JP4391455B2 - DDoS攻撃に対する不正アクセス検知システム及びプログラム - Google Patents
DDoS攻撃に対する不正アクセス検知システム及びプログラム Download PDFInfo
- Publication number
- JP4391455B2 JP4391455B2 JP2005256176A JP2005256176A JP4391455B2 JP 4391455 B2 JP4391455 B2 JP 4391455B2 JP 2005256176 A JP2005256176 A JP 2005256176A JP 2005256176 A JP2005256176 A JP 2005256176A JP 4391455 B2 JP4391455 B2 JP 4391455B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- fragment
- unauthorized access
- terminal
- offset value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本発明の実施の形態による不正アクセス検知システムを備えたネットワーク図である。このネットワークは、インターネット1、不正アクセス検知システム10〜12,ユーザ端末20、攻撃者端末21、及びターゲットサーバ22から構成されている。ユーザ端末20及び攻撃者端末21は、アクセス網により不正アクセス検知システム11に接続され、ターゲットサーバ22は、アクセス網により不正アクセス検知システム10に接続される。また、ユーザ端末20及び攻撃者端末21とターゲットサーバ22とは、それぞれのアクセス網及びインターネット1により、不正アクセス検知システム10〜12を介して接続される。
10〜12 不正アクセス検知システム
20 ユーザ端末
21 攻撃者端末
22 ターゲットサーバ
31,34 ネットワークインタフェース
32 不正アクセス解析部
33 フィルタ部
35 アクセス網
36 正規ユーザリスト
37 再送リスト
38 検索部
39 リアセンブルチェック部
40 閾値判定部
Claims (6)
- 端末からIPパケットを受信し、該IPパケットからDDoS攻撃による不正アクセスを検知するシステムにおいて、
受信したIPパケットがIPフラグメントパケットである場合に、該IPフラグメントパケットのヘッダ情報に設定されたフラグメントオフセット値と、IPフラグメントパケットのデータ長に基づいて算出したオフセット値とを比較する手段と、
前記フラグメントオフセット値と算出したオフセット値とが一致しない場合に、予め設定された時間内に、前記一致しないIPフラグメントパケットを連続して受信した回数と、予め設定された閾値とを比較し、該受信した回数が閾値以上のときは、DDoS攻撃による不正アクセスであることを判定する手段とを備えたことを特徴とする不正アクセス検知システム。 - 請求項1に記載の不正アクセス検知システムにおいて、
さらに、前記フラグメントオフセット値と算出したオフセット値とが一致する場合に、前記受信したIPフラグメントパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する手段と、
端末からIPパケットを受信し、該IPパケットの送信元の端末のユーザ情報と前記正規ユーザリストに登録されているユーザ情報とを照合し、該照合が一致した場合に、正常なアクセスであることを判定する手段とを備えたことを特徴とする不正アクセス検知システム。 - 請求項2に記載の不正アクセス検知システムにおいて、
さらに、前記DDoS攻撃による不正アクセスであると判定されたIPフラグメントパケットがTCPを利用したものである場合に、該IPフラグメントパケットのヘッダ情報を再送リストに登録し、該IPフラグメントパケットを廃棄する手段と、
端末からIPパケットを受信し、該IPパケットのヘッダ情報と前記再送リストに登録されているヘッダ情報とを照合し、該照合が一致した場合に、前記受信したIPパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する手段とを備えたことを特徴とする不正アクセス検知システム。 - IPパケットを送信する端末と、該端末からIPパケットを受信して転送する装置と、該装置からIPパケットを受信するサーバとを備えたシステムの下で、前記端末からサーバに対するDDoS攻撃による不正アクセスを検知するプログラムであって、前記装置を構成するコンピュータに、
受信したIPパケットがIPフラグメントパケットである場合に、該IPフラグメントパケットのヘッダ情報に設定されたフラグメントオフセット値と、IPフラグメントパケットのデータ長に基づいて算出したオフセット値とを比較する処理と、
前記フラグメントオフセット値と算出したオフセット値とが一致しない場合に、予め設定された時間内に、前記一致しないIPフラグメントパケットを連続して受信した回数と、予め設定された閾値とを比較し、該受信した回数が閾値以上のときは、DDoS攻撃による不正アクセスであることを判定する処理とを実行させる不正アクセス検知プログラム。 - 請求項4に記載の不正アクセス検知プログラムにおいて、前記コンピュータに、
さらに、前記フラグメントオフセット値と算出したオフセット値とが一致する場合に、前記受信したIPフラグメントパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに処理と、
端末からIPパケットを受信し、該IPパケットの送信元の端末のユーザ情報と前記正規ユーザリストに登録されているユーザ情報とを照合し、該照合が一致した場合に、正常なアクセスであることを判定する処理とを実行させる不正アクセス検知プログラム。 - 請求項5に記載の不正アクセス検知プログラムにおいて、前記コンピュータに、
さらに、前記DDoS攻撃による不正アクセスであると判定されたIPフラグメントパケットがTCPを利用したものである場合に、該IPフラグメントパケットのヘッダ情報を再送リストに登録し、該IPフラグメントパケットを廃棄する処理と、
端末からIPパケットを受信し、該IPパケットのヘッダ情報と前記再送リストに登録されているヘッダ情報とを照合し、該照合が一致した場合に、前記受信したIPパケットの送信元の端末を正規ユーザであるとして、該ユーザ情報を正規ユーザリストに登録する処理とを実行させる不正アクセス検知プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256176A JP4391455B2 (ja) | 2005-09-05 | 2005-09-05 | DDoS攻撃に対する不正アクセス検知システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256176A JP4391455B2 (ja) | 2005-09-05 | 2005-09-05 | DDoS攻撃に対する不正アクセス検知システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007074087A JP2007074087A (ja) | 2007-03-22 |
JP4391455B2 true JP4391455B2 (ja) | 2009-12-24 |
Family
ID=37935201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005256176A Active JP4391455B2 (ja) | 2005-09-05 | 2005-09-05 | DDoS攻撃に対する不正アクセス検知システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4391455B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8320372B2 (en) * | 2008-06-23 | 2012-11-27 | Alcatel Lucent | Processing of packet fragments |
JP5543278B2 (ja) * | 2010-05-28 | 2014-07-09 | Necアクセステクニカ株式会社 | 廃棄パケット監視装置、廃棄パケット監視方法および廃棄パケット監視プログラム |
JP7246586B2 (ja) * | 2021-02-17 | 2023-03-27 | 三菱電機株式会社 | 侵入検知装置、侵入検知方法、及び、侵入検知プログラム |
-
2005
- 2005-09-05 JP JP2005256176A patent/JP4391455B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007074087A (ja) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284594B2 (en) | Detecting and preventing flooding attacks in a network environment | |
US10038715B1 (en) | Identifying and mitigating denial of service (DoS) attacks | |
US8661522B2 (en) | Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack | |
US7706378B2 (en) | Method and apparatus for processing network packets | |
EP2289221B1 (en) | Network intrusion protection | |
US9001661B2 (en) | Packet classification in a network security device | |
US7472416B2 (en) | Preventing network reset denial of service attacks using embedded authentication information | |
CN110198293B (zh) | 服务器的攻击防护方法、装置、存储介质和电子装置 | |
US20100226383A1 (en) | Inline Intrusion Detection | |
US20120227088A1 (en) | Method for authenticating communication traffic, communication system and protective apparatus | |
US20070289014A1 (en) | Network security device and method for processing packet data using the same | |
KR20140122044A (ko) | 슬로우 리드 도스 공격 탐지 장치 및 방법 | |
CN111314328A (zh) | 网络攻击防护方法、装置、存储介质及电子设备 | |
US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
CN110798451A (zh) | 一种安全认证的方法及装置 | |
WO2019096104A1 (zh) | 攻击防范 | |
JP4391455B2 (ja) | DDoS攻撃に対する不正アクセス検知システム及びプログラム | |
Djalaliev et al. | Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks | |
US7792147B1 (en) | Efficient assembly of fragmented network traffic for data security | |
KR20180102884A (ko) | 방화벽 및 이의 패킷 처리 방법 | |
JP2004179999A (ja) | 侵入検知装置およびその方法 | |
Branitskiy et al. | Software Tool for Testing the Packet Analyzer of Network Attack Detection Systems | |
JP2008252221A (ja) | DoS攻撃防御システム、DoS攻撃防御システムにおける攻撃防御方法及びDoS攻撃防御装置 | |
El Zouka | Low Rate TCP Shrew Attacks: Threats and Solutions | |
YUHUI | Hybrid traceback-filtering (HTF): An efficient DoS/DDoS defense mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070614 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070807 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091006 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091007 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4391455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131016 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |