JP3928866B2 - DoS attack source detection method, DoS attack prevention method, session control device, router control device, program, and recording medium thereof - Google Patents
DoS attack source detection method, DoS attack prevention method, session control device, router control device, program, and recording medium thereof Download PDFInfo
- Publication number
- JP3928866B2 JP3928866B2 JP2003114578A JP2003114578A JP3928866B2 JP 3928866 B2 JP3928866 B2 JP 3928866B2 JP 2003114578 A JP2003114578 A JP 2003114578A JP 2003114578 A JP2003114578 A JP 2003114578A JP 3928866 B2 JP3928866 B2 JP 3928866B2
- Authority
- JP
- Japan
- Prior art keywords
- counter
- dos attack
- attack source
- router
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、IP網をコア網としたベアラ・制御分離型のネットワークにおいて、端末などのある攻撃元からセッション制御を司どるセッション制御装置(CA:Control Agent)に機械的に連続してサービス等を要求などすることによりCAを高負荷にさせ、攻撃元以外の端末のサービスを不能にさせるいわゆる
DoS(Denial of Service)攻撃への対策技術、サイバーテロ防止対策技術に関する。
【0002】
【従来の技術】
近年、IP網をコア網としたベアラ・制御分離型のネットワークが提唱されている。これはIP網をコア網とし、制御網はセッション制御・端末制御を行うCAで構成し、端末間の制御信号の送受信は必ずCAを介して行い、ベアラ網は端末を収容する加入者ルータ及び端末間の音声または画像等のベアラ信号を中継する中継ルータから構成し、セッション確立後の端末間のベアラ信号の送受信はCAを介さずにベアラ網で中継する形で行う方式である。ここではVoIP(Voice Over IP)の場合を例にするが。CAのセッション制御により端末間で画像通信を行う場合もVoIPと同様である。
【0003】
ベアラ・制御(VoIPでは呼制御)分離型のネットワークにおいて、ある特定の端末などの攻撃元からCAに機械的に大量のパケットを送信し続けることによりCAで攻撃元以外の端末の呼処理制御能力を不能に陥らせる行為(DoS攻撃)の対策には、DoS攻撃元を検出する方法とDoS攻撃元を規制する方法に大別される。
【0004】
DoS攻撃元を検出する方法については、従来、CA内で1端末あたりの単位時間あたりの発呼信号数または端末登録信号数をカウントする1種類のカウンタを用い、閾値以上のものを攻撃元とする方法が提案されている(例えば非特許文献1参照)。この方法の場合、単独攻撃元からのDoS攻撃(single DoS攻撃)は検出できるが、複数の攻撃元からDoS攻撃するDDoS攻撃(DistributedDoS攻撃)の場合、1つの攻撃元あたりの送出頻度が閾値以下の場合は、攻撃元全体での送出頻度が閾値以上であっても検出できない。また、DDoS攻撃はイベントによるアクセス集中(例:人気イベントのチケット予約)するケースとDDoS攻撃と区別がつきづらいため、イベントのためにアクセスをしている全ユーザをDDoS攻撃元と見なしてしまう恐れがある。
【0005】
さらに従来では信号のフォーマットやパラメータに異常のある信号によるDS攻撃を検出するカウンタはないため、このような攻撃を検出することはできなかった。
【0006】
一方、DoS攻撃元を規制する方法については、従来、CAにパケットが入ってくる前にファイヤウォールでDoS攻撃を検出しパケット廃棄を行う方法が提案されている(例えば非特許文献2参照)。しかし、ファイヤウォールは信号の中身は見ずに廃棄するので、呼接続途中の信号を廃棄した場合は、CAで接続処理が完全に終了せずメモリ・リークを起す恐れがある。
【0007】
【非特許文献1】
寺山尚宏 外1名、「IPテレフォニー提供時の輻輳制御方式」、
電子情報通信学会ネットワークシステム研究会技術研究報告、
NS2001−142、P.7−12、2001年11月14日発行
【非特許文献2】
NTTコミュニケーションズNews Release、OCN ADSLサービス(A)における
「パーソナルファイアウォールサービス」の提供について、2002年7月24日掲載、インターネット<URL:http://www.ntt.com/release/2002NEWS/0007 /0724.html>
【0008】
【発明が解決しようとする課題】
本発明の目的は、IP網をコア網としたベアラ・制御分離型のネットワークにおいて、CAにてイベントによるアクセス集中とDDoS攻撃を区別し、DDoS攻撃だけを検出する方法及びフォーマットやパラメータが異常な不正信号によるDoS攻撃元を検出する方法、そのCA並びにプログラム、記録媒体を提供することにある。
【0009】
また、本発明のもう一つの目的は、IP網をコア網としたベアラ・制御分離型のネットワークにおいて、CAにDoS攻撃のパケットが侵入することを防ぎ、且つ、CAでメモリ・リークを起さない規制方法、そのルータOpS及びCA並びにプログラム、記録媒体を提供することにある。
【0010】
【課題を解決するための手段】
本発明は、CA内において、単独攻撃元からのDoS攻撃を検出するカウンタ(Single DoSカウンタ)と複数攻撃元からのDoS攻撃を検出するカウンタ(DDoSカウンタ)及びフォーマットやパラメータが異常な不正信号によるDoS攻撃を検出する不正信号カウンタの3つを設置し、DDoSカウンタは、SingleDoSカウンタより、監視周期を長くとり且つ、閾値をSingle DoSカウンタより低くすることを主要な特徴とする。この特徴により、様々なタイプのDoS攻撃に対応可能となる。
【0011】
なお、検出機能は一部縮退するが、場合によっては不正信号カウンタは省略してもよく、あるいは不正信号カウンタとSingle DoSカウンタとCAに入ってくる単位時間あたりの総呼数をカウントする呼量カウンタとの組み合わせとすることも可能である。
【0012】
また、本発明は、DDoSカウンタでDDoS攻撃を検出するまでの期間は、呼量規制(単位時間あたりのCAに入ってくる総呼数を制限する規制)を掛けることによりCAを保護し、さらに対象とする信号はCA(サーバ)が提供するサービスにおけるサービスへの登録信号および/もしくはサービスの開始要求信号に限定することを特徴とする。この特徴により、CAの保護が可能となると共に、サービスの途中でのパケット廃棄を避けることができるようになる。
【0013】
また、本発明は、Single DoSカウンタ、DDoSカウンタおよび不正信号カウンタでDoS攻撃を検出した後は、CAでのロックアウト処理をするだけではなく、さらに攻撃元のIPアドレスの情報を攻撃元を収容する加入者ルータに通知し、加入者ルータでIPアドレスフィルタリング(該当IPアドレスからのパケットを廃棄する規制)を行うことを特徴とする。この特徴により、CAに
DoS攻撃のパケットが進入することを未然に防止できる。
【0014】
【発明の実施の形態】
以下、本発明の一実施の形態について図面を用いて説明する。以下では音声サービス(VoIP)の場合を例に説明するが、CAのセッション制御により端末間で画像通信を行う場合も同様である。
【0015】
<ネットワーク構成>
図1は本発明で前提とするIP網をコア網としたベアラ・制御分離型のネットワークの概念図である。先に述べたように、IP網をコア網としたベアラ・制御(VoIPでは呼制御)分離型のネットワークでは、制御網1は、セッション制御・端末制御を行うセッション制御装置(CA:Control Agent)10で構成され、端末11、12間の制御信号の送受信は、必ずCA10を介して行われる。一方、ベアラ網2は、端末11、12を収容する加入者ルータ13、14及びベアラ信号(VoIPでは音声信号)を中継する中継ルータ15、16から構成され、セッション確立後の端末11、12間のベアラ信号の送受信は、CA10を介さずに、ベアラ網2で中継する形で行われる。
【0016】
このようなIP網をコア網としたベアラ・制御分離型のネットワークにおいて、セッションを制御するCA10に対し、単一あるいは複数の端末などの攻撃元から機械的に連続してサービス等を要求などした場合、CA10は高負荷となり、攻撃元以外の例えば端末11、12のサービス制御(セッション制御処理)が不能になる。
【0017】
以下に、本発明によるDoS攻撃元検出方法及びDoS攻撃阻止方法の具体的な実施例について詳述する。
【0018】
<DoS攻撃元検出>
図2は、本発明によるセッション制御装置(CA)の一実施例の構成図であり、特にDoS攻撃検出に関係する部分のみを示す。図2において、不正信号カウンタ101はフォーマットやパラメータが異常な不正信号によるDoS攻撃を検出するための第4のカウンタ、DoSカウンタ102は単独攻撃元からのDoS攻撃を検出するための第1のカウンタ(Single DoSカウンタ)、呼量カウンタ103はCA10に入ってくる単位時間あたりの総呼数をカウントする第2のカウンタ、DDoSカウンタ104は複数攻撃元からのDoS攻撃を検出するための第3のカウンタ(Distributed DoSカウンタ)である。ここで、不正信号カウンタ101、DoSカウンタ102及びDDoSカウンタ104はIPアドレス毎に用意する。また、DoSカウンタ102の監視期間をt1、閾値をv1、DDoSカウンタ104の監視期間をt2、閾値をv2とした場合、t1<t2、v1>v2としておく。
【0019】
信号フォーマット・パラメータチェック部105は、CA10に入ってきた信号のフォーマット及びパラメータのチェックを行う処理部である。パケット廃棄部106は、不正信号カウンタ101が所定閾値以下のIPアドレスに、該当する不正パケットの廃棄を行う処理部である。呼量規制処理部107は、呼量カウンタ103が所定閾値以上の場合、呼量規制(セッション確立要求信号等の総数を制限)を行う処理部である。ロックアウト処理部108は、不正信号カウンタ101、DoSカウンタ102及びDDoSカウンタ104のいずれか一つでも、それが所定閾値以上のIPアドレスについて、該当IPアドレスに対しロックアウトを行う処理部であり、IPアドレス通知部109は、該当IPアドレスを後述のルータ制御装置(ルータOpS)に通知する処理部である。呼処理部110は、正規の呼について所定の処理を実行する処理部である。
【0020】
上記各カウンタ101〜104及び各処理部105〜110の動作は、制御部100により制御される。
【0021】
図3は、CAにおけるDoS攻撃検出の処理フローチャートである。以下、図3に基づき図2の構成例のCAおける動作を説明する。
【0022】
CA10に入ってきた正規呼及びDoS攻撃呼を含んだ全ての信号は、まず、信号フォーマット・パラメータチェック部105で信号のフォーマット及びパラメータのチェックを受ける(S11、S12)。NGの場合は、不正信号カウンタ101において、IPアドレスごとに単位時間あたりの不正信号数をカウントする(S18)。ここで、ある閾値以上であれば、不正信号によるDoS攻撃と見なし、ロックアウト処理部108にて該当IPアドレスに対するロックアウト処理を行うとともに、IPアドレス通知部109にて該当IPアドレスを外部装置(例えば、後述のルータOpS)に通知する(S19、S20)。また、閾値以下であれば、該当パケットの廃棄だけを行う(S19、S21)。
【0023】
一方、信号フォーマット・パラメータチェック部105でOKの場合は、DoSカウンタ102において、IPアドレスごとに単位時間あたりの発呼信号(SIPの場合、INVITE信号)または端末登録信号(SIPの場合、REGISTER信号)の信号数をカウントする(S13)。ここで、閾値以上のIPアドレスの場合は、単独攻撃元からのDoS攻撃と見なし、ロックアウト処理部108にて該当IPアドレスに対するロックアウと処理を行うとともに、IPアドレス通知部109にて該当IPアドレスを外部装置に通知する(S14、S20)。
【0024】
DoSカウンタ102のカウント値が各IPアドレスについて閾値以下の場合、呼量カウンタ103ではCA10に入ってくる単位時間あたりの総呼数(SIPの場合、INVITE数またはREGISTER数)をカウントする(S15)。ここで、閾値以下であれば、呼処理部110において所定の呼処理を実行する(S16、S17)。
【0025】
一方、呼量カウンタ103が閾値以上の場合は、DDoSカウンタ104と呼量規制処理部107が同時に起動する。呼量規制処理部107では、CA10の呼量の規制を開始し、輻輳を防止する(S22)。DDoSカウンタ104では、DoSカウンタ102よりも長期の監視期間で且つ低い閾値(通話及び端末登録するのが目的でないほど短い送出間隔で連続的な送信を行った場合の値)で、IPアドレスごとに単位時間あたりの発呼信号または端末登録信号の信号数をカウントする(S23)。例えば、DoSカウンタ102の閾値が50INVITE/sならば、DDoSカウンタ104の閾値は30INVITE/30sとする。
【0026】
ここで、DDoSカウンタ104が閾値以下の場合は、呼量規則処理部107での呼量規則をそのまま続行する(S24、S22)。一方、DDoSカウンタ104が閾値以上のIPアドレスがあれば、複数攻撃元からのDoS攻撃と見なし、呼量規則を解除し(S24、S25)、ステップS20に進む。先に述べたように、ステップS20では、ロックアウト処理部108にて該当IPアドレスに対するロックアウト処理を行うとともに、IPアドレス通知部109にて該当アドレスを外部装置(例えば、後述のルータOpS)に通知する。
【0027】
<DoS攻撃阻止>
図4は、本発明によるDoS攻撃阻止方法の一実施例の概念図、図5は動作シーケンス図である。以下、図4及び図5をもとに本発明によるDoS攻撃阻止方法の一実施例の動作を説明する。なお、図4、図5では中継ルータは省略してある。
【0028】
認証サーバ20では、ユーザ端末が加入者ルータにアクセスし認証する際に、ユーザ端末のIPアドレスの情報と加入者ルータのIPアドレスの情報を収集している。ルータ制御装置(ルータOpS)30は、一般に加入者ルータや中継ルータの保守制御を司るが、ここでは、セッション制御装置(CA)10から、該CA10で検出したDoS攻撃端末(図4では31、32、33)のIPアドレス情報の通知を受けると、認証サーバ20にアクセスし、DoS攻撃端末のIPアドレス情報からそれを収容している加入者ルータ(図4では34、35、36)のIPアドレスを検索し、該当の加入者ルータ34、35、36に対して、
DoS攻撃端末(厳密にはDoS攻撃端末のIPアドレス)からのパケットを規制するIPアドレスフィルタリングのコマンドを配布するようにする。加入者ルータ34、35、36は、ルータOpS30から規政コマンドを受信すると、該当DoS攻撃端末34、35、36からのパケットを規制するIPフィルタリング規制を実施する。
【0029】
先に述べたように、CA10でDoS攻撃を検出した場合、まず、CA10では攻撃元に対するロックアウト処理を行う。これにより、CA10にDoS攻撃元から発呼信号または端末登録信号が入ってきても処理されないため、CA10の負荷は軽減される。ただし、この時点ではDoS攻撃元からのパケットの廃棄処理の負荷は残ったままである。
【0030】
次に、CA10は、攻撃元のIPアドレス情報をルータOpS30に通知する。ルータOpS30では攻撃元のIPアドレス情報から認証サーバ20を使って攻撃元を収容する加入者ルータのIPアドレスを検索する。そしてルータOpS30該当は加入者ルータに対して攻撃元からのパケットを規制するIPフィルタリング規制コマンドを配布し、加入者ルータがDoS攻撃元のIPフィルタリング規制を実行する。これにより、CAにDoS攻撃のパケットが侵入することが未然に防げる。
【0031】
図6は本発明によるルータ制御装置(ルータOpS)30の一実施例の構成図である。本ルータOpS30は、CAからDoS攻撃端末などのDoS攻撃元のIPアドレスを受信するCA通知受信部301、認証サーバ20を使って、DoS攻撃元を収容する加入者ルータのIPアドレスを検索する認証サーバ検索部302、検索結果の加入者ルータに対して規制コマンドを配布する規制コマンド配信部303、及び、これら各部301、302、303の動作を制御する制御部300から構成される。なお、ルータOpS30は、ルータ保守等のための本来の処理手段も備えているが、ここでは省略してある。
【0032】
図7は、本ルータOpS30の処理フローチャートである。CA通知受信部301が、CA10からDoS攻撃端末などのDoS攻撃元のIPアドレスを受信すると(S31)、認証サーバ検索部302を起動する。認証サーバ検索部302は、認証サーバ20に対しDoS攻撃元のIPアドレスを送信して、当該DoS攻撃元の端末等を収容している加入者ルータのIPアドレスの検索要求を行い、その応答として認証サーバ20から、DoS攻撃元のIPアドレスと該当加入者ルータのIPアドレスとの対応を取得する(S32)。規制コマンド配信部303は、認証サーバ検索部302による検索結果の加入者ルータIPアドレスをもとに、該当加入者ルータに対して、DoS攻撃元の端末等からのパケットを規制するIPフィルタリング規制コマンドを配布する(S33)。
【0033】
上述の実施例は、ルータOpS30がCA10からDoS攻撃元端末等のIPアドレス情報の通知を受けて、該ルータOpS30から該当の加入者ルータに対してDoS攻撃端末等からのパケットを規制するコマンドを配布する方式であったが、CA10に上記ルータOpS30と同様の機能を実装することにより、直接CA10が認証サーバ20を使って、DoS攻撃端末等を収容する加入者ルータに対して規制コマンドを配布することが可能である。図8に本実施例の動作シーケンス図を示す。
【0034】
図8の場合、CA10は、DoS攻撃を検出すると、攻撃元に対するロックアウト処理を行うとともに、該CA10みずから、攻撃元のIPアドレス情報から認証サーバ20を使って攻撃元を収容する加入者ルータのIPアドレスを検索する。そして、該CA10みずから、該当加入者ルータに対して攻撃元からのパケットを規制するIPフィルタリング規制コマンドを配布する。本実施例によれば、ルータOpS30が介在しないため、該当加入者ルータにおいて、より迅速に攻撃元からのパケットを規制することが可能になる。
【0035】
本実施例のCA10の構成は、先の図2の構成に図6の認証サーバ検索部302及び規制コマンド配信部303を追加すればよく、図示は省略する。また、処理フローは、先の図3において、ステップS20中の「IPアドレス通知」をなくし、かわりに該ステップS20の下に図7のステップS32、S33を追加すればよく、同様に図示は省略する。
【0036】
また、いずれの実施例の場合も、ルータOpS30あるいはCA10が端末IPアドレスと加入者ルータIPアドレスの対応表を所持していれば、これまで述べたような認証サーバ20を検索する処理は不要である。
【0037】
なお、図2や図6で示したCA、ルータOpSにおける各部の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、図3や図7で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
【0038】
【発明の効果】
本発明によれば、DDoSカウンタで長期的に監視することにより、通話及び端末登録するのが目的でない連続的な送信かどうかがわかるのでDDoS攻撃なのかイベントによるアクセス集中かの区別がつきDDoS攻撃だけを検出できる利点がある。また、DDoS攻撃検出までに受ける攻撃については呼量規制を行うことにより、暫定的にCAを攻撃から保護することができる。次に不正信号カウンターを設置することによりフォーマットやパラメータが異常な不正信号によるDoS攻撃を検出できる利点もある。
【0039】
また、本発明によれば、CAで最初にロックアウトを行うことによりメモリ・リークを起さずにDoS攻撃からCAを保護することができる。ただし、この時点ではCAのパケット廃棄処理の負荷が残るが、加入者ルータでCAで検出した攻撃元のIPアドレスの情報からIPフィルタリング規制を掛けることにより、CAに攻撃元からのパケットが入ってくることがないため、CAはパケット廃棄処理の負荷から解放できる利点がある。また攻撃元のパケットだけを廃棄するため、他のユーザはDoS攻撃の影響を受けずVoIPを行うことができる。
【図面の簡単な説明】
【図1】本発明で前提とするベアラ・制御分離型のネットワークの概念図である。
【図2】本発明のDoS攻撃元検出方法を実現するセッション制御装置(CA)の一実施例の構成図である。
【図3】図2のCAの処理フローチャートである。
【図4】本発明によるDoS攻撃阻止方法の一実施例の概念図である。
【図5】図4の実施例の動作シーケンス図である。
【図6】本発明のDoS攻撃阻止方法を実現するルータ制御装置(ルータOpS)の一実施例の構成図である。
【図7】図6のルータOpSの処理フローチャートである。
【図8】本発明によるDoS攻撃阻止方法の別の実施例の動作シーケンス図である。
【符号の説明】
1 制御網
2 ベアラ網
10 セッション制御装置(CA)
11、12 端末
13、14、34、35、36 加入者ルータ
15、16 中継ルータ
20 認証ルータ
30 ルータ制御装置(ルータOpS)
31、32、33 DoS攻撃端末
100 制御部
101 不正信号カウンタ
102 DoSカウンタ
103 呼量カウンタ
104 DDoSカウンタ
105 信号フォーマット・パラメータチェック部
106 パケット廃棄部
107 呼量規制処理部
108 ロクアウト処理部
109 IPアドレス通知部
110 呼処理部
300 制御部
301 CA通知受信部
302 認証サーバ検索部
303 規制コマンド配信部[0001]
BACKGROUND OF THE INVENTION
The present invention is a bearer / control separation type network in which an IP network is a core network, and mechanically continuously services and the like to a session control apparatus (CA: Control Agent) that manages session control from a certain attack source such as a terminal. The present invention relates to a countermeasure technology against a so-called DoS (Denial of Service) attack and a cyber terrorism prevention technology that cause a high load on the CA by requesting the service and disable the services of terminals other than the attack source.
[0002]
[Prior art]
In recent years, a bearer / control separated network having an IP network as a core network has been proposed. The IP network is a core network, the control network is configured by a CA that performs session control and terminal control, transmission and reception of control signals between terminals is always performed via the CA, and the bearer network is a subscriber router that accommodates terminals, This is a system that comprises a relay router that relays bearer signals such as voice or images between terminals, and transmits and receives bearer signals between terminals after session establishment via a bearer network without going through a CA. Here, the case of VoIP (Voice Over IP) is taken as an example. The case where image communication is performed between terminals by CA session control is the same as that of VoIP.
[0003]
In a bearer / control (call control in VoIP) separation type network, call processing control capability of terminals other than the attack source by CA by continuously sending a large number of packets from the attack source such as a specific terminal to CA. The countermeasures for the act of making the system impossible (DoS attack) are roughly classified into a method for detecting the DoS attack source and a method for regulating the DoS attack source.
[0004]
Regarding a method for detecting a DoS attack source, conventionally, one type of counter that counts the number of call signals or the number of terminal registration signals per unit time per terminal in a CA is used. Has been proposed (see Non-Patent Document 1, for example). In the case of this method, a DoS attack (single DoS attack) from a single attack source can be detected, but in the case of a DDoS attack (DistributedDoS attack) in which a DoS attack is performed from a plurality of attack sources, the transmission frequency per attack source is below a threshold value. In this case, even if the transmission frequency of the entire attack source is greater than or equal to the threshold, it cannot be detected. Also, since the DDoS attack is difficult to distinguish from the case of access concentration due to events (eg, ticket reservation for popular events) and the DDoS attack, all users accessing for the event may be regarded as the DDoS attack source. There is.
[0005]
Furthermore, conventionally, there is no counter for detecting a DS attack caused by a signal having an abnormal signal format or parameter, and thus such an attack cannot be detected.
[0006]
On the other hand, as a method for restricting a DoS attack source, a method has been proposed in which a DoS attack is detected by a firewall and a packet is discarded before the packet enters the CA (see, for example, Non-Patent Document 2). However, since the firewall discards the signal without looking at the contents of the signal, if the signal in the middle of the call connection is discarded, the connection process may not be completed completely by the CA, and there is a risk of causing a memory leak.
[0007]
[Non-Patent Document 1]
Naohiro Terayama, 1 other person, "Congestion control method when providing IP telephony",
IEICE Network System Technical Report,
NS2001-142, p. 7-12, issued on November 14, 2001 [Non-Patent Document 2]
NTT Communications News Release, OCN ADSL service (A) offering “Personal Firewall Service” on July 24, 2002, Internet <URL: http://www.ntt.com/release/2002NEWS/0007 / 0724 .html>
[0008]
[Problems to be solved by the invention]
It is an object of the present invention to distinguish between access concentration due to an event and a DDoS attack by CA in a bearer / control separation type network having an IP network as a core network, and to detect only a DDoS attack and a format or parameter is abnormal. An object of the present invention is to provide a method of detecting a DoS attack source by an illegal signal, its CA, a program, and a recording medium.
[0009]
Another object of the present invention is to prevent DoS attack packets from entering the CA and cause a memory leak in the CA in a bearer / control separation type network with the IP network as the core network. There is no regulation method, its router OpS and CA, as well as a program and a recording medium.
[0010]
[Means for Solving the Problems]
In the present invention, a CA detects a DoS attack from a single attack source (Single DoS counter), a counter detects a DoS attack from multiple attack sources (DDoS counter), and an illegal signal whose format or parameter is abnormal. Three illegal signal counters for detecting a DoS attack are installed, and the DDoS counter is characterized in that the monitoring period is longer than that of the Single DoS counter and the threshold value is set lower than that of the Single DoS counter. This feature makes it possible to cope with various types of DoS attacks.
[0011]
Although the detection function is partially degenerated, the illegal signal counter may be omitted in some cases, or the amount of calls for counting the total number of calls per unit time entering the illegal signal counter, the Single DoS counter, and the CA. A combination with a counter is also possible.
[0012]
Further, the present invention protects the CA by applying a call volume restriction (a restriction that limits the total number of calls entering the CA per unit time) until a DDoS attack is detected by the DDoS counter. The target signal is limited to a registration signal for a service and / or a service start request signal in a service provided by a CA (server). This feature makes it possible to protect the CA and avoid packet discard during the service.
[0013]
In addition, after detecting a DoS attack using the Single DoS counter, the DDoS counter, and the illegal signal counter, the present invention not only performs lockout processing at the CA, but also stores the attack source IP address information. The subscriber router is notified, and the subscriber router performs IP address filtering (regulation for discarding packets from the corresponding IP address). This feature can prevent a DoS attack packet from entering the CA.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In the following, the case of voice service (VoIP) will be described as an example, but the same applies to the case where image communication is performed between terminals by CA session control.
[0015]
<Network configuration>
FIG. 1 is a conceptual diagram of a bearer / control separation type network in which an IP network premised on the present invention is a core network. As described above, in the bearer / control (call control in VoIP) separation type network in which the IP network is a core network, the control network 1 is a session control device (CA: Control Agent) that performs session control / terminal control. 10, transmission / reception of control signals between the
[0016]
In such a bearer / control separation type network with the IP network as a core network, the
[0017]
Hereinafter, specific embodiments of the DoS attack source detection method and the DoS attack prevention method according to the present invention will be described in detail.
[0018]
<DoS attack source detection>
FIG. 2 is a configuration diagram of an embodiment of the session control apparatus (CA) according to the present invention, and particularly shows only a part related to DoS attack detection. In FIG. 2, an
[0019]
The signal format /
[0020]
The operations of the
[0021]
FIG. 3 is a processing flowchart of DoS attack detection in CA. The operation in the CA of the configuration example of FIG. 2 will be described below with reference to FIG.
[0022]
All signals including regular calls and DoS attack calls that have entered the
[0023]
On the other hand, if the signal format /
[0024]
When the count value of the
[0025]
On the other hand, when the
[0026]
Here, when the
[0027]
<DoS attack prevention>
FIG. 4 is a conceptual diagram of an embodiment of the DoS attack prevention method according to the present invention, and FIG. 5 is an operation sequence diagram. Hereinafter, the operation of an embodiment of the DoS attack prevention method according to the present invention will be described with reference to FIGS. In FIG. 4 and FIG. 5, the relay router is omitted.
[0028]
When the user terminal accesses and authenticates the subscriber router, the
An IP address filtering command for restricting packets from the DoS attack terminal (strictly, the IP address of the DoS attack terminal) is distributed. When the
[0029]
As described above, when a DoS attack is detected by
[0030]
Next, the
[0031]
FIG. 6 is a block diagram of an embodiment of the router control device (router OpS) 30 according to the present invention. This
[0032]
FIG. 7 is a process flowchart of the router OpS30. When the CA
[0033]
In the above-described embodiment, the
[0034]
In the case of FIG. 8, when the
[0035]
In the configuration of the
[0036]
In any of the embodiments, if the
[0037]
The processing functions of some or all of the components in the CA and router OpS shown in FIGS. 2 and 6 can be configured by a computer program, and the program can be executed using the computer to implement the present invention. Alternatively, it goes without saying that the processing procedure shown in FIGS. 3 and 7 can be configured by a computer program and the program can be executed by the computer. In addition, a computer-readable recording medium such as an FD, MO, ROM, memory card, CD, or the like is stored in the computer. In addition, the program can be recorded and stored on a DVD, a removable disk, etc., and the program can be distributed through a network such as the Internet.
[0038]
【The invention's effect】
According to the present invention, since long-term monitoring with the DDoS counter shows whether or not continuous transmission is intended for calls and terminal registration, it is possible to distinguish between a DDoS attack and an access concentration due to an event. There is an advantage that only can be detected. In addition, CAs can be provisionally protected from attacks by performing call volume control for attacks received before the detection of a DDoS attack. Next, there is an advantage that a DoS attack by an illegal signal with an abnormal format or parameter can be detected by installing an illegal signal counter.
[0039]
Also, according to the present invention, the CA can be protected from a DoS attack without causing a memory leak by performing a lockout first with the CA. However, at this point, the CA packet discard processing load remains, but by applying IP filtering restriction based on the IP address information of the attack source detected by the CA in the subscriber router, the packet from the attack source enters the CA. Since CA does not come, there is an advantage that CA can be released from the load of packet discard processing. Since only the attack source packet is discarded, other users can perform VoIP without being affected by the DoS attack.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram of a bearer / control separation type network assumed in the present invention.
FIG. 2 is a configuration diagram of an embodiment of a session control apparatus (CA) that realizes the DoS attack source detection method of the present invention.
FIG. 3 is a processing flowchart of CA in FIG. 2;
FIG. 4 is a conceptual diagram of an embodiment of a DoS attack prevention method according to the present invention.
FIG. 5 is an operation sequence diagram of the embodiment of FIG. 4;
FIG. 6 is a configuration diagram of an embodiment of a router control device (router OpS) for realizing the DoS attack prevention method of the present invention.
7 is a processing flowchart of the router OpS of FIG. 6;
FIG. 8 is an operation sequence diagram of another embodiment of the DoS attack prevention method according to the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1
11, 12
31, 32, 33
Claims (15)
前記CAに対するIPアドレス毎の所定監視期間の端末登録信号または/およびセッション確立要求信号数を第1カウンタによりカウントするステップと、
前記CAに対する端末登録信号または/およびセッション確立要求信号数を第2カウンタによりカウントし、所定監視期間中に予め定めた閾値を超えた場合に第3カウンタを起動するステップと、
前記CAに対するIPアドレス毎の、前記第1カウンタの監視期間よりも長い所定監視期間の端末登録信号または/およびセッション確立要求信号数を前記第3カウンタによりカウントするステップと、
前記第1カウンタおよび第3カウンタのいずれかで閾値以上(但し、第1カウンタの閾値>第3カウンタの閾値)になったIPアドレス元をDoS攻撃元と判断するステップと、
を有することを特徴とするDoS攻撃元検出方法。In a bearer / control-separated type network with the IP network as the core network, attacking the session control device (hereinafter referred to as CA) that controls the session mechanically continuously from a certain attack source to increase the load on the CA A DoS attack source detection method in a DoS (Denial of Service) attack that disables session control processing of terminals other than the original terminal,
Counting the number of terminal registration signals and / or session establishment request signals for a predetermined monitoring period for each IP address for the CA by a first counter;
Counting the number of terminal registration signals or / and session establishment request signals for the CA with a second counter, and starting a third counter when a predetermined threshold is exceeded during a predetermined monitoring period;
Counting the number of terminal registration signals and / or session establishment request signals for a predetermined monitoring period longer than the monitoring period of the first counter for each IP address for the CA by the third counter;
Determining an IP address source that is equal to or greater than a threshold value in any one of the first counter and the third counter (where the threshold value of the first counter> the threshold value of the third counter) as a DoS attack source;
A DoS attack source detection method characterized by comprising:
前記第3カウンタを起動してからDoS攻撃元を検出するまでの間、セッション確立要求信号の総数を制限するステップを更に有することを特徴とするDoS攻撃元検出方法。The DoS attack source detection method according to claim 1,
The DoS attack source detection method further comprising the step of limiting the total number of session establishment request signals from when the third counter is activated until a DoS attack source is detected.
前記CAに対するIPアドレス毎の所定監視期間のフォーマットやパラメータチェックが不正な信号数を第4カウンタによりカウントするステップを更に有し、A step of counting by a fourth counter the number of signals in which the format or parameter check of the predetermined monitoring period for each IP address for the CA is invalid,
前記第1カウンタ、第3カウンタ、第4カウンタのいずれかのカウンタで閾値以上になったIPアドレス元をDThe IP address source that has exceeded the threshold value in any of the first counter, the third counter, and the fourth counter is D oo S攻撃元と判断することを特徴とするDD characterized by being determined as an S attack source oo S攻撃元検出方法。S attack source detection method.
前記CAに入力される端末登録信号またはおよびセッション確率要求信号のフォーマットおよびパラメータの異常をチェックするステップと、Checking the terminal registration signal or session probability request signal format and parameter anomaly input to the CA; and
前記チェックで異常が検出されなかった場合、前記CAに対するIPアドレス毎の所定監視期間の端末登録信号または/およびセッション確率要求信号数を第1カウンタによりカウントするステップと、If no abnormality is detected in the check, counting a terminal registration signal or / and a session probability request signal number in a predetermined monitoring period for each IP address for the CA by a first counter;
前記第1カウンタのカウント値が各IPアドレスについて予め定めた閾値以下の場合、前記CAに対する端末登録信号または/およびセッション確率要求信号数を第2カウンタによりカウントするステップと、Counting the number of terminal registration signals or / and session probability request signals for the CA with a second counter when the count value of the first counter is less than or equal to a predetermined threshold for each IP address;
前記チェックで異常が検出された場合、前記CAに対するIPアドレス毎の所定監視期間の前記フォーマットやパラメータが異常の不正な信号数を第4カウンタによりカウントするステップと、When an abnormality is detected in the check, a step of counting the number of illegal signals in which the format and parameters of the predetermined monitoring period for each IP address for the CA are abnormal by a fourth counter;
前記第2カウンタのカウント値が所定監視期間中に予め定めた閾値以下であれば所定の呼処理を実行し、閾値を超えた場合、セッション確率要求信号の総数を制限するステップと、Executing a predetermined call process if the count value of the second counter is equal to or less than a predetermined threshold value during a predetermined monitoring period, and limiting the total number of session probability request signals when the threshold value is exceeded;
前記第4カウンタのカウント値が予め定めた閾値以下の場合、当該不正な端末登録信号または/およびセッション確立要求信号のパケットを廃棄するステップと、If the count value of the fourth counter is less than or equal to a predetermined threshold, discarding the unauthorized terminal registration signal or / and session establishment request signal packet;
前記第1カウンタおよび第4カウンタのいずれかでのカウント値が閾値以上になった場合、前記閾値以上になったIPアドレス元をDos攻撃元と判断し、当該IPアドレスに対してロックアウト処理を行うステップと、When the count value in either the first counter or the fourth counter is equal to or greater than the threshold, the IP address source that is equal to or greater than the threshold is determined as the Dos attack source, and lockout processing is performed on the IP address. Steps to do,
を有することを特徴とするDD characterized by having oo S攻撃元検出方法。S attack source detection method.
CAがセッション制御中のサービスはそのまま処理を継続し、新規のセッション接続要求または端末登録要求はパケット廃棄により拒否するロックアウト処理を行うとともに、DoS攻撃元のIPアドレス情報をルータ制御装置(以下、ルータOpS)へ通知するステップと、
前記ルータOpSがIPアドレス情報からDoS攻撃元を収容している加入者ルータを選択し、該加入者ルータに該DoS攻撃元からのパケットを廃棄するフィルタリング規制コマンドを配布するステップと、
前記加入者ルータがフィルタリング規制コマンドに従い、DoS攻撃元からのパケットを廃棄するステップと、
を有することを特徴とするDoS攻撃阻止方法。When a DoS attack is detected in the DoS attack source detection method according to any one of claims 1 to 4,
The service for which the CA is in session control continues processing, lockout processing for rejecting a new session connection request or terminal registration request by discarding the packet, and the IP address information of the DoS attack source is obtained from the router control device (hereinafter, referred to as “CA”). The router OpS),
The router OpS selects a subscriber router accommodating the DoS attack source from the IP address information, and distributes a filtering restriction command for discarding a packet from the DoS attack source to the subscriber router;
Said subscriber router discarding a packet from a DoS attack source according to a filtering restriction command;
A DoS attack prevention method comprising:
CAが、セッション制御中のサービスはそのまま処理を継続し、新規のセッション接続要求または端末登録要求はパケット廃棄により拒否するロックアウト処理を行うとともに、DoS攻撃元のIPアドレス情報からDoS攻撃元を収容している加入者ルータを選択し、該加入者ルータにDoS攻撃元からのパケットを廃棄するフィルタリング規制コマンドを配布するステップと、
前記加入者ルータがフィルタリング規制コマンドに従いDoS攻撃元からのパケットを廃棄するステップと、
を有することを特徴とするDoS攻撃阻止方法。When a DoS attack is detected in the DoS attack source detection method according to any one of claims 1 to 4,
The CA continues to process the service under session control, performs a lockout process to reject a new session connection request or terminal registration request by discarding the packet, and accommodates the DoS attack source from the IP address information of the DoS attack source. Distributing a filtering restriction command for discarding a packet from a DoS attack source to the subscriber router;
Said subscriber router discarding a packet from a DoS attack source according to a filtering restriction command;
A DoS attack prevention method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003114578A JP3928866B2 (en) | 2003-04-18 | 2003-04-18 | DoS attack source detection method, DoS attack prevention method, session control device, router control device, program, and recording medium thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003114578A JP3928866B2 (en) | 2003-04-18 | 2003-04-18 | DoS attack source detection method, DoS attack prevention method, session control device, router control device, program, and recording medium thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004320636A JP2004320636A (en) | 2004-11-11 |
JP3928866B2 true JP3928866B2 (en) | 2007-06-13 |
Family
ID=33474119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003114578A Expired - Lifetime JP3928866B2 (en) | 2003-04-18 | 2003-04-18 | DoS attack source detection method, DoS attack prevention method, session control device, router control device, program, and recording medium thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3928866B2 (en) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4421462B2 (en) * | 2004-12-06 | 2010-02-24 | 三菱電機株式会社 | Intrusion detection system and management device |
US7515926B2 (en) | 2005-03-30 | 2009-04-07 | Alcatel-Lucent Usa Inc. | Detection of power-drain denial-of-service attacks in wireless networks |
US20090034527A1 (en) * | 2005-04-13 | 2009-02-05 | Bertrand Mathieu | Method of combating the sending of unsolicited voice information |
JP4545647B2 (en) | 2005-06-17 | 2010-09-15 | 富士通株式会社 | Attack detection / protection system |
JP4654092B2 (en) * | 2005-08-25 | 2011-03-16 | 日本電信電話株式会社 | Attack protection method, system and program for SIP server |
JP4687520B2 (en) * | 2006-03-14 | 2011-05-25 | 沖電気工業株式会社 | Exchange system and congestion control method thereof |
JP2007267151A (en) * | 2006-03-29 | 2007-10-11 | Nippon Telegr & Teleph Corp <Ntt> | Apparatus, method and program for detecting abnormal traffic |
JP4556981B2 (en) * | 2007-09-28 | 2010-10-06 | 沖電気工業株式会社 | Network monitoring apparatus and network monitoring method |
JP4692557B2 (en) * | 2008-02-21 | 2011-06-01 | 沖電気工業株式会社 | Packet relay device |
EP2112803B1 (en) * | 2008-04-22 | 2013-12-18 | Alcatel Lucent | Attack protection for a packet-based network |
JP5178573B2 (en) * | 2009-02-17 | 2013-04-10 | 株式会社Kddi研究所 | Communication system and communication method |
JP4878630B2 (en) * | 2009-03-25 | 2012-02-15 | 日本電信電話株式会社 | Communication server and DoS attack prevention method |
KR20150084970A (en) * | 2012-11-22 | 2015-07-22 | 코닌클리즈케 케이피엔 엔.브이. | System to detect behaviour in a telecommunications network |
JP2017108210A (en) * | 2015-12-07 | 2017-06-15 | 日本電気株式会社 | Call processing system, call processing server, call processing method, call processing program, relay device, relay method and relay program |
JP6743778B2 (en) | 2017-07-19 | 2020-08-19 | 株式会社オートネットワーク技術研究所 | Receiver, monitor and computer program |
JP7273875B2 (en) * | 2021-03-03 | 2023-05-15 | 本田技研工業株式会社 | Determination device, moving body, determination method and program |
JP7494240B2 (en) | 2022-03-30 | 2024-06-03 | 尚承科技股▲フン▼有限公司 | AI-based network attack defense system and method |
-
2003
- 2003-04-18 JP JP2003114578A patent/JP3928866B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004320636A (en) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3928866B2 (en) | DoS attack source detection method, DoS attack prevention method, session control device, router control device, program, and recording medium thereof | |
US20060075084A1 (en) | Voice over internet protocol data overload detection and mitigation system and method | |
US8806630B2 (en) | Methods and apparatus for intrusion protection in systems that monitor for improper network usage | |
KR101107742B1 (en) | SIP Intrusion Detection and Response System for Protecting SIP-based Services | |
US8407342B2 (en) | System and method for detecting and preventing denial of service attacks in a communications system | |
JP5745619B2 (en) | Methods for adapting information system infrastructure security policies | |
JP4654092B2 (en) | Attack protection method, system and program for SIP server | |
US20070140275A1 (en) | Method of preventing denial of service attacks in a cellular network | |
JP2013525927A5 (en) | ||
CN106713216A (en) | Flow processing method, device and system | |
CN111770090A (en) | Single package authorization method and system | |
KR101042291B1 (en) | System and method for detecting and blocking to distributed denial of service attack | |
US20060120284A1 (en) | Apparatus and method for controlling abnormal traffic | |
JP4602158B2 (en) | Server equipment protection system | |
JP4278593B2 (en) | Protection method against application denial of service attack and edge router | |
JP2007267151A (en) | Apparatus, method and program for detecting abnormal traffic | |
US20070140121A1 (en) | Method of preventing denial of service attacks in a network | |
KR100818302B1 (en) | Correspondence method and apparatus of denial of service(dos) attack in session initiation protocol | |
KR101794746B1 (en) | Method, firewall system and computer-readable recording medium for detecting intrusion of network | |
JP4878630B2 (en) | Communication server and DoS attack prevention method | |
KR101065800B1 (en) | Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof | |
CN113890760B (en) | Data packet processing method and device based on single packet authorization, electronic equipment and medium | |
JP2006023934A (en) | Method and system for protecting against denial-of-service attack | |
JP2005286716A (en) | Dos attack defending apparatus and defending method | |
JP2008252221A (en) | DoS ATTACK/DEFENCE SYSTEM, AND ATTACK/DEFENCE METHOD AND DEVICE IN DoS ATTACK DEFENCE/SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070301 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3928866 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |