JP4615504B2 - ネットワーク中継システム、および、ネットワーク中継システムにおける方法 - Google Patents
ネットワーク中継システム、および、ネットワーク中継システムにおける方法 Download PDFInfo
- Publication number
- JP4615504B2 JP4615504B2 JP2006321464A JP2006321464A JP4615504B2 JP 4615504 B2 JP4615504 B2 JP 4615504B2 JP 2006321464 A JP2006321464 A JP 2006321464A JP 2006321464 A JP2006321464 A JP 2006321464A JP 4615504 B2 JP4615504 B2 JP 4615504B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- network relay
- marking
- abnormal
- route information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/555—Error detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/557—Error correction, e.g. fault recovery or fault tolerance
Description
・ネットワーク中継システムの構成:
次に、本発明の実施の形態を実施例に基づき説明する。図1〜図4を参照して、実施例に係るネットワーク中継システムの構成について説明する。図1は、実施例に係るネットワーク中継システムの概略構成を示すブロック図である。図2は、実施例に係るネットワーク中継システムに含まれるネットワーク中継装置の内部構成を示すブロック図である。図3は、実施例に係るネットワーク中継システムに含まれる収集装置200の内部構成を示すブロック図である。図4は、実施例において各ネットワーク中継装置に格納されたルーティングテーブルを概念的に示す図である。図5は、実施例において第2の中継装置に格納されたACLテーブルの一例を概念的に示す図である。図6は、イーサネットフレームのデータ構造を概念的に示す図である。
図7〜図11を参照して、ネットワーク中継システム1000の動作について説明する。図7は、各ネットワーク中継装置の動作ステップを示すフローチャートである。図8は、各ネットワーク中継装置における転送処理の処理ステップを示すフローチャートである。図9は、収集装置の動作ステップを示すフローチャートである。図10は、実施例におけるネットワーク中継システムの動作例を示す第1の図である。図11は、実施例におけるネットワーク中継システムの動作例を示す第2の図である。
・第1変形例:
上記実施例では、宛先MACアドレスに対して、異常マーキングを行うこととしたが、これは一例であって、異常マーキングは様々な手法で行うことができる。例えば、図6に示すイーサネットフレーム800のうち、IPヘッダ820のTOSフィールドに異常マーキングを行っても良い。例えば、TOSフィールドは、8ビット用意されているが、そのうちの最後の1ビットを異常マーキング用とし、当該ビットが「0」である場合は、異常マーキング無し、「1」である場合は異常マーキング有りとすることができる。また、イーサネットフレーム800のうち、イーサネットヘッダ810のCOSフィールドや、VLAN−IDを記述するフィールドの一部に、異常マーキングを行うこととしても良い。また、宛先MACアドレスに異常マーキングを行うこととしても良い。カプセリングのように新たなデータを追加するようなことは、データ量の増大による帯域の無駄な使用を招くため、上述した各種の例のように、既存のフィールドにマーキングすることが好ましい。
収集装置200において、異常なイーサネットフレームでないと判断された場合、上記実施例では、異常マーキングを解除しているのみであるが、これに加えて、異常であるか否かの精査が済んでいることを示すマーキング(以下、検査済マーキングと呼ぶ。)を行っても良い。図12は、第2変形例における収集装置の動作ステップを示すフローチャートである。図9を参照して説明した実施例における収集装置の動作ステップと異なる点は、検査済マーキングを行うステップS335が追加されている点のみである。他のステップは、同一であるので、説明を省略する。
上記実施例では、3台のネットワーク中継装置100が相互に接続されている例を示したが、ネットワーク中継システムに含まれるネットワーク中継装置100の台数は、任意に変更することができ、ネットワーク中継装置100の接続態様も任意に変更することができる。例えば、4台のネットワーク中継装置100を直線状に接続しても良いし、環状に接続しても良いし、スター状に接続しても良い。
上記実施例では、各ネットワーク中継装置100a〜100cは、レイヤ3転送を行う装置であるが、ネットワーク中継装置100a〜100cは、レイヤ2転送を行うレイヤ2スイッチであっても良い。図14〜図15を参照して、レイヤ2スイッチにより構成されたネットワーク中継システムについて説明する。図14は、本変形例におけるネットワーク中継装置に格納されたMACアドレステーブルを概念的に示す図である。図15は、本変形例における転送処理の処理ステップを示すフローチャートである。レイヤ2スイッチとしてのネットワーク中継装置100では、図2におけるメモリ134には、ルーティングテーブル135に代えて、MACアドレステーブル137が格納されている。
上記実施例および変形例では、ネットワーク中継システム内に1つの収集装置のみを備えているが、複数の収集装置を備えても良い。一例として、図16〜図19を参照して、3つの収集装置を備えるシステムについて説明する。図16は、第5変形例に係るネットワーク中継システムの概略構成を示すブロック図である。図17は、第5変形例において各ネットワーク中継装置に格納されたルーティングテーブルを概念的に示す図である。図18は、第5変形例において各ネットワーク中継装置に格納されたACLテーブルの一例を概念的に示す図である。図19は、第5変形例におけるネットワーク中継システムの動作例を示す図である。
・異常マーキング処理:
本変形例では、図18に示すACLテーブルから解るように、第2の中継装置100bと、第3の中継装置100cと、第4の中継装置100dとにおいて、イーサネットフレームに対する異常マーキングが行われ得る。具体的には、第2の中継装置100bにおいてマーキング条件に合致すると判断されればマーキング1がなされ、第3の中継装置100cにおいてマーキング条件に合致すると判断されればマーキング3がなされ、第4の中継装置100dにおいてマーキング条件に合致すると判断されればマーキング2がなされる。
本変形例では、各ネットワーク中継装置100a〜100dにおいて、転送対象のイーサネットフレームに異常マーキングがなされていない場合には、転送処理部131は、実施例と同様に、識別ID0のVPN(VPN−0)に属するフレームとして転送処理を行う。この結果、当該イーサネットフレームは、第2の経路情報に従って、最終的に宛先IPアドレスとして記述されたIPアドレスを有する装置に転送されるようにルーティングされる。
理解の容易のため、ネットワーク中継システム1000cの動作例を、図19を参照して説明する。動作例として、端末500Aから端末500B宛にフレームP(宛先IPアドレスがIP_Bであるフレーム)が送られた場合を例として説明する。図10において、白抜きの矢印は、第2の中継装置100b、第3の中継装置100c、第4の中継装置100dのいずれにおいても、異常マーキングの条件に合致せず、通常のルーティングが行われた場合の転送ルートを示している。かかる場合には、フレームPは、何もマーキングされず、最終的に端末Bに送られる。
上記実施例では、異常な可能性のあるフレームを、異常か否かを検査する処理を実行するために収集装置に迂回させているが、これに限らず、他の特定の処理の対象であるフレーム(特定トラフィックを構成するフレーム)を、収集装置に迂回させるために、本発明を適用しても良い。例えば、認証処理の対象であるフレームを、収集装置に迂回させる構成を採用しても良い。具体的には、アクセスするために認証が必要なネットワーク(認証要ネットワーク)宛のフレームをマーキングするように、いずれかのネットワーク中継装置100におけるACLテーブル136を設定する。認証要ネットワークのネットワークアドレスを宛先IPアドレスとするフレームにマーキングするようにACLテーブル136を記述すれば良い。こうすれば、認証要ネットワークにアクセスしようとするフレームは、収集装置200に転送される。そして、収集装置200に認証サーバ機能を持たせ、認証されたフレームについてはマーキングを解除して、認証要ネットワークに転送し、認証されなかったフレームは廃棄することしても良い。
上記実施例および変形例では、データリンク層のアドレスとしてMACアドレスを用いており、ネットワーク層のアドレスとしてIPアドレスを用いているが、これは、本実施例において各装置を接続するネットワークが、データリンク層のプロトコルとしてEthernet(登録商標)を用い、ネットワーク層のプロトコルとしてIP(internet protocol)を用いているからである。もちろん、データリンク層およびネットワーク層のプロトコルに他のプロトコルを用いる場合には、それらのプロトコルにおいて用いられるアドレスを用いても良い。かかる場合は、転送されるデータはイーサネットフレームではなく、データリンク層のプロトコルに用いられるデータとなる。
110…物理ポート
120…送受信処理回路
130…フレーム処理回路
131…転送処理部
132…フィルタ処理部
134…メモリ
135…ルーティングテーブル
136…ACLテーブル
137…MACアドレステーブル
140…装置制御部
200…収集装置
210…物理ポート
220…送受信処理回路
230…フレーム検査回路
231…異常データ検査部
234…メモリ
235…異常データパターンテーブル
240…装置制御部
800…イーサネットフレーム
810…イーサネットヘッダ
820…IPヘッダ
830…ペイロード
1000、1000b、1000c…ネットワーク中継システム
ONT1、ONT2…外部ネットワーク
INT1〜INT7…内部ネットワーク
CV…回線
Claims (26)
- 宛先を指定する宛先情報を有するデータの中継を行うネットワーク中継システムであって、
前記データのうち、特定の処理の対象である第1のデータを収集するためのデータ収集装置と、
前記データ収集装置と直接的または間接的に接続された1または複数のネットワーク中継装置と、を備え、
前記1または複数のネットワーク中継装置のうち少なくとも一つは、
受信された前記データが、前記第1のデータであるか、前記特定の処理の対象でない第2のデータであるかを判定する判定部と、
前記第1のデータであると判定されたデータに、第1のマーキングを行うマーキング部と、を備え、
前記1または複数のネットワーク中継装置は、それぞれに、
受信された前記データに前記第1のマーキングがされている場合には、受信された前記データを、前記データ収集装置に送るための第1の転送処理を実行し、受信された前記データに前記第1のマーキングがされていない場合には、受信された前記データを、前記指定された宛先に送るための第2の転送処理を実行する転送処理部を備える、ネットワーク中継システム。 - 請求項1に記載のネットワーク中継システムにおいて、
前記1または複数のネットワーク中継装置は、それぞれに、
第1の経路情報と、第2の経路情報とを格納した格納部を備え、
前記転送処理部は、前記第1の経路情報を参照して前記第1の転送処理を実行し、前記第2の経路情報を参照して前記第2の転送処理を実行する、ネットワーク中継システム。 - 請求項2に記載のネットワーク中継システムは、複数の前記データ収集装置を備え、
前記第1の経路情報は、各データ収集装置にデータを転送するための複数種類の経路情報を含む、ネットワーク中継システム。 - 請求項3に記載のネットワーク中継システムにおいて、
前記第1の経路情報に含まれる複数種類の経路情報に対応する複数種類の前記第1のマーキングが用いられ、
前記転送処理部は、前記第1の経路情報に含まれる複数種類の経路情報のうち、受信されたデータにされている前記第1のマーキングの種類に対応する経路情報を参照して前記第1の処理を実行する、ネットワーク中継装置。 - 請求項2ないし請求項4のいずれかに記載のネットワーク中継システムにおいて、
前記第1の経路情報は静的に設定される、ネットワーク中継システム。 - 請求項1ないし請求項5のいずれかに記載のネットワーク中継システムにおいて、
前記1または複数のネットワーク中継装置は、レイヤ3中継装置であり、
前記1または複数のネットワーク中継装置の前記転送処理部は、前記第1のマーキングがされているデータと、前記第1のマーキングがされていないデータとを、異なる仮想プライベートネットワークに属するデータとして扱うことにより、前記第1の転送処理および前記第2の転送処理を実行する、ネットワーク中継システム。 - 請求項6に記載のネットワーク中継システムにおいて、
前記第1のマーキングは、ネットワーク層のヘッダに行われる、ネットワーク中継装置。 - 請求項6に記載のネットワーク中継システムにおいて、
前記第1のマーキングは、データリンク層のヘッダに行われる、ネットワーク中継装置。 - 請求項1ないし請求項5のいずれかに記載のネットワーク中継システムにおいて、
前記1または複数のネットワーク中継装置は、レイヤ2中継装置であり、
前記1または複数のネットワーク中継装置の前記転送処理部は、前記第1のマーキングがされているデータと、前記第1のマーキングがされていないデータとを、異なる仮想ローカルエリアネットワークに属するデータとして扱うことにより、前記第1の転送処理および前記第2の転送処理を実行する、ネットワーク中継システム。 - 請求項9に記載のネットワーク中継システムにおいて、
前記第1のマーキングは、データリンク層のヘッダに行われる、ネットワーク中継装置。 - 請求項1ないし請求項10のいずれかに記載のネットワーク中継システムにおいて、
前記第1のデータは、異常である可能性があるデータであり、
前記特定の処理は、前記第1のデータが異常であるか否かを判断する処理である、ネットワーク中継システム。 - 請求項11に記載のネットワーク中継システムにおいて、
前記データ収集装置は、
収集された前記第1のデータを検査して、前記第1のデータが異常であるか否かを判断する検査部を備え、
異常でないと判断された前記第1のデータについて、前記第1のマーキングを解除して、前記異常でないと判断された前記第1のデータを前記1または複数のネットワーク中継装置のいずれかに転送する、ネットワーク中継システム。 - 請求項12に記載のネットワーク中継システムにおいて、
前記データ収集装置は、前記異常でないと判断された前記第1のデータについて、前記第1のマーキングを解除すると共に、異常でないことを示す第2のマーキングを行う、ネットワーク中継システム。 - 宛先を指定する宛先情報を有するデータの中継を行うネットワーク中継システムであって、前記データのうち、特定の処理の対象である第1のデータを収集するためのデータ収集装置と、前記データ収集装置と直接または間接に接続された1または複数のネットワーク中継装置と、を備えるネットワーク中継システムにおける方法であって、
前記1または複数のネットワーク中継装置のうち少なくとも一つにおいて、
受信された前記データが、前記第1のデータであるか、前記特定の処理の対象でない第2のデータであるかを判定し、
前記第1のデータであると判定されたデータに、第1のマーキングを行い、
前記1または複数のネットワーク中継装置のそれぞれにおいて、
受信された前記データに前記第1のマーキングがされている場合には、受信された前記データを、前記データ収集装置に送るための第1の転送処理を実行し、
受信された前記データに前記第1のマーキングがされていない場合には、受信された前記データを、前記指定された宛先に送るための第2の転送処理を実行する、方法。 - 請求項14に記載の方法において、
前記1または複数のネットワーク中継装置は、それぞれに、
第1の経路情報と、第2の経路情報とを格納した格納部を備え、
前記第1の経路情報を参照して前記第1の転送処理を実行し、前記第2の経路情報を参照して前記第2の転送処理を実行する、方法。 - 請求項15に記載の方法において、
前記ネットワーク中継システムは、複数の前記データ収集装置を備え、
前記第1の経路情報は、各データ収集装置にデータを転送するための複数種類の経路情報を含む、方法。 - 請求項16に記載の方法において、
前記第1の経路情報に含まれる複数種類の経路情報に対応する複数種類の前記第1のマーキングが用いられ、
前記第1の処理は、前記第1の経路情報に含まれる複数種類の経路情報のうち、受信されたデータにされている前記第1のマーキングの種類に対応する経路情報を参照して実行される、方法。 - 請求項15ないし請求項17のいずれかに記載の方法において、
前記第2の経路情報は静的に設定される、方法。 - 請求項14ないし請求項18のいずれかに記載の方法において、
前記1または複数のネットワーク中継装置は、レイヤ3中継装置であり、
前記第1のマーキングがされているデータと、前記第1のマーキングがされていないデータとを、異なる仮想プライベートネットワークに属するデータとして扱うことにより、前記第1の転送処理および前記第2の転送処理を実行する、方法。 - 請求項19に記載の方法において、
前記第1のマーキングは、ネットワーク層のヘッダに行われる、方法。 - 請求項19に記載の方法において、
前記第1のマーキングは、データリンク層のヘッダに行われる、方法。 - 請求項14ないし請求項18のいずれかに記載の方法において、
前記1または複数のネットワーク中継装置は、レイヤ2中継装置であり、
前記1または複数のネットワーク中継装置の前記転送処理部は、前記第1のマーキングがされているデータと、前記第1のマーキングがされていないデータとを、異なる仮想ローカルエリアネットワークに属するデータとして扱うことにより、前記第1の転送処理および前記第2の転送処理を実行する、方法。 - 請求項22に記載の方法において、
前記第1のマーキングは、データリンク層のヘッダに行われる、方法。 - 請求項14ないし請求項23のいずれかに記載の方法において、
前記第1のデータは、異常である可能性があるデータであり、
前記特定の処理は、前記第1のデータが異常であるか否かを判断する処理である、方法。 - 請求項24に記載の方法は、さらに、
前記データ収集装置において、収集された前記第1のデータを検査して、前記第1のデータが前記異常であるか否かを判断し、
前記異常でないと判断された前記第1のデータについて、前記第1のマーキングを解除し、
前記異常でないと判断された前記第1のデータを前記1または複数のネットワーク中継装置のいずれかに転送する、方法。 - 請求項25に記載の方法において、
前記データ収集装置において、前記異常でないと判断された前記第1のデータについて、前記第1のマーキングを解除すると共に、異常でないことを示す第2のマーキングを行う、方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006321464A JP4615504B2 (ja) | 2006-11-29 | 2006-11-29 | ネットワーク中継システム、および、ネットワーク中継システムにおける方法 |
US11/831,073 US8340092B2 (en) | 2006-11-29 | 2007-07-31 | Switching system and method in switching system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006321464A JP4615504B2 (ja) | 2006-11-29 | 2006-11-29 | ネットワーク中継システム、および、ネットワーク中継システムにおける方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008136049A JP2008136049A (ja) | 2008-06-12 |
JP4615504B2 true JP4615504B2 (ja) | 2011-01-19 |
Family
ID=39463601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006321464A Active JP4615504B2 (ja) | 2006-11-29 | 2006-11-29 | ネットワーク中継システム、および、ネットワーク中継システムにおける方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8340092B2 (ja) |
JP (1) | JP4615504B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8194662B2 (en) * | 2006-06-08 | 2012-06-05 | Ilnickl Slawomir K | Inspection of data |
US20110072515A1 (en) * | 2009-09-22 | 2011-03-24 | Electronics And Telecommunications Research Institute | Method and apparatus for collaboratively protecting against distributed denial of service attack |
JP5519301B2 (ja) * | 2010-01-18 | 2014-06-11 | 株式会社ビデオリサーチ | 通信システム、中継装置及び中継装置における通信方法 |
TWI489825B (zh) * | 2010-08-24 | 2015-06-21 | Gemtek Technolog Co Ltd | 路由設備及其網路封包處理方法 |
JP2012129648A (ja) | 2010-12-13 | 2012-07-05 | Fujitsu Ltd | サーバ装置、管理装置、転送先アドレス設定プログラムおよび仮想ネットワークシステム |
CN104717150B (zh) * | 2013-12-13 | 2019-06-11 | 中兴通讯股份有限公司 | 交换装置及丢包方法 |
JP6256110B2 (ja) * | 2014-03-04 | 2018-01-10 | 富士通株式会社 | パケット処理システム及びパケット処理方法 |
US20170207929A1 (en) * | 2014-07-31 | 2017-07-20 | Hewlett Packard Enterprise Development Lp | Encapsulation Packet With Class Of Service Encoding |
US20180212982A1 (en) * | 2017-01-23 | 2018-07-26 | Alaxala Networks Corporation | Network system, network controller, and network control method |
JP2018137700A (ja) * | 2017-02-24 | 2018-08-30 | 三菱電機株式会社 | 局側光終端装置及び光通信システム |
WO2019116973A1 (ja) * | 2017-12-15 | 2019-06-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知装置、車載ネットワークシステム、および、不正検知方法 |
CN110389714B (zh) * | 2018-04-20 | 2022-12-23 | 伊姆西Ip控股有限责任公司 | 用于数据输入输出的方法、装置和计算机存储介质 |
JP7360087B2 (ja) * | 2019-09-30 | 2023-10-12 | サクサ株式会社 | セキュリティ監視装置及びセキュリティ監視方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007234A (ja) * | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
JP2002335246A (ja) * | 2001-05-10 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークベース侵入検査方法及び装置並びにネットワークベース侵入検査用プログラム及びその記録媒体 |
JP2005005927A (ja) * | 2003-06-11 | 2005-01-06 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステムと不正アクセス制御方法およびプログラム |
JP2006067605A (ja) * | 2002-08-20 | 2006-03-09 | Nec Corp | 攻撃検知装置および攻撃検知方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6914886B2 (en) * | 2001-05-03 | 2005-07-05 | Radware Ltd. | Controlling traffic on links between autonomous systems |
US20040131059A1 (en) * | 2002-09-19 | 2004-07-08 | Ram Ayyakad | Single-pass packet scan |
US7292569B1 (en) * | 2003-02-26 | 2007-11-06 | Cisco Technology, Inc. | Distributed router forwarding architecture employing global translation indices |
US7685436B2 (en) * | 2003-10-02 | 2010-03-23 | Itt Manufacturing Enterprises, Inc. | System and method for a secure I/O interface |
US7610375B2 (en) * | 2004-10-28 | 2009-10-27 | Cisco Technology, Inc. | Intrusion detection in a data center environment |
-
2006
- 2006-11-29 JP JP2006321464A patent/JP4615504B2/ja active Active
-
2007
- 2007-07-31 US US11/831,073 patent/US8340092B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007234A (ja) * | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
JP2002335246A (ja) * | 2001-05-10 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークベース侵入検査方法及び装置並びにネットワークベース侵入検査用プログラム及びその記録媒体 |
JP2006067605A (ja) * | 2002-08-20 | 2006-03-09 | Nec Corp | 攻撃検知装置および攻撃検知方法 |
JP2005005927A (ja) * | 2003-06-11 | 2005-01-06 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステムと不正アクセス制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2008136049A (ja) | 2008-06-12 |
US20080123622A1 (en) | 2008-05-29 |
US8340092B2 (en) | 2012-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4615504B2 (ja) | ネットワーク中継システム、および、ネットワーク中継システムにおける方法 | |
US11032190B2 (en) | Methods and systems for network security universal control point | |
US10164875B2 (en) | SR app-segment integration with service function chaining (SFC) header metadata | |
US10484278B2 (en) | Application-based network packet forwarding | |
US8175096B2 (en) | Device for protection against illegal communications and network system thereof | |
JP5411134B2 (ja) | ネットワークスイッチにおけるポートリダイレクトのための方法及びメカニズム | |
US9749229B2 (en) | Forwarding packets with encapsulated service chain headers | |
EP2595357B1 (en) | Method performed in a network device and system for packet handling | |
JP4547340B2 (ja) | トラフィック制御方式、装置及びシステム | |
US7653057B1 (en) | Preventing forwarding of a packet to a control plane | |
US7817636B2 (en) | Obtaining information on forwarding decisions for a packet flow | |
CN108881328B (zh) | 数据包过滤方法、装置、网关设备及存储介质 | |
EP2509262B1 (en) | Unaddressed device communication from within an MPLS network | |
US8856947B1 (en) | Intrusion detection and prevention processing within network interface circuitry | |
WO2013063791A1 (en) | Nat/firewall accelerator | |
JP6737610B2 (ja) | 通信装置 | |
US20150200848A1 (en) | Single Hop Overlay Architecture for Line Rate Performance in Campus Networks | |
US20160277293A1 (en) | Application-based network packet forwarding | |
WO2019123523A1 (ja) | 通信装置、通信システム、通信制御方法、プログラム | |
US10374922B2 (en) | In-band, health-based assessments of service function paths | |
JP2009005122A (ja) | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム | |
KR101060615B1 (ko) | 올아이피네트워크 환경의 공격 탐지 및 추적 시스템 및 방법 | |
JP2018064228A (ja) | パケット制御装置 | |
US20050204059A1 (en) | Network system with shared filtering information | |
US20210288908A1 (en) | Elimination of address resolution protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4615504 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |