JP4764930B2 - 分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) - Google Patents
分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) Download PDFInfo
- Publication number
- JP4764930B2 JP4764930B2 JP2008557527A JP2008557527A JP4764930B2 JP 4764930 B2 JP4764930 B2 JP 4764930B2 JP 2008557527 A JP2008557527 A JP 2008557527A JP 2008557527 A JP2008557527 A JP 2008557527A JP 4764930 B2 JP4764930 B2 JP 4764930B2
- Authority
- JP
- Japan
- Prior art keywords
- tcp connection
- tcp
- input packet
- connection
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
C.Douligeris and A.Mitrokotsa,"DDoS attacks and defense mechanisms:classification and state−of−the−art,"Computer Networks,vol.44,pp.643−666,2004 J.Mirkovic and P.Reiher,"A taxonomy of DDoS attack and DDoS defense mechanisms,"ACM SIGCOMM Computer Communications Review,vol.34,no.2,pp.39−53,Apr.2004 R.Chang,"Defending against flooding−based,Distributed Denial of Service attacks:a tutorial,"IEEE Communications Magazine,vol.40,no.10,pp.42−51,2002 A.Kuzmanovic and E.knightly,"Low−Rate TCP−Targeted Denial of Service Attacks(The Shrew vs.the Mice and Elephants),"ACM SIGCOMM 2003,Aug.2003,pp.75−86
(num_pkt*sz_pkt)/t (1)
式中、tは時間間隔(窓)であり、num_pktは当該期間中に受信したパケット数であり、sz_pktはパケットサイズである。フローが一旦テストに合格するとフローの開始時間が更新されるので、上記式で計算されるフローレートは、通常他者が使用するようなフローの平均レートではないということは言及に値する。そのようにして、攻撃パケットを突発的に送信して輻輳を誘発するものの、非常に長い時間沈黙を保って平均レートを著しく下げることによって検出及びフィルタリングを逃れる低レートDoS攻撃を効果的に阻むことができる。
・BTDはプロアクティブテストを介して攻撃フローを効果的且つ効率的に特定且つブロックすることができる。
・BTDは多数のDDoS攻撃パターンを抑制できる。
・BTDにおいては最小限の変更しか要求されない。
・BTDにはスケーラビリティやインセンティブ欠如等の問題がない。
考えられる一例として、コンピューティングプラットフォームには、1つ以上の処理装置若しくはプロセッサ、1つ以上の入/出力デバイス(ディスプレイ、キーボード、及び/又はマウス等)、及び/又は1つ以上のメモリ(スタティックランダムアクセスメモリ、ダイナミックランダムアクセスメモリ、フラッシュメモリ、及び/又はハードドライブ等)、及びファイアウォール型機器の1つ以上のルータを実装するための装置又は方法が含まれてもよい。例えば、ディスプレイを用いて、1つ以上のクエリー(相関を持ったもの等)及び/又は1つ以上の木表現を表示してもよいが、ここでも、特許請求の範囲に記載の主題は、その範囲をこの例に限定されない。同様に、実施形態はシステムとして実装されてもよいし、或いは、コンピュータシステム及びコンピュータシステムに対するインターフェース(以下に限定されないが、ルータやファイアウォール等)、移動通信システム及び/又はその他の種類の通信システム、及びその他周知の電子システム等の構成要素を任意に組み合わせたものとして実装されてもよい。
Claims (24)
- 第一入力パケットを検査して前記第一入力パケットが許可されたTCP接続に関連付けられているか否かを判定するステップと、
前記第一入力パケットは許可されたTCP接続に関連付けられているとの判定に応じて、前記TCP接続に関連付けられたテスト確率に基づいて、前記TCP接続は攻撃フローを表すかまたは良性フローを表すかを判定するように前記TCP接続をテストすべきであるか否かを判定するステップと、
前記TCP接続をテストすべきであるとの判定に応じて、前記TCP接続は攻撃フローを表すかまたは良性フローを表すかを判定するように前記TCP接続をテストするステップであって、
前記TCP接続の送信元への前記入力パケットの確認応答の送信を遅延させるステップと、
前記TCP接続に関連付けられた少なくとも1つの更なる入力パケットに基づいて、前記TCP接続の前記送信元が前記遅延に応じてその送信レートを調整するか否かを判定するステップとを含む、ステップと、
前記TCP接続の前記送信元が前記遅延に応じてその送信レートを調整する場合、前記第一入力パケットを許可するステップと、
を含む方法。 - 前記第一入力パケットは許可されたTCP接続に関連付けられていないとの判定に応じて、許可されたTCP接続の既存数が第一所定閾値より小さいか否かを判定するステップと、
許可されたTCP接続の前記既存数が前記第一所定閾値より小さいとの判定に応じて、更なるTCP接続を許可しおよび前記第一入力パケットを許可するステップと、
を更に含む、請求項1に記載の方法。 - 前記更なるTCP接続を許可するステップは、前記更なるTCP接続に関連付けられたテスト確率を1に初期化するステップを含む、請求項2に記載の方法。
- 各TCP接続に対して、前記各TCP接続の前記送信元が前記遅延に応じてその送信レートを下げる回数を、合格数として維持するステップと、前記各TCP接続の前記送信元が前記遅延に応じてその送信レートを下げない回数を、失敗数として維持するステップと、を更に含む、請求項1に記載の方法。
- 前記第一入力パケットが、その失敗数が第二所定閾値を超える許可されたTCP接続に関連付けられる場合、前記第一入力パケットを破棄するステップと、
前記第一入力パケットが、その合格数が第三所定閾値を超える許可されたTCP接続に関連付けられる場合、前記第一入力パケットを許可するステップと、
を更に含む、請求項4に記載の方法。 - 各TCP接続の前記テスト確率は1に初期化され、
各TCP接続に対し窓ベースのフローレートを計算するステップと、
前記各TCP接続の前記フローレートに応じて、前記各TCP接続の前記フローレートに基づいて、前記各TCP接続が高レート接続であるかまたは低レート接続であるかを判定するステップと、
前記各TCP接続は高レート接続であるとの判定に応じて、前記各TCP接続に関連付けられた前記合格数に基づいて前記各TCP接続の前記テスト確率を調整するステップとを、
更に含む、請求項4に記載の方法。 - 前記各TCP接続が低レート接続であるとの判定に応じて、前記各TCP接続の前記テスト確率を、TCP接続の総数および前記第三所定閾値の少なくとも1つに少なくとも部分的に基づいた値に設定するステップを更に含む、請求項6に記載の方法。
- 前記TCP接続のテスト間の待ち時間を計算するステップと、
前記TCP接続をテストすべきであるとの判定に応じて、前記TCP接続の前記待ち時間が超えた場合にのみ前記遅延を実行し、そうでなければ前記第一入力パケットを許可するステップと、
を更に含む、請求項1に記載の方法。 - 1つ以上の受信した入力パケットの各々のプロトコルを判定するように構成されたトラフィック分類を実行するステップと、
前記入力パケットの可能なプロトコルについての所定の帯域幅割り当てに基づいて前記1つ以上の受信した入力パケットの非TCPパケットを許可するステップと、
1つ以上の入力パケットがTCPパケットである場合、かつ、前記TCPパケットの前記所定の帯域幅割り当てにおいて十分な帯域幅がある場合、TCP接続が確立しているか否かを判定し、TCP接続が確立していない場合、レート制限、ハーフオープン接続における待ち時間短縮、又はバックログキューサイズのインクリメントのうち少なくとも1つを実行し、TCP接続が確立している場合、TCPパケットを前記第一入力パケットとして転送するステップを更に含む、請求項1に記載の方法。 - 前記トラフィック分類は、各入力パケットに対してパケット分類を判定するように前記入力パケットの少なくとも1つのインターネットプロトコル(IP)関連フィールドをチェックするステップを更に含む、請求項9に記載の方法。
- 前記入力パケットのパケット分類に基づいて確立されたトラフィックプロファイルに基づいて前記所定の帯域幅割り当てを設定するステップを更に含む、請求項10に記載の方法。
- 前記トラフィック分類は、ファイアウォール又はエッジルータで実装される、
請求項11に記載の方法。 - プロセッサによって実行される場合、前記プロセッサに、
第一入力パケットを検査して前記第一入力パケットが許可されたTCP接続に関連付けられているか否かを判定するステップと、
前記第一入力パケットは許可されたTCP接続に関連付けられているとの判定に応じて、前記TCP接続に関連付けられたテスト確率に基づいて、前記TCP接続は攻撃フローを表すかまたは良性フローを表すかを判定するように前記TCP接続をテストすべきであるか否かを判定するステップと、
前記TCP接続をテストすべきであるとの判定に応じて、前記TCP接続は攻撃フローを表すかまたは良性フローを表すかを判定するように前記TCP接続をテストするステップであって、
前記TCP接続の送信元への前記入力パケットの確認応答の送信を遅延させるステップと、
前記TCP接続に関連付けられた少なくとも1つの更なる入力パケットに基づいて、前記TCP接続の前記送信元が前記遅延に応じてその送信レートを調整するか否かを判定するステップとを含む、ステップと、
前記TCP接続の前記送信元が前記遅延に応じてその送信レートを調整する場合、前記第一入力パケットを許可するステップと、
を含むオペレーションを実行させるソフトウェアコードを含むコンピュータ可読記憶媒体。 - 前記オペレーションは、
前記第一入力パケットは許可されたTCP接続に関連付けられていないとの判定に応じて、許可されたTCP接続の既存数が第一所定閾値より小さいか否かを判定するステップと、
許可されたTCP接続の前記既存数が前記第一所定閾値より小さいとの判定に応じて、更なるTCP接続を許可しおよび前記第一入力パケットを許可するステップと、
を更に含む、請求項13に記載のコンピュータ可読記憶媒体。 - 前記更なるTCP接続を許可するステップは、前記更なるTCP接続に関連付けられたテスト確率を1に初期化するステップを含む、請求項14に記載のコンピュータ可読記憶媒体。
- 前記オペレーションは、
各TCP接続に対して、前記各TCP接続の前記送信元が前記遅延に応じてその送信レートを下げる回数を、合格数として維持するステップと、前記各TCP接続の前記送信元が前記遅延に応じてその送信レートを下げない回数を、失敗数として維持するステップと、を更に含む、請求項13に記載のコンピュータ可読記憶媒体。 - 前記オペレーションは、
前記第一入力パケットが、その失敗数が第二所定閾値を超える許可されたTCP接続に関連付けられる場合、前記第一入力パケットを破棄するステップと、
前記第一入力パケットが、その合格数が第三所定閾値を超える許可されたTCP接続に関連付けられる場合、前記第一入力パケットを許可するステップと、
を更に含む、請求項16に記載のコンピュータ可読記憶媒体。 - 各TCP接続の前記テスト確率は1に初期化され、
前記オペレーションは、
各TCP接続に対し窓ベースのフローレートを計算するステップと、
前記各TCP接続の前記フローレートに応じて、前記各TCP接続の前記フローレートに基づいて、前記各TCP接続が高レート接続であるかまたは低レート接続であるかを判定するステップと、
前記各TCP接続は高レート接続であるとの判定に応じて、前記各TCP接続に関連付けられた前記合格数に基づいて前記各TCP接続の前記テスト確率を調整するステップとを、
更に含む、請求項16に記載のコンピュータ可読記憶媒体。 - 前記オペレーションは、
前記各TCP接続が低レート接続であるとの判定に応じて、前記各TCP接続の前記テスト確率を、TCP接続の総数および前記第三所定閾値の少なくとも1つに少なくとも部分的に基づいた値に設定するステップを更に含む、請求項18に記載のコンピュータ可読記憶媒体。 - 前記オペレーションは、
前記TCP接続のテスト間の待ち時間を計算するステップと、
前記TCP接続をテストすべきであるとの判定に応じて、前記TCP接続の前記待ち時間が超えた場合にのみ前記遅延を実行し、そうでなければ前記第一入力パケットを許可するステップと、
を更に含む、請求項13に記載のコンピュータ可読記憶媒体。 - 前記オペレーションは、
1つ以上の受信した入力パケットの各々のプロトコルを判定するように構成されたトラフィック分類を実行するステップと、
前記入力パケットの可能なプロトコルについての所定の帯域幅割り当てに基づいて前記1つ以上の受信した入力パケットの非TCPパケットを許可するステップと、
1つ以上の入力パケットがTCPパケットである場合、かつ、前記TCPパケットの前記所定の帯域幅割り当てにおいて十分な帯域幅がある場合、TCP接続が確立しているか否かを判定し、TCP接続が確立していない場合、レート制限、ハーフオープン接続における待ち時間短縮、又はバックログキューサイズのインクリメントのうち少なくとも1つを実行し、TCP接続が確立している場合、TCPパケットを前記第一入力パケットとして転送する、請求項13に記載のコンピュータ可読記憶媒体。 - 前記トラフィック分類は、各入力パケットに対してパケット分類を判定するように前記入力パケットの少なくとも1つのインターネットプロトコル(IP)関連フィールドをチェックするステップを更に含む、請求項21に記載のコンピュータ可読記憶媒体。
- 前記チェックされたフィールドによって、前記パケットがTCP、UDP、ICMP、及びその他のパケットのうちの1つとして分類されるか否かを判定する、請求項22に記載のコンピュータ可読記憶媒体。
- 前記オペレーションは、前記入力パケットのパケット分類に基づいて確立されたトラフィックプロファイルに基づいて前記所定の帯域幅割り当てを設定するステップを更に含む、請求項22に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US77866206P | 2006-03-03 | 2006-03-03 | |
US60/778,662 | 2006-03-03 | ||
PCT/US2007/063296 WO2007103864A2 (en) | 2006-03-03 | 2007-03-05 | BEHAVIOR-BASED TRAFFIC DIFFERENTIATION (BTD) FOR DEFENDING AGAINST DISTRIBUTED DENIAL OF SERVICE(DDoS) ATTACKS |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009529254A JP2009529254A (ja) | 2009-08-13 |
JP4764930B2 true JP4764930B2 (ja) | 2011-09-07 |
Family
ID=38475761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008557527A Active JP4764930B2 (ja) | 2006-03-03 | 2007-03-05 | 分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) |
Country Status (5)
Country | Link |
---|---|
US (1) | US8091132B2 (ja) |
EP (1) | EP1999585A4 (ja) |
JP (1) | JP4764930B2 (ja) |
CN (1) | CN101529386B (ja) |
WO (1) | WO2007103864A2 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7434254B1 (en) * | 2002-10-25 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus for automatic filter generation and maintenance |
KR100639969B1 (ko) * | 2004-12-02 | 2006-11-01 | 한국전자통신연구원 | 이상 트래픽 제어 장치 및 그 제어 방법 |
US7917299B2 (en) | 2005-03-03 | 2011-03-29 | Washington University | Method and apparatus for performing similarity searching on a data stream with respect to a query string |
US7969881B2 (en) * | 2005-11-28 | 2011-06-28 | New Jersey Institute Of Technology | Providing proportionally fair bandwidth allocation in communication systems |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US8286244B2 (en) * | 2007-01-19 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Method and system for protecting a computer network against packet floods |
US8644151B2 (en) * | 2007-05-22 | 2014-02-04 | Cisco Technology, Inc. | Processing packet flows |
US7904597B2 (en) | 2008-01-23 | 2011-03-08 | The Chinese University Of Hong Kong | Systems and processes of identifying P2P applications based on behavioral signatures |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US8413250B1 (en) | 2008-06-05 | 2013-04-02 | A9.Com, Inc. | Systems and methods of classifying sessions |
WO2010028680A1 (en) * | 2008-09-09 | 2010-03-18 | Nokia Siemens Networks Oy | Application identification in mobile networks |
JP5871619B2 (ja) | 2008-12-15 | 2016-03-01 | アイ・ピー・リザブワー・エル・エル・シー | 金融市場深度データの高速処理のための方法および装置 |
FR2946820B1 (fr) * | 2009-06-16 | 2012-05-11 | Canon Kk | Procede de transmission de donnees et dispositif associe. |
US9053320B2 (en) * | 2010-04-20 | 2015-06-09 | Verisign, Inc | Method of and apparatus for identifying requestors of machine-generated requests to resolve a textual identifier |
KR101380096B1 (ko) | 2010-08-13 | 2014-04-02 | 한국전자통신연구원 | 분산 서비스 거부 공격 대응 시스템 및 그 방법 |
KR101178570B1 (ko) | 2010-10-28 | 2012-08-30 | 삼성에스디에스 주식회사 | 이더넷 환경에서 udp 데이터 전송의 공정성 확보장치 및 방법 |
WO2012079041A1 (en) | 2010-12-09 | 2012-06-14 | Exegy Incorporated | Method and apparatus for managing orders in financial markets |
CN102655493A (zh) * | 2011-03-01 | 2012-09-05 | 国基电子(上海)有限公司 | 用户端设备及其防止攻击的方法 |
US9195805B1 (en) * | 2011-12-08 | 2015-11-24 | Amazon Technologies, Inc. | Adaptive responses to trickle-type denial of service attacks |
US9047243B2 (en) | 2011-12-14 | 2015-06-02 | Ip Reservoir, Llc | Method and apparatus for low latency data distribution |
US20130198805A1 (en) * | 2012-01-24 | 2013-08-01 | Matthew Strebe | Methods and apparatus for managing network traffic |
JP5870009B2 (ja) | 2012-02-20 | 2016-02-24 | アラクサラネットワークス株式会社 | ネットワークシステム、ネットワーク中継方法及び装置 |
JP5701238B2 (ja) * | 2012-02-29 | 2015-04-15 | 日本電信電話株式会社 | 通信装置及び通信方法 |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
CA2887022C (en) | 2012-10-23 | 2021-05-04 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US9633097B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for record pivoting to accelerate processing of data fields |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
CN103841088B (zh) * | 2012-11-23 | 2016-12-21 | 香港游戏橘子数位科技股份有限公司 | 提供网络服务连线品质检测的方法 |
WO2014168524A1 (en) * | 2013-04-08 | 2014-10-16 | Telefonaktiebolaget L M Ericsson (Publ) | Controlling establishment of multiple tcp connections |
US8955138B1 (en) * | 2013-07-11 | 2015-02-10 | Symantec Corporation | Systems and methods for reevaluating apparently benign behavior on computing devices |
KR101419861B1 (ko) | 2013-07-30 | 2014-07-16 | (주) 시스메이트 | 가공된 하프 클로즈 순서에 따른 패킷을 사용한 세션 관리 및 세션 자원 소모형 디도스 공격 방어 장치 및 방법 |
WO2015164639A1 (en) | 2014-04-23 | 2015-10-29 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation |
US9900342B2 (en) * | 2014-07-23 | 2018-02-20 | Cisco Technology, Inc. | Behavioral white labeling |
US9686312B2 (en) * | 2014-07-23 | 2017-06-20 | Cisco Technology, Inc. | Verifying network attack detector effectiveness |
US10021130B2 (en) * | 2015-09-28 | 2018-07-10 | Verizon Patent And Licensing Inc. | Network state information correlation to detect anomalous conditions |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
GB2547222A (en) * | 2016-02-10 | 2017-08-16 | Testplant Europe Ltd | Method of, and apparatus for, testing computer hardware and software |
GB2547220A (en) | 2016-02-10 | 2017-08-16 | Testplant Europe Ltd | Method of, and apparatus for, testing computer hardware and software |
US11218506B2 (en) * | 2018-12-17 | 2022-01-04 | Microsoft Technology Licensing, Llc | Session maturity model with trusted sources |
CN110177115A (zh) * | 2019-06-10 | 2019-08-27 | 中国民航大学 | 基于多特征融合的LDoS攻击检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005073272A (ja) * | 2003-08-25 | 2005-03-17 | Lucent Technol Inc | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 |
JP2005229234A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃検出方法、ネットワーク攻撃元識別方法、ネットワーク装置、ネットワーク攻撃検出プログラムおよびネットワーク攻撃元識別プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3603243B2 (ja) * | 1997-09-02 | 2004-12-22 | 富士通株式会社 | 交換機の試験制御方法 |
US6215769B1 (en) * | 1998-10-07 | 2001-04-10 | Nokia Telecommunications, Inc. | Enhanced acknowledgment pacing device and method for TCP connections |
US6987732B2 (en) * | 2000-12-15 | 2006-01-17 | Tellabs San Jose, Inc. | Apparatus and methods for scheduling packets in a broadband data stream |
EP1294134B1 (en) * | 2001-09-12 | 2005-01-12 | Alcatel | Method and apparatus for differentiating service in a data network |
US7391740B2 (en) * | 2003-04-17 | 2008-06-24 | University Of Maryland | Method for quantifying reponsiveness of flow aggregates to packet drops in a communication network |
US6970426B1 (en) * | 2003-05-14 | 2005-11-29 | Extreme Networks | Rate color marker |
US8503294B2 (en) * | 2003-07-11 | 2013-08-06 | Nec Corporation | Transport layer relay method, transport layer relay device, and program |
US7463590B2 (en) * | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
US7992208B2 (en) * | 2005-09-19 | 2011-08-02 | University Of Maryland | Detection of nonconforming network traffic flow aggregates for mitigating distributed denial of service attacks |
-
2007
- 2007-03-05 JP JP2008557527A patent/JP4764930B2/ja active Active
- 2007-03-05 WO PCT/US2007/063296 patent/WO2007103864A2/en active Application Filing
- 2007-03-05 CN CN2007800074037A patent/CN101529386B/zh not_active Expired - Fee Related
- 2007-03-05 US US11/682,119 patent/US8091132B2/en active Active
- 2007-03-05 EP EP07757903A patent/EP1999585A4/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005073272A (ja) * | 2003-08-25 | 2005-03-17 | Lucent Technol Inc | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 |
JP2005229234A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃検出方法、ネットワーク攻撃元識別方法、ネットワーク装置、ネットワーク攻撃検出プログラムおよびネットワーク攻撃元識別プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101529386A (zh) | 2009-09-09 |
US8091132B2 (en) | 2012-01-03 |
WO2007103864A2 (en) | 2007-09-13 |
CN101529386B (zh) | 2012-10-10 |
EP1999585A2 (en) | 2008-12-10 |
US20070209068A1 (en) | 2007-09-06 |
WO2007103864A3 (en) | 2008-09-25 |
EP1999585A4 (en) | 2012-01-25 |
JP2009529254A (ja) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4764930B2 (ja) | 分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD) | |
US8819821B2 (en) | Proactive test-based differentiation method and system to mitigate low rate DoS attacks | |
Kargl et al. | Protecting web servers from distributed denial of service attacks | |
Liu et al. | To filter or to authorize: Network-layer DoS defense against multimillion-node botnets | |
Srivastava et al. | A recent survey on DDoS attacks and defense mechanisms | |
US6973040B1 (en) | Method of maintaining lists of network characteristics | |
US7818795B1 (en) | Per-port protection against denial-of-service and distributed denial-of-service attacks | |
US20050198519A1 (en) | Unauthorized access blocking apparatus, method, program and system | |
Mohammadi et al. | SYN‐Guard: An effective counter for SYN flooding attack in software‐defined networking | |
US20170374097A1 (en) | Denial-of-service (dos) mitigation based on health of protected network device | |
Kumarasamy et al. | An active defense mechanism for TCP SYN flooding attacks | |
Kumar et al. | Can microsoft's Service Pack2 (SP2) security software prevent SMURF attacks? | |
WO2007122495A2 (en) | A framework for protecting resource-constrained network devices from denial-of-service attacks | |
Jhi et al. | PWC: A proactive worm containment solution for enterprise networks | |
Kumar et al. | Mitigation of TCP-SYN attacks with Microsoft's Windows XP Service Pack2 (SP2) software | |
Djalaliev et al. | Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks | |
Katabi et al. | Botz-4-sale: Surviving organized DDoS attacks that mimic flash crowds | |
Kuldeep et al. | Enhancing Network Security by implementing preventive mechanism using GNS3 | |
David et al. | Router based approach to mitigate DOS attacks on the wireless networks | |
Letourneau et al. | Defeating Architectures for Low-Latency Services: The Case of L4S | |
Xia | Selective Dropping of Rate Limiting Against Denial of Service Attacks | |
Park et al. | Unified rate limiting in broadband access networks for defeating internet worms and DDoS attacks | |
Shishira et al. | A Survey on Existing Detection and Mitigation Methods of Denial of Service Attacks | |
Ming | A probabilistic drop scheme for mitigating SYN flooding attacks | |
Fan et al. | Proactively defeating distributed denial of service attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100528 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110527 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110613 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4764930 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |