモリ制御ブロックを見つけるか、またはポート制御ブロックが現在存在しない場合に1つ作成するため用いられる。ポート制御ブロックには、キューに現在データグラムを持つホスト用の複数のホスト制御ブロックが付加される。送信側ホストにホスト制御ブロックがない場合は1つ作成される。ホスト制御ブロックは、特に、ホストに現在割当てられているポート接続のカウントを格納する。
【0010】
ステップ108で、データグラムを開始した送信側ホストのIDがデータグラムから確認され、ポート番号とホストIDによりメモリ制御ブロックが見つけられるか、または現在存在しない場合はメモリ制御ブロックが作成される。既存メモリ制御ブロックは、特に、ホストにより現在キューに置かれたデータグラム数のカウントを格納する。ステップ108でこのデータグラムが送られるポート番号が確認される。
【0011】
ステップ110でサーバが、メモリ制御ブロックから、このポート番号に指定された最大待機データグラム数M、支配的割合P、及び待機データグラム数Aをフェッチする。ステップ112で、使用できるキュー・スロット数IがM−Aとして計算される。ステップ114で、送信側ホストへのキューにすでに入ったデータグラム数がP×Iに等しいかより大きいかどうかが判定される。等しいかより大きい場合、データグラムは破棄され、キュー・アルゴリズムは118で終了する。一方、送信側ホストによりすでに開始された待機データグラム数がP×Iより少ない場合、データグラムはステップ116で処理のためキューに置かれ、Aが1つ増分されてこのポート番号に対するキューのデータグラム数が更新される。
【0012】
ここで説明しているコンピュータ・プログラムは、パーソナル・コンピュータからIBMのSystem 390マシン等の大型メインフレームまで、事実上、あらゆる種類のコンピュータで実行することができる。唯一の要件は、コンピュータをネットワーク通信ソフトウェアで構成し、ネットワークを通してコンピュータをサーバとしてアクセスできることである。
【0013】
当業者には明らかなように、ここに開示した実施例には、本発明の主旨と範囲から逸脱することなく、様々な変更を加えることができる。
【図面の簡単な説明】
【図1】フラッド状況により他の操作の完了が妨げられることがなく、サーバがクラッシュすることのないよう、データグラムの受信に応答してサーバ側で実行される操作のフローチャートである。

Claims (2)

  1. ネットワーク・サーバ上の一のポート番号に対するキューに配置するため多数のコネクションレス・データグラムが受信されるという形態の前記サーバへのフラッド攻撃を防止する方法であって、
    前記ポート番号に対する一のホストからの一のデータグラムが前記サーバに着信したことに応答して、当該ポート番号に使用可能なキュー・スロットの数をポート番号毎に設定された値である割合Pにかけることによってしきい値を計算するステップと、
    前記ポート番号へのキューにすでに配置されている前記ホストからのデータグラムの数が前記しきい値を超えるかどうかを判定し、超える場合は、前記着信したデータグラムを破棄するステップと
    を含む、方法。
  2. ネットワーク・サーバ上の一のポート番号に対するキューに配置するため多数のデータグラムが受信されるという形態の前記サーバへのフラッド攻撃を防止する装置であって、
    前記ポート番号に対する一のホストからの一のホストからのデータグラムが前記サーバに着信したことに応答して、当該ポート番号に使用可能なキュー・スロットの数をポート番号毎に設定された値である割合Pにかけることによってしきい値を計算する手段と、
    前記ポート番号へのキューにすでに配置されている前記ホストからのデータグラムの数が前記しきい値を超えるかどうかを判定し、超える場合は、前記着信したデータグラムを破棄する手段と、
    を含む、装置。
JP2001026567A 2000-02-11 2001-02-02 サーバへのフラッド攻撃を防止する方法及び装置 Expired - Fee Related JP3560552B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/503608 2000-02-11
US09/503,608 US7873991B1 (en) 2000-02-11 2000-02-11 Technique of defending against network flooding attacks using a connectionless protocol

Publications (2)

Publication Number Publication Date
JP2001265678A JP2001265678A (ja) 2001-09-28
JP3560552B2 true JP3560552B2 (ja) 2004-09-02

Family

ID=24002803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001026567A Expired - Fee Related JP3560552B2 (ja) 2000-02-11 2001-02-02 サーバへのフラッド攻撃を防止する方法及び装置

Country Status (4)

Country Link
US (1) US7873991B1 (ja)
JP (1) JP3560552B2 (ja)
KR (1) KR100378330B1 (ja)
DE (1) DE10101616C2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044168A1 (en) * 2001-12-03 2005-02-24 Agency For Science Technology And Research Method of connecting a plurality of remote sites to a server
US7996544B2 (en) * 2003-07-08 2011-08-09 International Business Machines Corporation Technique of detecting denial of service attacks
US8464276B1 (en) * 2010-01-11 2013-06-11 Sprint Communications Company L.P. Channel monitoring in a messaging-middleware environment
US9092282B1 (en) 2012-08-14 2015-07-28 Sprint Communications Company L.P. Channel optimization in a messaging-middleware environment
US9264338B1 (en) 2013-04-08 2016-02-16 Sprint Communications Company L.P. Detecting upset conditions in application instances
CN107566206B (zh) 2017-08-04 2020-09-04 华为技术有限公司 一种流量测量方法、设备及系统
CN110519265B (zh) * 2019-08-27 2022-02-25 新华三信息安全技术有限公司 一种防御攻击的方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JP3165366B2 (ja) 1996-02-08 2001-05-14 株式会社日立製作所 ネットワークセキュリティシステム
US6219728B1 (en) * 1996-04-22 2001-04-17 Nortel Networks Limited Method and apparatus for allocating shared memory resources among a plurality of queues each having a threshold value therefor
US5878224A (en) * 1996-05-24 1999-03-02 Bell Communications Research, Inc. System for preventing server overload by adaptively modifying gap interval that is used by source to limit number of transactions transmitted by source to server
JPH10336202A (ja) * 1997-06-03 1998-12-18 Fuji Xerox Co Ltd データ転送装置および方法
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6317786B1 (en) * 1998-05-29 2001-11-13 Webspective Software, Inc. Web service
JP3225924B2 (ja) 1998-07-09 2001-11-05 日本電気株式会社 通信品質制御装置
US6515963B1 (en) * 1999-01-27 2003-02-04 Cisco Technology, Inc. Per-flow dynamic buffer management
US6735702B1 (en) * 1999-08-31 2004-05-11 Intel Corporation Method and system for diagnosing network intrusion

Also Published As

Publication number Publication date
US7873991B1 (en) 2011-01-18
JP2001265678A (ja) 2001-09-28
KR20010082018A (ko) 2001-08-29
KR100378330B1 (ko) 2003-03-29
DE10101616C2 (de) 2003-07-31
DE10101616A1 (de) 2001-08-30

Similar Documents

Publication Publication Date Title
JP3560553B2 (ja) サーバへのフラッド攻撃を防止する方法及び装置
KR100481614B1 (ko) 서비스 거부와 분산 서비스 거부 공격으로부터 정상트래픽을 보호하는 방법 및 그 장치
US6973040B1 (en) Method of maintaining lists of network characteristics
US6816910B1 (en) Method and apparatus for limiting network connection resources
US8091132B2 (en) Behavior-based traffic differentiation (BTD) for defending against distributed denial of service (DDoS) attacks
US9288218B2 (en) Securing an accessible computer system
US8645537B2 (en) Deep packet scan hacker identification
US20020174208A1 (en) Network communications management system and method
US20250007937A1 (en) System and method to protect resource allocation in stateful connection managers
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
US8320249B2 (en) Method and system for controlling network access on a per-flow basis
CN100420197C (zh) 一种实现网络设备防攻击的方法
JP2004507978A (ja) ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法
CN101834875A (zh) 防御DDoS攻击的方法、装置和系统
EP1592197B1 (en) Network amplification attack mitigation
JP3560552B2 (ja) サーバへのフラッド攻撃を防止する方法及び装置
Kumarasamy et al. An active defense mechanism for TCP SYN flooding attacks
RU2576488C1 (ru) СПОСОБ ПОСТРОЕНИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ С ПОВЫШЕННЫМ УРОВНЕМ ЗАЩИТЫ ОТ DDоS-АТАК
JP2005086520A (ja) クライアントサーバ型サービスにおける輻輳制御システム
WO2019096104A1 (zh) 攻击防范
Kumar et al. Denial of Service due to direct and indirect ARP storm attacks in LAN environment
CN101034975B (zh) 防范小报文攻击的方法和装置
Fan et al. Proactively defeating distributed denial of service attacks
US20240171519A1 (en) System and method for scheduling transmission of network packets
JP6740189B2 (ja) 通信制御装置、通信制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080604

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080604

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090604

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100604

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110604

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110604

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120604

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees