JP4313266B2 - サーバ装置、その制御方法およびコネクション確立方法 - Google Patents
サーバ装置、その制御方法およびコネクション確立方法 Download PDFInfo
- Publication number
- JP4313266B2 JP4313266B2 JP2004221859A JP2004221859A JP4313266B2 JP 4313266 B2 JP4313266 B2 JP 4313266B2 JP 2004221859 A JP2004221859 A JP 2004221859A JP 2004221859 A JP2004221859 A JP 2004221859A JP 4313266 B2 JP4313266 B2 JP 4313266B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- connection
- transmitted
- identifier
- syn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
J.Lemon, "Resisting SYN flood Dos attacks with a SYN cash", Proceedings of the BSDCon 2002 Conference, 2002., インターネット <http://people.freebsd.org/~jlemon/papers/syncash.pdf>
(A:構成)
(A−1:通信システムの構成)
図1は、本発明の1実施形態に係るサーバ装置30を有する通信システムの全体構成の一例を示す図である。図1に示されているように、この通信システムは、通信網10と、この通信網10に接続されたクライアント装置20およびサーバ装置30とを含んでいる。図1では、1つのクライアント装置と1つのサーバ装置とが通信網10に接続されている場合について例示されているが、多数のクライアント装置が通信網10に接続されているとしても良く、また、多数のサーバ装置が通信網10に接続されているとしても良い。なお、以下では、クライアント装置とサーバ装置とを区別する必要がない場合には、「通信装置」と称する。
まず、図3を参照しつつサーバ装置30の構成を説明する。図3に示されているように、サーバ装置30は、制御部100と、通信インターフェイス(以下、「IF」と表記する)部110と、記憶部120と、これら各構成要素間のデータ授受を仲介するバス130とを有している。
次いで、サーバ装置30が行う動作のうち、その特徴を顕著に示す動作について図面を参照しつつ説明する。
まず、クライアント装置20とサーバ装置30とがコネクションを確立する際に行う動作の流れについて説明する。前述した如くクライアント装置20はTCPにしたがって通信する従来の通信装置と何ら変わるところがないため、ユーザが所定の操作(サーバ装置30のURLの入力など)を行うと、図5に示すようにSYNメッセージ200をサーバ装置30へ送信する。以下、このSYNメッセージ200を受信した場合に、サーバ装置30の制御部100が行う動作について図4を参照しつつ説明する。
さて、以上では、クライアント装置20およびサーバ装置30から送信された各メッセージが通信網10内で消失することなく、その宛先へ到達する場合について説明した。以下では、上記各メッセージが通信網10内で消失してしまった場合に、クライアント装置20およびサーバ装置30が行う動作について説明する。
サーバ装置30から送信されたSYNメッセージ205が消失した場合には、そのSYNメッセージ205に対する受信確認の役割を担っているSYN/ACKメッセージ210が返信されてくることはない。このような場合には、SYNメッセージ205を送信してから所定の時間が経過した時点でSYNメッセージ205を再送信する必要がある。しかしながら、サーバ装置30は、SYNメッセージ200を受信した時点では、そのSYNメッセージ200の送信元を表すデータを記憶しないため、SYNメッセージ205の送信先を特定することができず、その再送信を行うことはできない。
以上、本発明を実施するための最良の形態について説明した。しかしながら、以下に述べるような変形を加えても良いことは勿論である。
上述した実施形態では、クライアント装置とサーバ装置とがTCPにしたがって通信する場合について説明した。しかしながら、本発明に係るコネクション確立方法により確立されるコネクションは、TCPにしたがって行われるデータ通信のためのコネクションに限定されるものではなく、他の通信プロトコルにしたがって行われるデータ通信のためのコネクションであっても勿論良い。要は、TCPのようにデータの送受信に先立ってコネクションを確立しておくコネクション型の通信プロトコルであれば、どのような通信プロトコルに対しても本発明に係るコネクション確立方法を適用することが可能である。また、上述した如くメッセージを送信してから所定の時間が経過しても、そのメッセージを受信したことを表す確認応答が送信されてこなかった場合に、そのメッセージを再送信する再送信手段を設けておけば、TCP以外のコネクション型の通信プロトコルについてもクライアント装置とサーバ装置との間でコネクションが不完全な状態のままになることが回避されるといった効果を奏する。
上述した実施形態では、クライアント装置から送信されたSYN/ACKメッセージを受信した場合に、そのSYN/ACKメッセージからコネクション識別子を読み出しそのコネクション識別子の表すコネクションを確立する場合について説明した。しかしながら、上記コネクションを介してクライアント装置20へデータを送信する際の通信態様の詳細を表す付加データが上記SYN/ACKメッセージのオプション領域(図2参照)に書き込まれていた場合には、上記下りのコネクションを確立した後に、その付加データの表す通信態様でそのクライアント装置へデータを送信するようにしても勿論良い。上記付加データの一例としては、ウインドウ拡大オプションやタイムスタンプオプションなど各種オプションの利用の可否や、選択確認応答(SACK)やECNなどの利用の可否を指示するデータが挙げられる。このような態様によれば、本発明に係るコネクション確立方法により確立したコネクションを介して、その通信相手のクライアント装置の性能に応じたきめ細やかな通信態様で通信を行うことが可能になるといった効果を奏する。
上述した実施形態では、クライアント装置から送信されたSYN/ACKメッセージを受信した場合には無条件にそのクライアント装置20との間に下りのコネクションを確立する場合について説明した。しかしながら、SYNメッセージを送信してきたクライアント装置とSYN/ACKメッセージを送信してきたクライアント装置とが同一であるか否かの認証を行い、両者が同一であると認証された場合にそのクライアント装置との間に下りのコネクションを確立するとしても勿論良い。
上述した実施形態では、下りのコネクションの確立を要求する旨のSYNメッセージがクライアント装置から送信されてきた場合には、上りのコネクションの確立を要求する旨のSYNメッセージを無条件にそのクライアント装置へ返信する場合について説明した。しかしながら、上記クライアント装置が特定の通信ポート(例えば、ウェルノウンポートと呼ばれる通信ポート)を用いてSYNメッセージを送信してきた場合には、その旨を表す所定の付加データを所定の領域に書き込んだSYNメッセージ205を送信するようにしても良い。その理由は以下の通りである。
上述した実施形態では、本発明に係るサーバ装置に特有な機能を制御部100に実現させるためのソフトウェアを記憶部120に予め格納しておく場合について説明した。しかしながら、例えば、CD−ROM(Compact Disk Read Only Memory)やDVD(Digital Versatile Disk)などのコンピュータ装置が読み取り可能な記録媒体に、上記ソフトウェアを記録しておき、このような記録媒体を用いて一般的なコンピュータ装置に上記ソフトウェアをインストールするとしても良いことは勿論である。このようにすると、既存の通信システムに含まれているサーバ装置を、本発明に係るサーバ装置として機能させることが可能になるといった効果を奏する。
Claims (9)
- 相手装置から送信されたメッセージを受信する受信手段と、
前記相手装置へのデータの送信に用いる下りのコネクションを識別する識別子を含み該下りのコネクションの確立を要求する旨の第1のメッセージが前記受信手段により受信された場合に、前記相手装置から送信されたデータの受信に用いる上りのコネクションの確立を要求する旨の第2のメッセージを前記相手装置へ送信する送信手段と、
前記識別子を含み前記下りのコネクションの確立を要求するとともに前記第2のメッセージを受信したことを表す第3のメッセージが前記受信手段により受信された場合に、該第3のメッセージから前記識別子を読み出す読み出し手段と、
前記読み出し手段により読み出された前記識別子に基づいて、前記相手装置との間に前記下りのコネクションを確立するコネクション確立手段と
を有するサーバ装置。 - 前記読み出し手段は、
前記識別子の他に、前記下りのコネクションを介して前記相手装置へデータを送信する際の通信態様を指示する付加データが前記第3のメッセージに含まれている場合には、前記識別子に加えて該付加データを読み出し、
前記コネクション確立手段は、
前記読み出し手段により読み出された前記識別子と前記付加データとに基づいて前記下りのコネクションを確立する
ことを特徴とする請求項1に記載のサーバ装置。 - 前記第1のメッセージの送信元と前記第3のメッセージの送信元とが同一であるか否かを、前記第1のメッセージおよび前記第3のメッセージの内容に基づいて判定する判定手段を備え、
前記読み出し手段は、前記判定手段の判定結果が肯定的である場合にのみ、前記第3のメッセージから前記識別子を読み出す
ことを特徴とする請求項1に記載のサーバ装置。 - 前記第1のメッセージおよび第3のメッセージには、各々の送信元がデータを送信する際に利用するシーケンス番号の初期値を表すシーケンス番号データが書き込まれており、
前記判定手段は、
前記第1のメッセージに書き込まれている前記シーケンス番号データと前記第3のメッセージに書き込まれているシーケンス番号データとが同一のシーケンス番号を表している場合に、該第3のメッセージの送信元と前記第1のメッセージの送信元とが同一であると判定する
ことを特徴とする請求項3に記載のサーバ装置。 - 前記受信手段は、相手装置から送信されてきたメッセージの所定の領域に付加データが書き込まれていた場合には、該メッセージを破棄し、
前記送信手段は、
前記第2のメッセージを送信する際に、その前記所定の領域へ前記付加データを書き込んで送信する
ことを特徴とする請求項1に記載のサーバ装置。 - 前記受信手段により受信された第1のメッセージが、特定の通信ポートを介して相手装置から送信されたか否かを該第1のメッセージの内容に基づいて判定する判定手段を備え、
前記送信手段は、
前記受信手段により受信された第1のメッセージが前記特定の通信ポートを介して送信されたと前記判定手段により判定された場合に、前記付加データを前記所定の領域へ書き込んだ第2のメッセージを送信する
ことを特徴とする請求項5に記載のサーバ装置。 - 通信手段と、
制御手段と、
を備え、
前記制御手段は、
相手装置へのデータの送信に用いる下りのコネクションを識別する識別子を含み該下りのコネクションの確立を要求する旨の第1のメッセージが前記通信手段により受信された場合に、該相手装置から送信されたデータの受信に用いる上りのコネクションの確立を要求する旨の第2のメッセージを前記通信手段により該相手装置へ送信する第1の処理と、
前記識別子を含み前記下りのコネクションの確立を要求するとともに前記第2のメッセージを受信したことを表す第3のメッセージが前記通信手段によって受信された場合に、該第3のメッセージから前記識別子を読み出す第2の処理と、
前記第2の処理にて読み出した前記識別子に基づいて前記下りのコネクションを確立する第3の処理と、
を行う
ことを特徴とするサーバ装置。 - 相手装置との間にコネクションを確立し該相手装置へデータを送信するサーバ装置の制御方法において、
前記相手装置へのデータの送信に用いる下りのコネクションを識別する識別子を含み該下りのコネクションの確立を要求する旨の第1のメッセージが前記相手装置から送信されてきた場合に、前記相手装置から送信されたデータの受信に用いる上りのコネクションの確立を要求する旨の第2のメッセージを前記相手装置へ送信する第1のステップと、
前記識別子を含み前記下りのコネクションの確立を要求するとともに前記第2のメッセージを受信したことを表す第3のメッセージが前記相手装置から送信されてきた場合に、該第3のメッセージから前記識別子を読み出す第2のステップと、
前記第2のステップにて読み出した前記識別子に基づいて、前記下りのコネクションを確立する第3のステップと、
を前記サーバ装置に順次行わせることを特徴とする制御方法。 - クライアント装置が、送信されたデータの受信に用いる下りのコネクションの確立を要求する旨の第1のメッセージをサーバ装置へ送信する第1のステップと、
前記第1のメッセージを受信した前記サーバ装置が、前記クライアント装置から送信されたデータの受信に用いる上りのコネクションの確立を要求する旨のメッセージを前記クライアント装置へ送信する第2のステップと、
前記第2のメッセージを受信した前記クライアント装置が、該第2のメッセージを受信したことを表すとともに前記下りのコネクションの確立を要求する旨の第3のメッセージを前記サーバ装置へ送信する第3のステップと、
前記第3のメッセージを受信した前記サーバ装置が、該第3のメッセージの内容に基づいて前記下りのコネクションを確立する第4のステップと
を順次行うことを特徴とするコネクション確立方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004221859A JP4313266B2 (ja) | 2004-07-29 | 2004-07-29 | サーバ装置、その制御方法およびコネクション確立方法 |
EP05015878A EP1622334B1 (en) | 2004-07-29 | 2005-07-21 | Server device, method for controlling a server device, and method for establishing a connection using the server device |
DE602005001426T DE602005001426T2 (de) | 2004-07-29 | 2005-07-21 | Servervorrichtung, Verfahren zum Steuern einer Servervorrichtung und Verfahren zur Herstellung einer Kommunikationsverbindung unter Verwendung einer Servervorrichtung |
CNB2005100884287A CN100403716C (zh) | 2004-07-29 | 2005-07-28 | 服务器设备及其控制方法和使用该服务器建立连接的方法 |
US11/192,608 US7990866B2 (en) | 2004-07-29 | 2005-07-29 | Server device, method for controlling a server device, and method for establishing a connection using the server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004221859A JP4313266B2 (ja) | 2004-07-29 | 2004-07-29 | サーバ装置、その制御方法およびコネクション確立方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006042156A JP2006042156A (ja) | 2006-02-09 |
JP4313266B2 true JP4313266B2 (ja) | 2009-08-12 |
Family
ID=35033705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004221859A Expired - Fee Related JP4313266B2 (ja) | 2004-07-29 | 2004-07-29 | サーバ装置、その制御方法およびコネクション確立方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7990866B2 (ja) |
EP (1) | EP1622334B1 (ja) |
JP (1) | JP4313266B2 (ja) |
CN (1) | CN100403716C (ja) |
DE (1) | DE602005001426T2 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070130324A1 (en) * | 2005-12-05 | 2007-06-07 | Jieming Wang | Method for detecting non-responsive applications in a TCP-based network |
US7675854B2 (en) * | 2006-02-21 | 2010-03-09 | A10 Networks, Inc. | System and method for an adaptive TCP SYN cookie with time validation |
US8584199B1 (en) | 2006-10-17 | 2013-11-12 | A10 Networks, Inc. | System and method to apply a packet routing policy to an application session |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
JP5116319B2 (ja) * | 2007-03-06 | 2013-01-09 | キヤノン株式会社 | メッセージ中継装置及び方法 |
GB0704836D0 (en) * | 2007-03-13 | 2007-04-18 | Blue Whale Systems Ltd | Messaging methoa and apparatus |
US7774490B2 (en) | 2007-09-20 | 2010-08-10 | Microsoft Corporation | Crisscross cancellation protocol |
US8180902B1 (en) | 2009-03-05 | 2012-05-15 | Riverbed Technology, Inc. | Establishing network connections between transparent network devices |
US8181060B1 (en) | 2009-03-05 | 2012-05-15 | Riverbad Technology, Inc. | Preventing data corruption with transparent network connections |
US7984160B2 (en) * | 2009-03-05 | 2011-07-19 | Riverbed Technology, Inc. | Establishing a split-terminated communication connection through a stateful firewall, with network transparency |
CN101505218B (zh) * | 2009-03-18 | 2012-04-18 | 杭州华三通信技术有限公司 | 攻击报文的检测方法和装置 |
US9960967B2 (en) * | 2009-10-21 | 2018-05-01 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
US9083708B2 (en) * | 2010-05-17 | 2015-07-14 | Microsoft Technology Licensing, Llc | Asymmetric end host redundancy elimination for networks |
US9215275B2 (en) | 2010-09-30 | 2015-12-15 | A10 Networks, Inc. | System and method to balance servers based on server load status |
US9609052B2 (en) | 2010-12-02 | 2017-03-28 | A10 Networks, Inc. | Distributing application traffic to servers based on dynamic service response time |
US8897154B2 (en) | 2011-10-24 | 2014-11-25 | A10 Networks, Inc. | Combining stateless and stateful server load balancing |
US9386088B2 (en) | 2011-11-29 | 2016-07-05 | A10 Networks, Inc. | Accelerating service processing using fast path TCP |
US9094364B2 (en) | 2011-12-23 | 2015-07-28 | A10 Networks, Inc. | Methods to manage services over a service gateway |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
US8782221B2 (en) | 2012-07-05 | 2014-07-15 | A10 Networks, Inc. | Method to allocate buffer for TCP proxy session based on dynamic network conditions |
CN103634264A (zh) * | 2012-08-20 | 2014-03-12 | 江苏中科慧创信息安全技术有限公司 | 一种基于行为分析的主动诱捕方法 |
CN103685171A (zh) * | 2012-09-10 | 2014-03-26 | 江苏中科慧创信息安全技术有限公司 | 保护账号系统的攻击控制方法 |
CN103685410B (zh) * | 2012-09-18 | 2016-08-31 | 华耀(中国)科技有限公司 | 一种透传时间戳的方法 |
US10021174B2 (en) | 2012-09-25 | 2018-07-10 | A10 Networks, Inc. | Distributing service sessions |
US9106561B2 (en) | 2012-12-06 | 2015-08-11 | A10 Networks, Inc. | Configuration of a virtual service network |
WO2014052099A2 (en) | 2012-09-25 | 2014-04-03 | A10 Networks, Inc. | Load distribution in data networks |
US10002141B2 (en) | 2012-09-25 | 2018-06-19 | A10 Networks, Inc. | Distributed database in software driven networks |
US9843484B2 (en) | 2012-09-25 | 2017-12-12 | A10 Networks, Inc. | Graceful scaling in software driven networks |
US9338225B2 (en) | 2012-12-06 | 2016-05-10 | A10 Networks, Inc. | Forwarding policies on a virtual service network |
US9531846B2 (en) | 2013-01-23 | 2016-12-27 | A10 Networks, Inc. | Reducing buffer usage for TCP proxy session based on delayed acknowledgement |
US9900252B2 (en) | 2013-03-08 | 2018-02-20 | A10 Networks, Inc. | Application delivery controller and global server load balancer |
WO2014144837A1 (en) | 2013-03-15 | 2014-09-18 | A10 Networks, Inc. | Processing data packets using a policy based network path |
US10038693B2 (en) | 2013-05-03 | 2018-07-31 | A10 Networks, Inc. | Facilitating secure network traffic by an application delivery controller |
US10027761B2 (en) | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US10230770B2 (en) | 2013-12-02 | 2019-03-12 | A10 Networks, Inc. | Network proxy layer for policy-based application proxies |
US10020979B1 (en) | 2014-03-25 | 2018-07-10 | A10 Networks, Inc. | Allocating resources in multi-core computing environments |
US9942152B2 (en) | 2014-03-25 | 2018-04-10 | A10 Networks, Inc. | Forwarding data packets using a service-based forwarding policy |
US9942162B2 (en) | 2014-03-31 | 2018-04-10 | A10 Networks, Inc. | Active application response delay time |
US9806943B2 (en) | 2014-04-24 | 2017-10-31 | A10 Networks, Inc. | Enabling planned upgrade/downgrade of network devices without impacting network sessions |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US9986061B2 (en) | 2014-06-03 | 2018-05-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
US9992229B2 (en) | 2014-06-03 | 2018-06-05 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US10129122B2 (en) | 2014-06-03 | 2018-11-13 | A10 Networks, Inc. | User defined objects for network devices |
EP3059922A1 (en) | 2015-02-20 | 2016-08-24 | Thomson Licensing | Devices and methods for performing tcp handshakes |
CN105049489A (zh) * | 2015-06-25 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 一种在uboot上实现三次握手的方法 |
US10581976B2 (en) | 2015-08-12 | 2020-03-03 | A10 Networks, Inc. | Transmission control of protocol state exchange for dynamic stateful service insertion |
US10243791B2 (en) | 2015-08-13 | 2019-03-26 | A10 Networks, Inc. | Automated adjustment of subscriber policies |
US10318288B2 (en) | 2016-01-13 | 2019-06-11 | A10 Networks, Inc. | System and method to process a chain of network applications |
US10361997B2 (en) | 2016-12-29 | 2019-07-23 | Riverbed Technology, Inc. | Auto discovery between proxies in an IPv6 network |
US10389835B2 (en) | 2017-01-10 | 2019-08-20 | A10 Networks, Inc. | Application aware systems and methods to process user loadable network applications |
CN109587163B (zh) * | 2018-12-27 | 2022-08-16 | 网宿科技股份有限公司 | 一种dr模式下的防护方法和装置 |
WO2024116666A1 (ja) * | 2022-12-02 | 2024-06-06 | パナソニックIpマネジメント株式会社 | 検知システム、検知方法、および、プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5574849A (en) * | 1992-12-17 | 1996-11-12 | Tandem Computers Incorporated | Synchronized data transmission between elements of a processing system |
US5802106A (en) * | 1996-12-06 | 1998-09-01 | Packeteer, Inc. | Method for rapid data rate detection in a packet communication environment without data rate supervision |
US6457054B1 (en) * | 1997-05-15 | 2002-09-24 | Intel Corporation | System for reducing user-visibility latency in network transactions |
CA2281431A1 (en) * | 1998-10-28 | 2000-04-28 | Lucent Technologies Inc. | Mobile-tcp and method of establishing and maintaining a mobile-tcp connection |
FI107421B (fi) * | 1999-06-28 | 2001-07-31 | Stonesoft Oy | Yhteyksien valintamenetelmä |
US6789119B1 (en) * | 1999-11-24 | 2004-09-07 | Webex Communication, Inc. | Emulating a persistent connection using http |
TW518864B (en) * | 2000-05-12 | 2003-01-21 | Ibm | Methods and system for defeating TCP SYN flooding attacks |
US7562147B1 (en) * | 2000-10-02 | 2009-07-14 | Microsoft Corporation | Bi-directional HTTP-based reliable messaging protocol and system utilizing same |
JP2002290459A (ja) * | 2001-03-27 | 2002-10-04 | Nec Corp | パケット転送装置および方法 |
US7114182B2 (en) * | 2002-05-31 | 2006-09-26 | Alcatel Canada Inc. | Statistical methods for detecting TCP SYN flood attacks |
US7254133B2 (en) * | 2002-07-15 | 2007-08-07 | Intel Corporation | Prevention of denial of service attacks |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
US7026954B2 (en) * | 2003-06-10 | 2006-04-11 | Bellsouth Intellectual Property Corporation | Automated parking director systems and related methods |
USRE43385E1 (en) * | 2003-09-30 | 2012-05-15 | Research In Motion Limited | Communication method |
CN1630248A (zh) * | 2003-12-19 | 2005-06-22 | 北京航空航天大学 | 基于连接请求验证的SYN flooding攻击防御方法 |
-
2004
- 2004-07-29 JP JP2004221859A patent/JP4313266B2/ja not_active Expired - Fee Related
-
2005
- 2005-07-21 EP EP05015878A patent/EP1622334B1/en not_active Ceased
- 2005-07-21 DE DE602005001426T patent/DE602005001426T2/de active Active
- 2005-07-28 CN CNB2005100884287A patent/CN100403716C/zh not_active Expired - Fee Related
- 2005-07-29 US US11/192,608 patent/US7990866B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN100403716C (zh) | 2008-07-16 |
DE602005001426T2 (de) | 2008-02-28 |
DE602005001426D1 (de) | 2007-08-02 |
US7990866B2 (en) | 2011-08-02 |
US20060023721A1 (en) | 2006-02-02 |
EP1622334B1 (en) | 2007-06-20 |
EP1622334A1 (en) | 2006-02-01 |
JP2006042156A (ja) | 2006-02-09 |
CN1728671A (zh) | 2006-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4313266B2 (ja) | サーバ装置、その制御方法およびコネクション確立方法 | |
EP1635530B1 (en) | Apparatus and method for mitigating DoS attacks in a service discovery system | |
US7391725B2 (en) | System and method for defeating SYN attacks | |
Camarillo et al. | Evaluation of transport protocols for the session initiation protocol | |
Ford et al. | TCP extensions for multipath operation with multiple addresses | |
US7640338B2 (en) | System and method for mitigation of malicious network node activity | |
KR101458231B1 (ko) | 보안 통신을 지원하는 방법 및 보안 터널링을 지원하는 서버 | |
JP4271451B2 (ja) | インターネット鍵交換データパケットをフラグメント化および再組み立てするための方法および装置 | |
US10530644B2 (en) | Techniques for establishing a communication connection between two network entities via different network flows | |
WO2014037760A1 (zh) | 增加数据流传输的方法和系统 | |
JP2010520687A (ja) | 物理伝送媒体が中断した場合のtcpデータ伝送プロセスを改善する方法 | |
Gont | TCP's reaction to soft errors | |
JP2006203537A (ja) | ネットワーク伝送装置およびネットワーク伝送方法 | |
US7388836B2 (en) | System and method for communicating data in a network environment | |
JP3648211B2 (ja) | パケット中継プログラム、パケット中継装置および記録媒体 | |
KR101104599B1 (ko) | 네트워크 상에서 tcp syn 플러딩 공격을 차단하는 장치 및 방법 | |
Meixner et al. | Design and Evaluation of a Kernel-Level SCTP Implementation | |
Handley et al. | Internet engineering task force (IETF) A. Ford request for comments: 6824 cisco category: Experimental c. Raiciu | |
Gont et al. | Network Working Group M. Bagnulo Internet-Draft UC3M Intended status: Informational C. Paasch Expires: January 15, 2014 UCLouvain | |
Fang | y-of Gradůate Studies | |
Ott et al. | The Binary Floor Control Protocol (BFCP) draft-ietf-bfcpbis-rfc4582bis-06 | |
Choudhari et al. | SCTP-Sec: A secure Transmission Control Protocol | |
Fairhurst | DCCP Simultaneous-Open Technique to Facilitate NAT/Middlebox Traversal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090512 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4313266 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130522 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140522 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |