JP4634320B2 - 対異常通信防御を行うための装置とネットワークシステム - Google Patents
対異常通信防御を行うための装置とネットワークシステム Download PDFInfo
- Publication number
- JP4634320B2 JP4634320B2 JP2006052181A JP2006052181A JP4634320B2 JP 4634320 B2 JP4634320 B2 JP 4634320B2 JP 2006052181 A JP2006052181 A JP 2006052181A JP 2006052181 A JP2006052181 A JP 2006052181A JP 4634320 B2 JP4634320 B2 JP 4634320B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- address
- connection request
- unit
- routing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Christoph L. Schuba、Ivan V. Krsul、Markus G. Kuhn、Eugene H. Spafford、Aurobindo Sundaram、Diego Zamboni、「Analysis of a Denial of Service Attack on TCP」、IEEE Symposium、1997年5月、p.208−223 C. Hedrick、「Routing Information Protocol」、RFC1058、1998年6月 J. Moy、「OSPF Version 2」、RFC15831994年3月 J. Lemon、「Resisting SYN flooding DoS attacks with a SYN cache」、Proceedings of USENIX BSDCon'2002、2002年2月、p.89−98
各エントリ422−mは、SIP422−m−1(m=1〜M)とDIP422−m−2(m=1〜M)とを含む。SIP422−m−1は、送信元IPアドレスを格納する。DIP422−m−2は、宛先IPアドレスを格納する。
400 対異常通信防御部
1501〜1504 ネットワーク
1522 通信装置
1801〜1804 ネットワーク
1822 通信装置
Claims (7)
- ネットワークで転送されるパケットを受信し、前記パケットを当該パケットの宛先に基づいて送信する通信装置であって、
前記通信装置は、
前記パケットを前記ネットワークへ入出力する複数の回線に接続され、
一つ又は複数の回線へのパケットの入出力を制御する複数のネットワークインターフェースと、
前記パケットを前記ネットワークインターフェースにスイッチングするスイッチ部と、
前記宛先の情報を格納するルーティングテーブルを格納する記憶部と、を備え、
前記ルーティングテーブルは、TCPプロトコル用の第1のルーティングテーブルと、
前記TCPプロトコル以外の第2のルーティングテーブルと、を含み、
前記記憶部は、前記パケットを送信するときに、前記第1及び第2のルーティングテーブルのいずれを用いるかを決定するための情報を格納するルーティング種別登録情報を格納し、
前記ネットワークインターフェースは、
パケットを送信する回線番号を決定するルーティング部と、
前記スイッチ部を経由したパケットがTCPプロトコルを用いたSYNパケットであるかを判定するTCP−SYN判定部と、を備え、
前記回線から入力されたパケットを、前記ルーティング部を経由させ前記スイッチ部へ入力し、
前記スイッチ部から入力されたパケットを前記TCP−SYN判定部がTCPプロトコルを用いたSYNパケットであると判定した場合、当該パケットを前記ルーティング部を経由させて、前記ネットワークへ出力し、
前記スイッチ部から入力されたパケットを前記TCP−SYN判定部がTCPプロトコルを用いたSYNパケットでないと判定した場合、当該パケットを前記ルーティング部を経由させずに、前記ネットワークへ出力し、
前記ルーティング部は、
前記パケットのプロトコルの種別を判定する種別判定部と、
前記パケットに付加されているフラグの種別を判定する付加情報判定部と、
前記ルーティング種別登録情報を参照して、前記受信したパケットの転送に用いるルーティングテーブルを判定するルーティング判定部と、を備え、
前記ルーティング判定部が、前記受信したパケットの転送に用いるルーティングテーブルが第1のルーティングテーブルであると判定し、かつ、前記付加情報判定部が、当該パケットに付加されているフラグがSYNであると判定した場合は、当該パケットの送信元アドレスと当該パケットを受信した回線番号とを関連付けて前記第1のルーティングテーブルに格納し、
前記ルーティング判定部が、前記受信したパケットの転送に用いるルーティングテーブルが第1のルーティングテーブルであると判定し、かつ、前記付加情報判定部が、当該パケットに付加されているフラグがSYNでないと判定した場合は、当該パケットの宛先アドレスと一致する宛先アドレスに関連付けられた回線番号を前記第1のルーティングテーブルから取得し、前記取得された回線番号を経由して当該パケットを送信し、
前記ルーティング判定部が、前記受信したパケットに用いるルーティングテーブルが第2のルーティングテーブルであると判定した場合、又は、前記種別判定部が、前記受信したパケットのプロトコルがTCPプロトコルでないと判定した場合、当該パケットの宛先アドレスと一致する宛先アドレスに関連付けられた回線番号を前記第2のルーティングテーブルから取得し、前記取得された回線番号を経由して当該パケットを送信することを特徴とする通信装置。 - ネットワークに接続され、前記ネットワークで送受信されるパケットを受信し、前記パケットを当該パケットの宛先に基づいて送信する対異常通信防御装置であって、
前記対異常通信防御装置は、制御部を備え、
前記制御部は、前記パケットが異常である場合は当該パケットの送信を制限する対異常通信防御部を備え、
前記対通信異常防御部は、
接続要求元IPアドレスから接続要求先IPアドレスに送信され、プロトコルがTCPプロトコルであり、かつ、付加されているフラグがSYNである第1のパケットを受信した場合は、前記第1のパケットの接続要求元IPアドレスを接続要求先IPアドレスに、前記第1のパケットの接続要求先IPアドレスを接続要求元IPアドレスに、それぞれ変更し、フラグをSYN−ACKに変更し、ランダムな値である送信シーケンス番号を付加した第2のパケットを生成し、当該第2のパケットを前記接続要求元IPアドレスに送信し、
その後、接続要求元IPアドレスから接続要求先IPアドレスに送信され、プロトコルがTCPプロトコルであり、かつ、付加されているフラグがACKであり、かつ、付加されている受信シーケンス番号が、前記送信シーケンス番号に1を加算した値である第3のパケットを受信した場合は、前記接続要求先IPアドレスと前記接続要求元IPアドレスとの通信を正規のものと判定し、前記第3のパケットのフラグをSYNに変更し、送信シーケンス番号から1を減算し、受信シーケンス番号を0に設定した第4のパケットを生成し、当該第4のパケットを前記接続要求先IPアドレスに送信し、
その後、接続要求先IPアドレスから接続要求元IPアドレスに送信され、プロトコルがTCPプロトコルであり、かつ、付加されているフラグがSYN−ACKである第5のパケットを受信した場合は、前記第5のパケットの接続要求元IPアドレスを接続要求先IPアドレスに、前記第5のパケットの接続要求先IPアドレスを接続要求元IPアドレスに、それぞれ変更し、フラグをACKに変更し、前記第5のパケットの送信シーケンス番号を受信シーケンス番号に、前記第5のパケットの受信シーケンス番号を送信シーケンス番号に、それぞれ変更し、さらに、前記受信シーケンス番号に1を加算した第6のパケットを生成し、当該第6のパケットを前記接続要求先IPアドレスに送信することによって、前記接続要求先IPアドレスと前記接続要求元IPアドレスとの通信の通過を許可し、
前記通過を判定した後、前記接続要求元IPアドレスと前記接続要求先IPアドレスとの間のパケットの送受信を許可し、
その後、前記接続要求元IPアドレスから前記接続要求先IPアドレスに送信される第7のパケットを受信したときは、前記第7のパケットの付加された受信シーケンス番号から、前記第2のパケットに付加された送信シーケンス番号と前記第5のパケットに付加された送信シーケンス番号との差分値を減算した上で、TCPチェックサムの値を再計算し、
前記接続要求先IPアドレスから前記接続要求元IPアドレスに送信される第8のパケットを受信したときは、前記第8のパケットの送信シーケンス番号に、前記第2のパケットの送信シーケンス番号と前記第5のパケットの送信シーケンス番号の差分値を加算した上で、TCPチェックサムの値を再計算し、
前記通過判定前において、前記接続要求元IPアドレスと前記接続要求先IPアドレス間で送受信されるパケットを廃棄することを特徴とする対異常通信防御装置。 - 対異常通信防御装置は、記憶部を備え、
前記記憶部は、前記パケットの接続要求元IPアドレス、前記パケットの接続要求先IPアドレス、前記パケットが到着した到着時間と、前記パケットに関する情報の更新を制限する期間を示す制限時間と、を関連付けて記録するセッション情報を格納し、
前記制御部は、現在時刻と前記セッション情報に記録された到着時間との差分値が、前記セッションテーブルに記録された制限時間を超過した場合に、当該パケットに関する情報の更新を許可することを特徴とする請求項2に記載の対異常通信防御装置。 - 前記制御部は、前記パケットの接続要求元IPアドレス、前記パケットの接続要求先IPアドレス、及び、現在時刻と前記セッション情報に記録された到着時間との差分値、の少なくとも一つに基づいて、前記制限時間を変更することを特徴とする請求項3に記載の対異常通信防御装置。
- 前記制御部は、前記第1、第3又は第5のパケットを受信した場合は、前記セッションテーブルに記録された制限時間を変更することを特徴とする請求項3に記載の対異常通信防御装置。
- 前記対異常通信防御装置は、
前記パケットを前記ネットワークへ入出力する複数の回線に接続され、
一つ又は複数の回線へのパケットの入出力を制御する複数のネットワークインターフェースと、
前記パケットを前記ネットワークインターフェースにスイッチングするスイッチ部と、を備え、
前記ネットワークインターフェースは、前記対異常通信防御部を備え、
前記ネットワークインターフェースは、
前記回線から入力されたパケットを、前記対異常通信防御部を経由させ前記スイッチ部へ入力し、
前記スイッチ部から入力されたパケットを、前記対異常通信防御部を経由させ前記回線へ入力することを特徴とする請求項2に記載の対異常通信防御装置。 - ネットワークで転送されるパケットを受信し、前記パケットを当該パケットの宛先に基づいて送信する一又は複数の通信装置と、
前記ネットワークに接続され、前記ネットワークで送受信されるパケットを受信し、前記パケットを当該パケットの宛先に基づいて送信し、前記パケットが異常である場合は当該パケットの送信を制限する対異常通信防御部を備える対異常通信防御装置とがネットワークに接続されたネットワークシステムにおいて、
前記通信装置は、
前記パケットを前記ネットワークへ入出力する複数の回線に接続され、
一つ又は複数の回線へのパケットの入出力を制御する複数のネットワークインターフェースと、
前記パケットを前記ネットワークインターフェースにスイッチングするスイッチ部と、
前記宛先の情報を格納するルーティングテーブルを格納する記憶部と、を備え、
前記ルーティングテーブルは、TCPプロトコル用の第1のルーティングテーブルと、
前記TCPプロトコル以外の第2のルーティングテーブルと、を含み、
前記記憶部は、前記パケットを送信するときに、前記第1及び第2のルーティングテーブルのいずれを用いるかを決定するための情報を格納するルーティング種別登録情報を格納し、
前記ネットワークインターフェースは、
パケットを送信する回線番号を決定するルーティング部と、
前記スイッチ部を経由したパケットがTCPプロトコルを用いたSYNパケットであるかを判定するTCP−SYN判定部と、を備え、
前記回線から入力されたパケットを、前記ルーティング部を経由させ前記スイッチ部へ入力し、
前記スイッチ部から入力されたパケットを前記TCP−SYN判定部がTCPプロトコルを用いたSYNパケットであると判定した場合、当該パケットを前記ルーティング部を経由させて、前記ネットワークへ出力し、
前記スイッチ部から入力されたパケットを前記TCP−SYN判定部がTCPプロトコルを用いたSYNパケットでないと判定した場合、当該パケットを前記ルーティング部を経由させずに、前記ネットワークへ出力し、
前記ルーティング部は、
前記パケットのプロトコルの種別を判定する種別判定部と、
前記パケットに付加されているフラグの種別を判定する付加情報判定部と、
前記ルーティング種別登録情報を参照して、前記受信したパケットの転送に用いるルーティングテーブルを判定するルーティング判定部と、を備え、
前記ルーティング判定部が、前記受信したパケットの転送に用いるルーティングテーブルが第1のルーティングテーブルであると判定し、かつ、前記付加情報判定部が、当該パケットに付加されているフラグがSYNであると判定した場合は、当該パケットの送信元アドレスと当該パケットを受信した回線番号とを関連付けて前記第1のルーティングテーブルに格納し、
前記ルーティング判定部が、前記受信したパケットの転送に用いるルーティングテーブルが第1のルーティングテーブルであると判定し、かつ、前記付加情報判定部が、当該パケットに付加されているフラグがSYNでないと判定した場合は、当該パケットの宛先アドレスと一致する宛先アドレスに関連付けられた回線番号を前記第1のルーティングテーブルから取得し、前記取得された回線番号を経由して当該パケットを送信し、
前記ルーティング判定部が、前記受信したパケットに用いるルーティングテーブルが第2のルーティングテーブルであると判定した場合、又は、前記種別判定部が、前記受信したパケットのプロトコルがTCPプロトコルでないと判定した場合、当該パケットの宛先アドレスと一致する宛先アドレスに関連付けられた回線番号を前記第2のルーティングテーブルから取得し、前記取得された回線番号を経由して当該パケットを送信し、
前記対異常通信防御装置は、
前記パケットを前記ネットワークへ入出力する複数の回線に接続され、
一つ又は複数の回線へのパケットの入出力を制御する複数のネットワークインターフェースと、
前記パケットを前記ネットワークインターフェースにスイッチングするスイッチ部と、を備え、
前記ネットワークインターフェースは、前記対異常通信防御部を備え、
前記ネットワークインターフェースは、
前記回線から入力されたパケットを、前記対異常通信防御部を経由させ前記スイッチ部へ入力し、
前記スイッチ部から入力されたパケットを、前記対異常通信防御部を経由させ前記回線へ入力し、
前記対通信異常防御部は、
接続要求元IPアドレスから接続要求先IPアドレスに送信され、プロトコルがTCPプロトコルであり、かつ、付加されているフラグがSYNである第1のパケットを受信した場合は、前記第1のパケットの接続要求元IPアドレスを接続要求先IPアドレスに、前記第1のパケットの接続要求先IPアドレスを接続要求元IPアドレスに、それぞれ変更し、フラグをSYN−ACKに変更し、ランダムな値である送信シーケンス番号を付加した第2のパケットを生成し、当該第2のパケットを前記接続要求元IPアドレスに送信し、
その後、接続要求元IPアドレスから接続要求先IPアドレスに送信され、プロトコルがTCPプロトコルであり、かつ、付加されているフラグがACKであり、かつ、付加されている受信シーケンス番号が、前記送信シーケンス番号に1を加算した値である第3のパケットを受信した場合は、前記接続要求先IPアドレスと前記接続要求元IPアドレスとの通信を正規のものと判定し、前記第3のパケットのフラグをSYNに変更し、送信シーケンス番号から1を減算し、受信シーケンス番号を0に設定した第4のパケットを生成し、当該第4のパケットを前記接続要求先IPアドレスに送信し、
その後、接続要求先IPアドレスから接続要求元IPアドレスに送信され、プロトコルがTCPプロトコルであり、かつ、付加されているフラグがSYN−ACKである第5のパケットを受信した場合は、前記第5のパケットの接続要求元IPアドレスを接続要求先IPアドレスに、前記第5のパケットの接続要求先IPアドレスを接続要求元IPアドレスに、それぞれ変更し、フラグをACKに変更し、前記第5のパケットの送信シーケンス番号を受信シーケンス番号に、前記第5のパケットの受信シーケンス番号を送信シーケンス番号に、それぞれ変更し、さらに、前記受信シーケンス番号に1を加算した第6のパケットを生成し、当該第6のパケットを前記接続要求先IPアドレスに送信することによって、前記接続要求先IPアドレスと前記接続要求元IPアドレスとの通信の通過を許可し、
前記通過を判定した後、前記接続要求元IPアドレスと前記接続要求先IPアドレスとの間のパケットの送受信を許可し、
その後、前記接続要求元IPアドレスから前記接続要求先IPアドレスに送信される第7のパケットを受信したときは、前記第7のパケットの付加された受信シーケンス番号から、前記第2のパケットに付加された送信シーケンス番号と前記第5のパケットに付加された送信シーケンス番号との差分値を減算した上で、TCPチェックサムの値を再計算し、
前記接続要求先IPアドレスから前記接続要求元IPアドレスに送信される第8のパケットを受信したときは、前記第8のパケットの送信シーケンス番号に、前記第2のパケットの送信シーケンス番号と前記第5のパケットの送信シーケンス番号の差分値を加算した上で、TCPチェックサムの値を再計算し、
前記通過判定前において、前記接続要求元IPアドレスと前記接続要求先IPアドレス間で送受信されるパケットを廃棄することを特徴とするネットワークシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006052181A JP4634320B2 (ja) | 2006-02-28 | 2006-02-28 | 対異常通信防御を行うための装置とネットワークシステム |
US11/657,556 US8175096B2 (en) | 2006-02-28 | 2007-01-25 | Device for protection against illegal communications and network system thereof |
CN200710084904.7A CN101030977B (zh) | 2006-02-28 | 2007-02-16 | 用于防御非法通信的装置及其网络系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006052181A JP4634320B2 (ja) | 2006-02-28 | 2006-02-28 | 対異常通信防御を行うための装置とネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007235341A JP2007235341A (ja) | 2007-09-13 |
JP4634320B2 true JP4634320B2 (ja) | 2011-02-16 |
Family
ID=38443911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006052181A Expired - Fee Related JP4634320B2 (ja) | 2006-02-28 | 2006-02-28 | 対異常通信防御を行うための装置とネットワークシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8175096B2 (ja) |
JP (1) | JP4634320B2 (ja) |
CN (1) | CN101030977B (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226680B1 (en) * | 1997-10-14 | 2001-05-01 | Alacritech, Inc. | Intelligent network interface system method for protocol processing |
US7831745B1 (en) | 2004-05-25 | 2010-11-09 | Chelsio Communications, Inc. | Scalable direct memory access using validation of host and scatter gather engine (SGE) generation indications |
US7715436B1 (en) | 2005-11-18 | 2010-05-11 | Chelsio Communications, Inc. | Method for UDP transmit protocol offload processing with traffic management |
US7724658B1 (en) | 2005-08-31 | 2010-05-25 | Chelsio Communications, Inc. | Protocol offload transmit traffic management |
US7660306B1 (en) | 2006-01-12 | 2010-02-09 | Chelsio Communications, Inc. | Virtualizing the operation of intelligent network interface circuitry |
US7660264B1 (en) | 2005-12-19 | 2010-02-09 | Chelsio Communications, Inc. | Method for traffic schedulign in intelligent network interface circuitry |
US7616563B1 (en) | 2005-08-31 | 2009-11-10 | Chelsio Communications, Inc. | Method to implement an L4-L7 switch using split connections and an offloading NIC |
US7760733B1 (en) | 2005-10-13 | 2010-07-20 | Chelsio Communications, Inc. | Filtering ingress packets in network interface circuitry |
US8935406B1 (en) * | 2007-04-16 | 2015-01-13 | Chelsio Communications, Inc. | Network adaptor configured for connection establishment offload |
US8589587B1 (en) | 2007-05-11 | 2013-11-19 | Chelsio Communications, Inc. | Protocol offload in intelligent network adaptor, including application level signalling |
US8060644B1 (en) | 2007-05-11 | 2011-11-15 | Chelsio Communications, Inc. | Intelligent network adaptor with end-to-end flow control |
US7826350B1 (en) | 2007-05-11 | 2010-11-02 | Chelsio Communications, Inc. | Intelligent network adaptor with adaptive direct data placement scheme |
US7831720B1 (en) | 2007-05-17 | 2010-11-09 | Chelsio Communications, Inc. | Full offload of stateful connections, with partial connection offload |
US7852756B2 (en) * | 2007-06-13 | 2010-12-14 | 02Micro International Limited | Network interface system with filtering function |
JP2009152953A (ja) * | 2007-12-21 | 2009-07-09 | Nec Corp | ゲートウェイ装置およびパケット転送方法 |
US8064362B2 (en) * | 2008-08-21 | 2011-11-22 | Cisco Technology, Inc. | Wide area network optimization proxy routing protocol |
WO2011025876A1 (en) * | 2009-08-27 | 2011-03-03 | Interdigital Patent Holdings, Inc. | Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments |
CN102045302A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 网络攻击的防范方法、业务控制节点及接入节点 |
US8625421B2 (en) * | 2012-02-03 | 2014-01-07 | Telefonaktiebolaget L M Ericsson (Publ) | DAD-NS triggered address resolution for DoS attack protection |
US8887280B1 (en) * | 2012-05-21 | 2014-11-11 | Amazon Technologies, Inc. | Distributed denial-of-service defense mechanism |
CN102946387B (zh) * | 2012-11-01 | 2016-12-21 | 惠州Tcl移动通信有限公司 | 一种防御拒接服务攻击的方法 |
US9288227B2 (en) * | 2012-11-28 | 2016-03-15 | Verisign, Inc. | Systems and methods for transparently monitoring network traffic for denial of service attacks |
JP2016031749A (ja) * | 2014-07-30 | 2016-03-07 | 富士通株式会社 | パケット監視装置、パケット監視方法及びパケット監視プログラム |
WO2016168661A1 (en) * | 2015-04-17 | 2016-10-20 | Level 3 Communications, Llc | Illicit route viewing system and method of operation |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
CN104967572B (zh) * | 2015-06-05 | 2019-04-12 | 小米科技有限责任公司 | 网络访问方法、装置及设备 |
CN105049489A (zh) * | 2015-06-25 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 一种在uboot上实现三次握手的方法 |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
CN106100839B (zh) * | 2016-08-16 | 2019-05-10 | 电子科技大学 | 一种基于tcp数据包和自定义算法的网络通信安全方法 |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
WO2019021402A1 (ja) * | 2017-07-26 | 2019-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信装置、通信方法および通信システム |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
KR102354699B1 (ko) * | 2017-10-31 | 2022-01-24 | 삼성전자주식회사 | 네트워크 연결 제어 장치 및 그 방법 |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
CN110493228B (zh) * | 2019-08-21 | 2021-10-26 | 中国工商银行股份有限公司 | 一种终端违规联网检测方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179647A (ja) * | 2001-12-13 | 2003-06-27 | Toshiba Corp | パケット転送装置およびパケット転送方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
DE69708281T2 (de) * | 1996-04-24 | 2002-05-16 | Nortel Networks Ltd., St.Laurent | Internetprotokoll-filter |
JPH10154995A (ja) * | 1996-11-20 | 1998-06-09 | Fujitsu Ltd | ゲートウェイ装置及びパケット中継方法 |
US6477595B1 (en) * | 1999-10-25 | 2002-11-05 | E-Cell Technologies | Scalable DSL access multiplexer with high reliability |
JP3730480B2 (ja) * | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
US6772334B1 (en) * | 2000-08-31 | 2004-08-03 | Networks Associates, Inc. | System and method for preventing a spoofed denial of service attack in a networked computing environment |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7760744B1 (en) * | 2003-11-20 | 2010-07-20 | Juniper Networks, Inc. | Media path optimization for multimedia over internet protocol |
US7050940B2 (en) * | 2004-03-17 | 2006-05-23 | International Business Machines Corporation | Method and system for maintaining and examining timers for network connections |
KR100608136B1 (ko) * | 2005-02-18 | 2006-08-08 | 재단법인서울대학교산학협력재단 | 티씨피 연결의 스테이트풀 인스펙션에 있어서의 보안성능향상방법 |
US7688829B2 (en) * | 2005-09-14 | 2010-03-30 | Cisco Technology, Inc. | System and methods for network segmentation |
-
2006
- 2006-02-28 JP JP2006052181A patent/JP4634320B2/ja not_active Expired - Fee Related
-
2007
- 2007-01-25 US US11/657,556 patent/US8175096B2/en not_active Expired - Fee Related
- 2007-02-16 CN CN200710084904.7A patent/CN101030977B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179647A (ja) * | 2001-12-13 | 2003-06-27 | Toshiba Corp | パケット転送装置およびパケット転送方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070201474A1 (en) | 2007-08-30 |
CN101030977A (zh) | 2007-09-05 |
JP2007235341A (ja) | 2007-09-13 |
US8175096B2 (en) | 2012-05-08 |
CN101030977B (zh) | 2013-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4634320B2 (ja) | 対異常通信防御を行うための装置とネットワークシステム | |
Dayal et al. | Research trends in security and DDoS in SDN | |
JP4759389B2 (ja) | パケット通信装置 | |
CN113132342B (zh) | 方法、网络装置、隧道入口点装置及存储介质 | |
US8661544B2 (en) | Detecting botnets | |
AU2010286686B2 (en) | Method for optimizing a route cache | |
JP5826920B2 (ja) | 遮断サーバを用いたスプーフィング攻撃に対する防御方法 | |
US10931711B2 (en) | System of defending against HTTP DDoS attack based on SDN and method thereof | |
CN105991655B (zh) | 用于缓解基于邻居发现的拒绝服务攻击的方法和装置 | |
WO2004036335A2 (en) | Method and apparatus for providing automatic ingress filtering | |
JP6599819B2 (ja) | パケット中継装置 | |
Hong et al. | Dynamic threshold for DDoS mitigation in SDN environment | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
JP5178573B2 (ja) | 通信システムおよび通信方法 | |
WO2012081721A1 (ja) | 通信システム、ノード、パケット転送方法およびプログラム | |
Nur et al. | Single packet AS traceback against DoS attacks | |
US20180331957A1 (en) | Policy Enforcement Based on Host Value Classification | |
US20230367875A1 (en) | Method for processing traffic in protection device, and protection device | |
Wang et al. | An approach for protecting the openflow switch from the saturation attack | |
CN113765858A (zh) | 一种实现高性能状态防火墙的方法及装置 | |
JP4326423B2 (ja) | 管理装置および不正アクセス防御システム | |
JP2008028720A (ja) | 送信元ipアドレス詐称ipパケットを制御可能なipネットワーク装置および送信元ipアドレス詐称ipパケット制御方法 | |
JP6746541B2 (ja) | 転送システム、情報処理装置、転送方法及び情報処理方法 | |
KR101848428B1 (ko) | 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템 | |
Priya et al. | DETECTION OF DDOS ATTACKS USING IP TRACEBACK AND NETWORK CODING TECHNIQUE. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101026 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |