JP4293982B2 - トラヒックの制御方法 - Google Patents
トラヒックの制御方法 Download PDFInfo
- Publication number
- JP4293982B2 JP4293982B2 JP2004373785A JP2004373785A JP4293982B2 JP 4293982 B2 JP4293982 B2 JP 4293982B2 JP 2004373785 A JP2004373785 A JP 2004373785A JP 2004373785 A JP2004373785 A JP 2004373785A JP 4293982 B2 JP4293982 B2 JP 4293982B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- access
- information
- traffic
- node information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
近年、そのようなサービスを対象としたDoS攻撃と呼ばれる攻撃が問題となっている。DoS攻撃においては、サービスに対して処理可能な量のリクエストを発行することによってサービスの処理能力を飽和させ、それ以上の処理を困難にすることを目的としている。
また、ファイアーウォールで特定IPアドレスを遮断することによって、そのような攻撃からサービスを守ることも可能であった。
このため、特定のIPアドレスからのアクセスを遮断するだけではサービスを守ることができない。
図1は、クライアントが自律分散型の匿名化ネットワークを介してどのようにサービスノードにアクセスするかを示している。
図3に、システムの全容を示す。
図3に示すように、本実施形態においては、サービス提供ノード4とインターネット6の間に設置したトラヒック識別装置5によって、自律分散型の匿名化ネットワーク2からのアクセス要求とその他のアクセス要求とを区別し、遮断(図3中のBで示されている)その他の制御を行う。
図5に示すように、ノード情報比較装置54は、パケットが入力(ステップ71)されると、そこからヘッダ情報を抽出(ステップ72)し、次いで、ステップ73において、前述のノード情報データベース53(ここには、ノード情報収集装置(1)51,同(2)52が収集したノード情報が蓄積されている)から、ノード情報を読み込む。
2 自律分散型の匿名化ネットワーク
4 サービス提供ノード
5 トラヒック識別装置
6 インターネット
7 ダミークライアントノード
9 ダミーのサービス提供ノード
31〜37 サーバントノード
39 囮のサーバントノード
51 ノード情報収集装置(1)
52 ノード情報収集装置(2)
53 ノード情報データベース
54 ノード情報比較装置
81,82 アクセス情報解析部
Claims (6)
- インターネット上に設置されたあるサービスを提供するノード上で、当該ノードへのアクセストラヒックの中からある自律分散型の匿名化ネットワーク経由でのアクセスを制御するために、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する解析手段と、前記自律分散型の匿名化ネットワークを構成する自律分散網において、設置された囮のサーバントノードにより接続された各サーバントノードのノード情報を収集・蓄積する収集・蓄積手段と、前記ヘッダ情報と当該ノード情報とを対照比較するノード情報比較手段とを用いて、前記自律分散型の匿名化ネットワーク経由でのアクセスを制御するトラヒック制御方法であって、
前記解析手段により、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する解析ステップと、
前記収集・蓄積手段により、前記自律分散型の匿名化ネットワークを構成する自律分散網において、設置された囮のサーバントノードにより接続された各サーバントノードのアドレス,ポート番号等のノード情報を収集・蓄積する収集・蓄積ステップと、
前記ノード情報比較手段により、前記解析手段で解析した前記ヘッダ情報と前記収集・蓄積手段で収集した前記ノード情報とを対照比較して、前記ノードへの全アクセストラヒックから前記匿名化ネットワーク経由でのアクセストラヒックを特定するトラヒック特定ステップと、
該特定された前記匿名化ネットワーク経由でのアクセストラヒックを遮断するステップを有することを特徴とするトラヒック制御方法。 - 前記ノード情報の収集・蓄積ステップは、
前記自律分散型の匿名化ネットワークに囮のサーバントノードとして参加接続し、
当該自律分散型匿名化ネットワーク上において取得した他サーバントノードのアドレス情報を監視して収集・蓄積するものであることを特徴とする請求項1に記載のトラヒック制御方法。 - インターネット上に設置された前記自律分散型の匿名化ネットワーク経由でのアクセスを実施することが可能であるダミーのクライアントノードと、前記自律分散型の匿名化ネットワークを経由したアクセスを受けることが可能であるダミーのサービス提供ノードと、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析する手段と、前記ダミーのクライアントノードから匿名化ネットワーク経由での前記ダミーのサービス提供ノードへのアクセスを多数実施し、前記ダミーのサービス提供ノードにおいて匿名化ネットワーク経由で前記アクセスのアクセス元のノード情報を収集・蓄積する収集・蓄積手段と、前記ヘッダ情報と当該ノード情報とを対照比較するノード情報比較手段とを用いて、当該ノードへのアクセストラヒックの中からある自律分散型の匿名化ネットワーク経由でのアクセスを制御するトラヒック制御方法であって、
前記解析手段により、前記ノードへのアクセストラヒックのパケットのヘッダ情報を解析するステップと、
前記収集・蓄積手段により、前記ダミーのサービス提供ノードと前記ダミーのクライアントノードを用いて、前記ダミーのクライアントノードから匿名化ネットワーク経由での前記ダミーのサービス提供ノードへのアクセスを多数実施し、前記ダミーのサービス提供ノードにおいて匿名化ネットワーク経由で前記アクセスのアクセス元のノード情報を収集・蓄積する収集・蓄積ステップと、
前記ノード情報比較手段により、前記解析手段で解析した前記ヘッダ情報と前記収集・蓄積手段で収集した前記ノード情報とを対照比較して、前記ノードへの全アクセストラヒックから前記匿名化ネットワーク経由でのアクセストラヒックを特定するノード情報比較ステップと、
該特定された前記匿名化ネットワーク経由でのアクセストラヒックを遮断するステップを有することを特徴とするトラヒック制御方法。 - 前記ノード情報の収集・蓄積ステップは、
前記自律分散型の匿名化ネットワークを経由してアクセスすることができるインターネット上に設置した囮のサーバノードを、当該自律分散型の匿名化ネットワークにクライアントとして匿名化ネットワーク経由で前記囮のサーバノードに複数回接続し、
前記囮のサーバノードにおいて当該アクセスのアクセス元のノード情報を収集・蓄積するものであることを特徴とする請求項3に記載のトラヒック制御方法。 - 前記ノード情報の対照比較ステップは、
請求項2または4の収集・蓄積ステップによって収集したノード情報を、経由する可能性のあるノード情報として蓄積し、
前記トラヒック識別を行う対象となるサービス提供ノード上へのアクセストラヒックへのアクセス元のノード情報との比較対照を行い、
その適合率が高いものを識別対象である自律分散型匿名化ネットワーク経由のアクセスであると識別することを特徴とするトラヒック制御方法。 - 前記ノード情報の収集ステップにおいて、
前記ノード情報の有効期限を任意に設定することによって、ノード情報データベースへ蓄積されたノード情報の有効性を高めることを特徴とする請求項1〜5のいずれかに記載のトラヒック制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004373785A JP4293982B2 (ja) | 2004-12-24 | 2004-12-24 | トラヒックの制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004373785A JP4293982B2 (ja) | 2004-12-24 | 2004-12-24 | トラヒックの制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006180389A JP2006180389A (ja) | 2006-07-06 |
JP4293982B2 true JP4293982B2 (ja) | 2009-07-08 |
Family
ID=36734040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004373785A Expired - Fee Related JP4293982B2 (ja) | 2004-12-24 | 2004-12-24 | トラヒックの制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4293982B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11558430B2 (en) | 2018-07-10 | 2023-01-17 | Nec Corporation | Information collection system, information collection method, and non-transitory computer readable medium storing control program |
KR102129375B1 (ko) * | 2019-11-01 | 2020-07-02 | (주)에이아이딥 | 딥러닝 모델 기반 토르 사이트 액티브 핑거프린팅 시스템 및 방법 |
-
2004
- 2004-12-24 JP JP2004373785A patent/JP4293982B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006180389A (ja) | 2006-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liberatore et al. | Inferring the source of encrypted HTTP connections | |
Chaabane et al. | Digging into anonymous traffic: A deep analysis of the tor anonymizing network | |
JP6785225B2 (ja) | 分散型トラフィック管理システムおよび技術 | |
US9118702B2 (en) | System and method for generating and refining cyber threat intelligence data | |
CN101802837B (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
US8751787B2 (en) | Method and device for integrating multiple threat security services | |
CN112602301B (zh) | 用于高效网络保护的方法和系统 | |
WO2015149062A1 (en) | System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment | |
KR20170133479A (ko) | 네트워크 공격들에 대한 방어 방법 및 디바이스 | |
JP2005529409A (ja) | プロトコルゲートウェイのためのシステム及び方法 | |
JP2001217834A (ja) | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 | |
CN104301180B (zh) | 一种业务报文处理方法和设备 | |
Kolomoitcev et al. | The fault-tolerant structure of multilevel secure access to the resources of the public network | |
JP2010198386A (ja) | 不正アクセス監視システムおよび不正アクセス監視方法 | |
JP2004520654A (ja) | クラッカー追跡システムとその方法、およびこれを利用した認証システムとその方法 | |
JP4293982B2 (ja) | トラヒックの制御方法 | |
KR101910788B1 (ko) | 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법 | |
KR102125966B1 (ko) | 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템 | |
KR20070072835A (ko) | 실시간 웹로그 수집을 통한 웹해킹 대응 방법 | |
CA2747584C (en) | System and method for generating and refining cyber threat intelligence data | |
Baumeister et al. | Using randomized routing to counter routing table insertion attack on Freenet | |
CN110581843B (zh) | 一种拟态Web网关多应用流量定向分配方法 | |
Apostol et al. | Hiding cloud network access patterns for enhanced privacy | |
JP4753264B2 (ja) | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) | |
Mohammed et al. | Visualization of DNS tunneling attacks using parallel coordinates technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090407 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090407 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120417 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130417 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140417 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |