JP3560552B2 - サーバへのフラッド攻撃を防止する方法及び装置 - Google Patents
サーバへのフラッド攻撃を防止する方法及び装置 Download PDFInfo
- Publication number
- JP3560552B2 JP3560552B2 JP2001026567A JP2001026567A JP3560552B2 JP 3560552 B2 JP3560552 B2 JP 3560552B2 JP 2001026567 A JP2001026567 A JP 2001026567A JP 2001026567 A JP2001026567 A JP 2001026567A JP 3560552 B2 JP3560552 B2 JP 3560552B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- datagram
- datagrams
- port number
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/30—Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、一般にはネットワークの分野に関し、特にコネクションレス・データグラムをサーバに溢れさせることによってサーバを使用不能にしようとする悪意あるユーザからの攻撃を防ぐ方法に関する。
【0002】
【従来の技術】
最近、インターネットのサーバを標的にしてサーバを使用不能にするフラッド攻撃が増加している。フラッド攻撃は、サーバを過負荷にし、よって使用不能にする意図を持って比較的短い時間にユーザが大量のリクエストを送ることをいう。悪意あるユーザからのパケットの洪水は、構成ミスのあるシステムからのパケットの洪水と同様、サーバを過負荷にすることがある。しかし結果は同じである。サーバはリクエストを処理しようとして過負荷になる。そのため、正当なリクエストを適時に処理できなくなり、サーバが使用不能になったりクラッシュしたりすることもある。最近のニュースでは、有名なWebサイトに対する複数のフラッド攻撃が報告されている。こうした攻撃の特徴は、初期通信を確立する個々の接続リクエストのフラッドにある。関連する他の特許出願は、そのような接続リクエスト攻撃を防ぐアルゴリズムを開示している。しかし、UDP(ユーザ・データグラム)プロトコルのように、コネクションレス・データグラムを溢れさせることによってサーバを攻撃することも可能である。その効果は、基本的には同じである。サーバは多数のデータグラムを処理しようとして過負荷になり、完全に使用不能になることもある。フラッド攻撃は、従来の侵入検出システムで防止するのは難しい。トラフィックが正当かどうか判定するのが困難だからである。
【0003】
【発明が解決しようとする課題】
データグラムの意図的フラッド攻撃と、データグラムのバーストにより生じる意図的ではない過負荷の状況は、正当なトラフィックと不当なトラフィックを区別しようとする従来の考え方をなくすことによって軽減できると本発明では考える。本発明では、フラッドの原因が正当なデータグラム・トラフィックか不当なデータグラム・トラフィックかにかかわらず、正当な操作が実行され、フラッド状況でもサーバがクラッシュしないことを保証しようとするポリシーの対象として、全てのデータグラム・トラフィックを想定する。本発明により、過負荷によるサーバのクラッシュを防ぎやすくなり、攻撃者が全サーバ・リソースを消費するのを防ぐことができる。
【0004】
【課題を解決するための手段】
サーバの指定ポートに宛てられたデータグラムの着信に応答して、転送側ホストが確認され、同じホスト及び同じポートにすでに待機しているデータグラムの数が確認される。この数が第1しきい値を超える場合、接続リクエストは拒否される。
【0005】
第1しきい値は、好適な実施例では動的に決定される。サーバ所有者は、データグラム・フラッド・チェックの対象になるポート毎に、どの時点でもポートに可能な最大待機データグラム数(M)とポートに残っている使用可能なキュー・スロットの支配的割合(P)を指定する。本発明では、待機データグラム数を最大データグラム数からマイナスすることによって、ポートの待機データグラムの数(A)が追跡され、使用可能なキュー・スロット数(I)が計算される(I=M−A)。転送側ホストですでに待機しているデータグラムの数が、P×(残存キュー・スロット数)(≧P×I)に等しいかより大きい場合、現在のデータグラムは拒否される。他の場合、データグラムはキューに置かれ、ポートの待機データグラム数(A)が1つ増分される。
【0006】
ほとんどの所有者にとって、最大データグラム数としきい値割合Pを設定するのは難しい。そこで、複数のサーバの通常のトラフィック負荷を測定し、類似の正当なトラフィック負荷を妨げることのない適切な最大値としきい値を提案する統計モードが提供される。
【0007】
【発明の実施の形態】
本発明では、サーバの所有者が、特定のパラメータでサーバを設定する必要がある。例えば所有者は、好適な実施例では、データグラム・フラッド・チェックの対象になるポート番号毎に、どの時点でもポートへのキューに置ける最大データグラム数(M)と、ポートに残っている使用可能なキュー・スロットの支配的割合(P)を指定する必要がある。割合Pは、データグラム処理拒否をトリガするしきい値を設定するため用いられる。データグラムがキューに置かれ処理されるとき、サーバは、フラッド・チェックの対象になるポート毎に、使用できるキュー・スロットの数を動的に維持する。
【0008】
図1のステップ100で、ネットワーク・サーバでデータグラムが受信される。最初のステップ106では、データグラムの宛先であるポート番号がデータグラムから確認される。データグラムに含まれるポート番号は、データグラムが送信される所定のホスト・コンピュータ内の宛先を表す。標準サービスに予約されているポートもある。例えばネットワーク・ファイル・システム(NFS)は、UDPデータグラムを受信する標準サービスの1例である。
【0009】
送信側ホストのID(IPアドレス)もデータグラムから確認される。ポート番号は、ステップ108で、ポートのメモリ制御ブロックを見つけるか、またはポート制御ブロックが現在存在しない場合に1つ作成するため用いられる。ポート制御ブロックには、キューに現在データグラムを持つホスト用の複数のホスト制御ブロックが付加される。送信側ホストにホスト制御ブロックがない場合は1つ作成される。ホスト制御ブロックは、特に、ホストに現在割当てられているポート接続のカウントを格納する。
【0010】
ステップ108で、データグラムを開始した送信側ホストのIDがデータグラムから確認され、ポート番号とホストIDによりメモリ制御ブロックが見つけられるか、または現在存在しない場合はメモリ制御ブロックが作成される。既存メモリ制御ブロックは、特に、ホストにより現在キューに置かれたデータグラム数のカウントを格納する。ステップ108でこのデータグラムが送られるポート番号が確認される。
【0011】
ステップ110でサーバが、メモリ制御ブロックから、このポート番号に指定された最大待機データグラム数M、支配的割合P、及び待機データグラム数Aをフェッチする。ステップ112で、使用できるキュー・スロット数IがM−Aとして計算される。ステップ114で、送信側ホストへのキューにすでに入ったデータグラム数がP×Iに等しいかより大きいかどうかが判定される。等しいかより大きい場合、データグラムは破棄され、キュー・アルゴリズムは118で終了する。一方、送信側ホストによりすでに開始された待機データグラム数がP×Iより少ない場合、データグラムはステップ116で処理のためキューに置かれ、Aが1つ増分されてこのポート番号に対するキューのデータグラム数が更新される。
【0012】
ここで説明しているコンピュータ・プログラムは、パーソナル・コンピュータからIBMのSystem 390マシン等の大型メインフレームまで、事実上、あらゆる種類のコンピュータで実行することができる。唯一の要件は、コンピュータをネットワーク通信ソフトウェアで構成し、ネットワークを通してコンピュータをサーバとしてアクセスできることである。
【0013】
当業者には明らかなように、ここに開示した実施例には、本発明の主旨と範囲から逸脱することなく、様々な変更を加えることができる。
【図面の簡単な説明】
【図1】フラッド状況により他の操作の完了が妨げられることがなく、サーバがクラッシュすることのないよう、データグラムの受信に応答してサーバ側で実行される操作のフローチャートである。
Claims (2)
- ネットワーク・サーバ上の一のポート番号に対するキューに配置するため多数のコネクションレス・データグラムが受信されるという形態の前記サーバへのフラッド攻撃を防止する方法であって、
前記ポート番号に対する一のホストからの一のデータグラムが前記サーバに着信したことに応答して、当該ポート番号に使用可能なキュー・スロットの数をポート番号毎に設定された値である割合Pにかけることによってしきい値を計算するステップと、
前記ポート番号へのキューにすでに配置されている前記ホストからのデータグラムの数が前記しきい値を超えるかどうかを判定し、超える場合は、前記着信したデータグラムを破棄するステップと
を含む、方法。 - ネットワーク・サーバ上の一のポート番号に対するキューに配置するため多数のデータグラムが受信されるという形態の前記サーバへのフラッド攻撃を防止する装置であって、
前記ポート番号に対する一のホストからの一のホストからのデータグラムが前記サーバに着信したことに応答して、当該ポート番号に使用可能なキュー・スロットの数をポート番号毎に設定された値である割合Pにかけることによってしきい値を計算する手段と、
前記ポート番号へのキューにすでに配置されている前記ホストからのデータグラムの数が前記しきい値を超えるかどうかを判定し、超える場合は、前記着信したデータグラムを破棄する手段と、
を含む、装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/503608 | 2000-02-11 | ||
| US09/503,608 US7873991B1 (en) | 2000-02-11 | 2000-02-11 | Technique of defending against network flooding attacks using a connectionless protocol |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2001265678A JP2001265678A (ja) | 2001-09-28 |
| JP3560552B2 true JP3560552B2 (ja) | 2004-09-02 |
Family
ID=24002803
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001026567A Expired - Fee Related JP3560552B2 (ja) | 2000-02-11 | 2001-02-02 | サーバへのフラッド攻撃を防止する方法及び装置 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US7873991B1 (ja) |
| JP (1) | JP3560552B2 (ja) |
| KR (1) | KR100378330B1 (ja) |
| DE (1) | DE10101616C2 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050044168A1 (en) * | 2001-12-03 | 2005-02-24 | Agency For Science Technology And Research | Method of connecting a plurality of remote sites to a server |
| US7996544B2 (en) * | 2003-07-08 | 2011-08-09 | International Business Machines Corporation | Technique of detecting denial of service attacks |
| US8464276B1 (en) * | 2010-01-11 | 2013-06-11 | Sprint Communications Company L.P. | Channel monitoring in a messaging-middleware environment |
| US9092282B1 (en) | 2012-08-14 | 2015-07-28 | Sprint Communications Company L.P. | Channel optimization in a messaging-middleware environment |
| US9264338B1 (en) | 2013-04-08 | 2016-02-16 | Sprint Communications Company L.P. | Detecting upset conditions in application instances |
| CN107566206B (zh) | 2017-08-04 | 2020-09-04 | 华为技术有限公司 | 一种流量测量方法、设备及系统 |
| CN110519265B (zh) * | 2019-08-27 | 2022-02-25 | 新华三信息安全技术有限公司 | 一种防御攻击的方法及装置 |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
| JP3165366B2 (ja) | 1996-02-08 | 2001-05-14 | 株式会社日立製作所 | ネットワークセキュリティシステム |
| US6219728B1 (en) * | 1996-04-22 | 2001-04-17 | Nortel Networks Limited | Method and apparatus for allocating shared memory resources among a plurality of queues each having a threshold value therefor |
| US5878224A (en) * | 1996-05-24 | 1999-03-02 | Bell Communications Research, Inc. | System for preventing server overload by adaptively modifying gap interval that is used by source to limit number of transactions transmitted by source to server |
| JPH10336202A (ja) * | 1997-06-03 | 1998-12-18 | Fuji Xerox Co Ltd | データ転送装置および方法 |
| US6182226B1 (en) * | 1998-03-18 | 2001-01-30 | Secure Computing Corporation | System and method for controlling interactions between networks |
| US6725378B1 (en) * | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
| US6317786B1 (en) * | 1998-05-29 | 2001-11-13 | Webspective Software, Inc. | Web service |
| JP3225924B2 (ja) | 1998-07-09 | 2001-11-05 | 日本電気株式会社 | 通信品質制御装置 |
| US6515963B1 (en) * | 1999-01-27 | 2003-02-04 | Cisco Technology, Inc. | Per-flow dynamic buffer management |
| US6735702B1 (en) * | 1999-08-31 | 2004-05-11 | Intel Corporation | Method and system for diagnosing network intrusion |
-
2000
- 2000-02-11 US US09/503,608 patent/US7873991B1/en not_active Expired - Fee Related
-
2001
- 2001-01-16 DE DE10101616A patent/DE10101616C2/de not_active Expired - Lifetime
- 2001-01-29 KR KR10-2001-0004007A patent/KR100378330B1/ko not_active Expired - Fee Related
- 2001-02-02 JP JP2001026567A patent/JP3560552B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US7873991B1 (en) | 2011-01-18 |
| JP2001265678A (ja) | 2001-09-28 |
| KR20010082018A (ko) | 2001-08-29 |
| KR100378330B1 (ko) | 2003-03-29 |
| DE10101616C2 (de) | 2003-07-31 |
| DE10101616A1 (de) | 2001-08-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3560553B2 (ja) | サーバへのフラッド攻撃を防止する方法及び装置 | |
| KR100481614B1 (ko) | 서비스 거부와 분산 서비스 거부 공격으로부터 정상트래픽을 보호하는 방법 및 그 장치 | |
| US6973040B1 (en) | Method of maintaining lists of network characteristics | |
| US6816910B1 (en) | Method and apparatus for limiting network connection resources | |
| US8091132B2 (en) | Behavior-based traffic differentiation (BTD) for defending against distributed denial of service (DDoS) attacks | |
| US9288218B2 (en) | Securing an accessible computer system | |
| US8645537B2 (en) | Deep packet scan hacker identification | |
| US20020174208A1 (en) | Network communications management system and method | |
| US20250007937A1 (en) | System and method to protect resource allocation in stateful connection managers | |
| KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
| US8320249B2 (en) | Method and system for controlling network access on a per-flow basis | |
| CN100420197C (zh) | 一种实现网络设备防攻击的方法 | |
| JP2004507978A (ja) | ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法 | |
| CN101834875A (zh) | 防御DDoS攻击的方法、装置和系统 | |
| EP1592197B1 (en) | Network amplification attack mitigation | |
| JP3560552B2 (ja) | サーバへのフラッド攻撃を防止する方法及び装置 | |
| Kumarasamy et al. | An active defense mechanism for TCP SYN flooding attacks | |
| RU2576488C1 (ru) | СПОСОБ ПОСТРОЕНИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ С ПОВЫШЕННЫМ УРОВНЕМ ЗАЩИТЫ ОТ DDоS-АТАК | |
| JP2005086520A (ja) | クライアントサーバ型サービスにおける輻輳制御システム | |
| WO2019096104A1 (zh) | 攻击防范 | |
| Kumar et al. | Denial of Service due to direct and indirect ARP storm attacks in LAN environment | |
| CN101034975B (zh) | 防范小报文攻击的方法和装置 | |
| Fan et al. | Proactively defeating distributed denial of service attacks | |
| US20240171519A1 (en) | System and method for scheduling transmission of network packets | |
| JP6740189B2 (ja) | 通信制御装置、通信制御方法、及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040216 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040518 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040525 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080604 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080604 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090604 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100604 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110604 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110604 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120604 Year of fee payment: 8 |
|
| LAPS | Cancellation because of no payment of annual fees |