JP4662150B2 - ファイアウォール装置 - Google Patents
ファイアウォール装置 Download PDFInfo
- Publication number
- JP4662150B2 JP4662150B2 JP2005331943A JP2005331943A JP4662150B2 JP 4662150 B2 JP4662150 B2 JP 4662150B2 JP 2005331943 A JP2005331943 A JP 2005331943A JP 2005331943 A JP2005331943 A JP 2005331943A JP 4662150 B2 JP4662150 B2 JP 4662150B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- address
- classified
- control means
- arithmetic control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
従って本発明が解決しようとする課題は、装置の設定が容易で無駄なトラフィックの低減が可能なファイアウォール装置を実現することにある。
ネットワークとの間で通信を行う第1の通信手段と、
攻撃対象となる機器との間で通信を行う第2の通信手段と、
記憶手段と、
前記第1の通信手段で受信され不自然なアクセスと判断されたパケットの送信元IPアドレスを取得して一定期間当該IPアドレスからのパケットの前記機器へ転送を遮断すると共に前記パケットを分類して情報を前記記憶手段に記録する演算制御手段と
を備え、
前記演算制御手段が、
前記第1の通信手段で受信され不自然なアクセスと判断されたパケットの送信元IPアドレスを取得して一定期間当該IPアドレスからのパケットのサーバへの転送を遮断し、 不自然なアクセスと判断された前記パケットをWWWポートへのパケット、WWWポートからのパケット、或いは、それ以外のパケットに分類し、
WWWポートへのパケットと、WWWポートからのパケットをデータパケット、或いは、HTTPリクエストパケット又はHTTPリプライパケットに分類することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートへのパケット、且つ、データパケットに分類されたパケットのデータ量を計測すると共に当該データ量を前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートへのパケットに分類されたパケットの送信元IPアドレスを前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートからのパケット、且つ、HTTPリプライパケットに分類されたパケットの応答コードを前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのメソッドを判定して当該メソッドを前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのバージョンを判定して当該バージョンを前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットがターゲットとするURLのアスキー文字のSUM値を演算して当該SUM値を前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのメソッド及びバージョンを判定し、WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットがターゲットとするURLのアスキー文字のSUM値を演算し、前記メソッド、前記バージョン及び前記SUM値にハッシュ関数を適用してハッシュ値を生成し、対応する送信元IPアドレスに対応付けて前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1記載の発明であるファイアウォール装置において、
前記演算制御手段が、
WWWポートへのパケット、且つ、データパケットに分類されたパケットのデータ量を計測すると共に当該データ量を前記記憶手段に記録し、WWWポートへのパケットに分類されたパケットの送信元IPアドレスを前記記憶手段に記録し、WWWポートからのパケット、且つ、HTTPリプライパケットに分類されたパケットの応答コードを前記記憶手段に記録し、WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのメソッド及びバージョンを判定し、WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットがターゲットとするURLのアスキー文字のSUM値を演算し、前記メソッド、前記バージョン及び前記SUM値にハッシュ関数を適用してハッシュ値を生成し、対応する送信元IPアドレスに対応付けて前記記憶手段に記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1乃至請求項9のいずれかに記載の発明であるファイアウォール装置において、
前記演算制御手段が、
特定のIPアドレスからPOSTメソッド以外のメソッドで同じURLに対して繰り返しアクセスする場合、不自然なアクセスであると判断することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1乃至請求項9のいずれかに記載の発明であるファイアウォール装置において、
前記演算制御手段が、
特定のIPアドレスからPOSTメソッドで同じURLに大量のデータを送信する場合、不自然なアクセスであると判断することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1乃至請求項9のいずれかに記載の発明であるファイアウォール装置において、
前記演算制御手段が、
特定のIPアドレスから適当なURLに大量のアクセスを行う場合、不自然なアクセスであると判断することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項13記載の発明は、
請求項1乃至請求項12のいずれかに記載の発明であるファイアウォール装置において、
前記演算制御手段が、
前記不自然なアクセスと判断されたパケットを分類した前記データ量、前記送信元IPアドレス、前記応答コード、前記メソッド、前記当該バージョン、前記SUM値又は前記ハッシュ値の少なくともいずれかを記録し、装置の設定を行うことにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
請求項1,2,3,4,5,6,7,8,9,10,11,12及び請求項13の発明によれば、ファイアウォール装置(具体的には、演算制御手段)が、不自然なアクセスと判断されたパケットの送信元IPアドレスを取得して一定期間当該IPアドレスからのパケットのサーバへの転送をフィルタリング(遮断)すると共に、不自然なアクセスと判断されたパケットを適宜分類して情報を記録することにより、装置の設定が容易で無駄なトラフィックの低減が可能になる。
(1)特定のIPアドレスからPOSTメソッド以外のメソッドで同じURL(Uniform Resource Locator)やURI(Uniform Resource Identifier)等(以下、単にURLとして表記する。)に対して繰り返しアクセスする。
(2)特定のIPアドレスからPOSTメソッドで同じURLに大量のデータを送信する。
(3)特定のIPアドレスから適当なURLに大量のアクセスを行う。
2,4,7,50 ファイアウォール装置
3,6,8 サーバ
5 リバースプロキシサーバ
9,12 通信手段
10 演算制御手段
11 記憶手段
100,100a,100b,101,101a ネットワーク
Claims (13)
- ファイアウォール装置において、
ネットワークとの間で通信を行う第1の通信手段と、
攻撃対象となる機器との間で通信を行う第2の通信手段と、
記憶手段と、
前記第1の通信手段で受信され不自然なアクセスと判断されたパケットの送信元IPアドレスを取得して一定期間当該IPアドレスからのパケットの前記機器へ転送を遮断すると共に前記パケットを分類して情報を前記記憶手段に記録する演算制御手段と
を備え、
前記演算制御手段が、
前記第1の通信手段で受信され不自然なアクセスと判断されたパケットの送信元IPアドレスを取得して一定期間当該IPアドレスからのパケットのサーバへの転送を遮断し、 不自然なアクセスと判断された前記パケットをWWWポートへのパケット、WWWポートからのパケット、或いは、それ以外のパケットに分類し、
WWWポートへのパケットと、WWWポートからのパケットをデータパケット、或いは、HTTPリクエストパケット又はHTTPリプライパケットに分類することを特徴とするファイアウォール装置。 - 前記演算制御手段が、
WWWポートへのパケット、且つ、データパケットに分類されたパケットのデータ量を計測すると共に当該データ量を前記記憶手段に記録することを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
WWWポートへのパケットに分類されたパケットの送信元IPアドレスを前記記憶手段に記録することを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
WWWポートからのパケット、且つ、HTTPリプライパケットに分類されたパケットの応答コードを前記記憶手段に記録することを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのメソッドを判定して当該メソッドを前記記憶手段に記録することを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのバージョンを判定して当該バージョンを前記記憶手段に記録することを特徴とすることを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットがターゲットとするURLのアスキー文字のSUM値を演算して当該SUM値を前記記憶手段に記録することを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのメソッド及びバージョンを判定し、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットがターゲットとするURLのアスキー文字のSUM値を演算し、
前記メソッド、前記バージョン及び前記SUM値にハッシュ関数を適用してハッシュ値を生成し、対応する送信元IPアドレスに対応付けて前記記憶手段に記録することを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
WWWポートへのパケット、且つ、データパケットに分類されたパケットのデータ量を計測すると共に当該データ量を前記記憶手段に記録し、
WWWポートへのパケットに分類されたパケットの送信元IPアドレスを前記記憶手段に記録し、
WWWポートからのパケット、且つ、HTTPリプライパケットに分類されたパケットの応答コードを前記記憶手段に記録し、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットのメソッド及びバージョンを判定し、
WWWポートへのパケット、且つ、HTTPリクエストパケットに分類されたパケットがターゲットとするURLのアスキー文字のSUM値を演算し、
前記メソッド、前記バージョン及び前記SUM値にハッシュ関数を適用してハッシュ値を生成し、対応する送信元IPアドレスに対応付けて前記記憶手段に記録することを特徴とする請求項1記載のファイアウォール装置。 - 前記演算制御手段が、
特定のIPアドレスからPOSTメソッド以外のメソッドで同じURLに対して繰り返しアクセスする場合、不自然なアクセスであると判断することを特徴とする
請求項1乃至請求項9のいずれかに記載のファイアウォール装置。 - 前記演算制御手段が、
特定のIPアドレスからPOSTメソッドで同じURLに大量のデータを送信する場合、不自然なアクセスであると判断することを特徴とする
請求項1乃至請求項9のいずれかに記載のファイアウォール装置。 - 前記演算制御手段が、
特定のIPアドレスから適当なURLに大量のアクセスを行う場合、不自然なアクセスであると判断することを特徴とする
請求項1乃至請求項9のいずれかに記載のファイアウォール装置。 - 前記演算制御手段が、
前記不自然なアクセスと判断されたパケットを分類した前記データ量、前記送信元IPアドレス、前記応答コード、前記メソッド、前記当該バージョン、前記SUM値又は前記ハッシュ値の少なくともいずれかを記録し、装置の設定を行うことを特徴とする
請求項1乃至請求項12のいずれかに記載のファイアウォール装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005331943A JP4662150B2 (ja) | 2005-11-16 | 2005-11-16 | ファイアウォール装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005331943A JP4662150B2 (ja) | 2005-11-16 | 2005-11-16 | ファイアウォール装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007142664A JP2007142664A (ja) | 2007-06-07 |
JP4662150B2 true JP4662150B2 (ja) | 2011-03-30 |
Family
ID=38205025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005331943A Expired - Fee Related JP4662150B2 (ja) | 2005-11-16 | 2005-11-16 | ファイアウォール装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4662150B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674293B (zh) * | 2008-09-11 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种分布式应用中处理非正常请求的方法及系统 |
JP2011101192A (ja) * | 2009-11-05 | 2011-05-19 | Nippon Telegr & Teleph Corp <Ntt> | 伝送装置及び伝送方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330887A (ja) * | 2002-05-15 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム |
JP2005044277A (ja) * | 2003-07-25 | 2005-02-17 | Fuji Xerox Co Ltd | 不正通信検出装置 |
-
2005
- 2005-11-16 JP JP2005331943A patent/JP4662150B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330887A (ja) * | 2002-05-15 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム |
JP2005044277A (ja) * | 2003-07-25 | 2005-02-17 | Fuji Xerox Co Ltd | 不正通信検出装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2007142664A (ja) | 2007-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11075885B2 (en) | Methods and systems for API deception environment and API traffic control and security | |
US10193911B2 (en) | Techniques for automatically mitigating denial of service attacks via attack pattern matching | |
US8295188B2 (en) | VoIP security | |
US7636305B1 (en) | Method and apparatus for monitoring network traffic | |
US8793390B2 (en) | Systems and methods for protocol detection in a proxy | |
US20180159825A1 (en) | Network host provided security system for local networks | |
Spognardi et al. | A methodology for P2P file-sharing traffic detection | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
US7746792B2 (en) | Method, detection device and server device for evaluation of an incoming communication to a communication device | |
US10243983B2 (en) | System and method for using simulators in network security and useful in IoT security | |
US20150033335A1 (en) | SYSTEMS AND METHODS TO DETECT AND RESPOND TO DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACKS | |
US8490173B2 (en) | Unauthorized communication detection method | |
KR101281160B1 (ko) | 하이퍼 텍스터 전송규약 요청 정보 추출을 이용한침입방지시스템 및 그를 이용한 유알엘 차단방법 | |
JP2007267151A (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
JP4662150B2 (ja) | ファイアウォール装置 | |
Tas et al. | Novel session initiation protocol-based distributed denial-of-service attacks and effective defense strategies | |
US8001243B2 (en) | Distributed denial of service deterrence using outbound packet rewriting | |
JP6184381B2 (ja) | 暗号化されたデータフローを分類する方法および装置、コンピュータプログラム、ならびに情報記憶手段 | |
US20160337402A1 (en) | Method of slowing down a communication in a network | |
KR101104599B1 (ko) | 네트워크 상에서 tcp syn 플러딩 공격을 차단하는 장치 및 방법 | |
Basicevic et al. | The value of flow size distribution in entropy‐based detection of DoS attacks | |
Jansky et al. | Hunting sip authentication attacks efficiently | |
KR101103744B1 (ko) | 양방향 트래픽 분석을 통한 서비스 거부 공격 탐지 방법 | |
US20220030011A1 (en) | Demand management of sender of network traffic flow | |
KR101231801B1 (ko) | 네트워크 상의 응용 계층 보호 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100715 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101222 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |