JP5009200B2 - ネットワーク攻撃検出装置及び防御装置 - Google Patents
ネットワーク攻撃検出装置及び防御装置 Download PDFInfo
- Publication number
- JP5009200B2 JP5009200B2 JP2008060053A JP2008060053A JP5009200B2 JP 5009200 B2 JP5009200 B2 JP 5009200B2 JP 2008060053 A JP2008060053 A JP 2008060053A JP 2008060053 A JP2008060053 A JP 2008060053A JP 5009200 B2 JP5009200 B2 JP 5009200B2
- Authority
- JP
- Japan
- Prior art keywords
- syn
- packets
- packet
- ack
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
TCPにおける正常な接続確立は以下に示す3ウェイハンドシェイクにより行われる。まず、クライアント22がサーバ23にアクセスする際に、クライアント22は、サーバ23へSYNパケットを送信する。次に、サーバ23は、クライアント22へ受信したSYNパケットに対する受信確認であるSYN−ACKパケットを返送する。最後に、SYN−ACKパケットを受信したクライアントは、サーバ23へACKパケットを送信する。これにより、クライアント22とサーバ23とは通信可能な状態となる。
SYN Flood攻撃は、上記3ウェイハンドシェイクを悪用した攻撃である。悪意のあるクライアント22は、サーバ23へ送信元を詐称した多数のSYNパケットを送信する。そのSYNパケットを受信したサーバ23は、SYNパケットを送信したクライアント22ではなく、詐称された送信元に対してSYN−ACKパケットを送信する。しかし、当該送信元は詐称されたものであるため、送信元からはACKパケットがサーバ23へ返送されることはない。やがて、サーバ23ではTCP接続確立の要求数が許容量を超えて、TCP接続確立の要求を受け付けることができなくなってしまう。このため、サーバ23は、SYNパケットの応答としてこれ以上接続ができない事を示すRSTパケットをSYNパケットの送信元に送信する。このため、一般ユーザからのサーバ23へのアクセスが妨害されてしまう。
この攻撃パターンでは、悪意のあるクライアント22は、サーバ23へSYNパケットを送信するが、そのSYNパケットに対するSYN−ACKパケットを受信しても、サーバ23へACKパケットを返送しない。そのため、クライアント22が大量にSYNパケットを送信すると、やがて、サーバ23ではTCP接続確立の要求数が許容量を超えて、TCP接続確立の要求を受け付けることができなくなってしまう。
また、特許文献1に記載された防御装置では、攻撃可能性のあるクライアントからのSYNパケットを一旦防御装置に蓄積し、SYNパケットの送信元アドレス(クライアント)の存在を確認したうえで当該SYNパケットを宛先アドレス(サーバ)に送信する。また、特許文献2に記載された防御装置は、単位時間あたりの上り方向のパケット数と下り方向のパケット数の統計情報から攻撃を検知する。
本発明は上記の点に鑑みてなされたものであり、その目的は、簡易な構成でネットワーク攻撃の検出を可能とし、かつ、通信開始までの遅延時間の増加を回避するネットワーク攻撃検出装置及び防御装置を提供することにある。
図1は、本発明の実施形態による防衛装置1の配置位置を示す概略図である。
この図に示すように、クライアント2とサーバ3は、ネットワークを介して接続される。防御装置1は、クライアント2とネットワークの間に設けられる。この防御装置1は、例えば、通信事業者の局舎内に設けられ、クライアント2と加入者線(光ケーブル等)で1対1に接続されている。クライアント2と1対1で接続されることにより、防御装置1は、特定のクライアント2からのパケットのみ制限することができる。防御装置1は、ネットワークを介してサーバ3へ、クライアント2から受信したパケットを送信する。また、防御装置1は、ネットワークを介してサーバ3から受信したパケットをクライアント2へ送信する。
また、上述した判定方法3でもこの攻撃パターンの判定をすることができる。以下、各実施形態を説明する。
本実施形態は、判定方法1又は4の実施形態である。また、本実施形態では、制御パケット(SYNパケット、ACKパケット及びSYN−ACKパケット等)をカウントする手段として短パケットをカウントする。短パケットとは、あらかじめ設定された所定の値よりサイズの小さいパケットのことである。これは、制御パケットのパケット長が比較的短いこと、及びデータトラヒックのパケット長が比較的長く、制御パケットのパケット長と同程度になる確率が極めて低いことを利用している。制御パケットは、SYNパケット、ACKパケット及びSYN−ACKパケット以外にも存在するが、SYN Flood攻撃がある場合には、判定方法1又は判定方法4の傾向が強くなるため上り方向の短パケットと下り方向の短パケットの比で判定できる。なお、制御パケットは、VLAN(Virtual LAN)タグ等がない状態で64バイトである。
防御装置1は、第1のネットワークインタフェース部11と、上り短パケットカウンタ部12(第1のカウンタ)と、下り短パケットカウンタ部13(第2のカウンタ)と、制御部14(検出手段)と、振り分け部15と、帯域制限部16と、統合部17と、第2のネットワークインタフェース部18と、を含んで構成される。本実施形態における防御装置1は、上り方向の短パケット数と下り方向の短パケット数を算出し、それらの比に基づいてネットワーク攻撃であるか否かを判定する。
制御部14は、防御処理を開始する前に、ネットワーク攻撃検出のための閾値Xを設定する(ステップS1)。なお、閾値Xは、オペレータなどによって防御装置1に入力された値である。次に、制御部14は、カウンタ値を取得する(ステップS2)。本実施形態では、制御部14は、カウンタ値として、上り短パケットカウンタ部12からN1を、下り短パケットカウンタ部13からN2を取得する。N1はSYNパケットとACKパケットの合計数Aに対応する。N2はSYN−ACKパケット数Bに対応する。
この発明の第2の実施形態は、判定方法1又は判定方法4の実施形態である。第1の実施形態では、単位時間あたりの上り方向の短パケット数と下り方向の短パケット数を用いてネットワーク攻撃の検出を行ったが、本実施形態では、単位時間あたりのSYNパケットとACKパケットの合計数とSYN−ACKパケット数を算出し、算出した値を用いてネットワーク攻撃の検出を行う。
防御装置5は、第1のネットワークインタフェース部51と、SYN/ACKカウンタ部52(第1のカウンタ)と、SYN−ACKカウンタ部53(第2のカウンタ)と、制御部54(検出手段)と、振り分け部55と、帯域制限部56と、統合部57と、第2のネットワークインタフェース部58と、を含んで構成される。
この発明の第3の実施形態は、判定方法2又は判定方法5の実施形態である。第2の実施形態では、SYNパケットとACKパケットの区別をせずカウントしたが、本実施形態では、SYNパケットとACKパケットを別々にカウントする。
防御装置6は、第1のネットワークインタフェース部61と、SYN/ACK別カウンタ部62(第1のカウンタ)と、SYN−ACKカウンタ部63(第2のカウンタ)と、制御部64(検出手段)と、振り分け部65と、帯域制限部66と、統合部67と、第2のネットワークインタフェース部68と、を含んで構成される。
この発明の第4の実施形態は、判定方法3の実施形態である。本実施形態では、SYNパケット及びACKパケットのそれぞれの単位時間あたりの数に基づいてネットワーク攻撃の検出を行う。
防御装置7は、第1のネットワークインタフェース部71と、SYN/ACK別カウンタ部72(第1のカウンタ)と、制御部74(検出手段)と、振り分け部75と、帯域制限部76と、統合部77と、第2のネットワークインタフェース部78と、を含んで構成される。
Claims (4)
- 特定クライアントから送信されたSYNパケット及びACKパケットの合計個数を計数する第1のカウンタと、
前記特定クライアント宛に送信されたSYN−ACKパケットの個数を計数する第2のカウンタと、
前記第1及び第2のカウンタの各カウンタ値の比と、ネットワーク攻撃か否かを判定するための複数の判定方法にそれぞれ対応付けられた第1閾値及び該第1閾値より小さい第2閾値と、の比較結果に基づいて、SYNパケットとACKパケットの合計個数に対するSYN−ACKパケットの個数の比が前記第1閾値より大きい場合に、前記特定クライアントによるTCPに係る「SYN Flood攻撃」を検出し、SYNパケットとACKパケットの合計個数に対するSYN−ACKパケットの個数の比が前記第2閾値より小さい場合に、前記特定クライアントによるTCPに係る「SYN Flood攻撃」を検出する検出手段と、
を備えたことを特徴とするネットワーク攻撃検出装置。 - 前記第1及び第2のカウンタは、パケット長によって制御パケットを識別することを特徴とする請求項1に記載のネットワーク攻撃検出装置。
- 請求項1又は請求項2のいずれか1項に記載のネットワーク攻撃検出装置と、
ネットワーク攻撃が検出された特定のクライアントが送信元である制御パケットの帯域制限を行う帯域制限部と、
を備えたことを特徴とする防御装置。 - 前記帯域制限対象は、TCPに係るSYNパケットであることを特徴とする請求項3に記載の防御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060053A JP5009200B2 (ja) | 2008-03-10 | 2008-03-10 | ネットワーク攻撃検出装置及び防御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060053A JP5009200B2 (ja) | 2008-03-10 | 2008-03-10 | ネットワーク攻撃検出装置及び防御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009218825A JP2009218825A (ja) | 2009-09-24 |
JP5009200B2 true JP5009200B2 (ja) | 2012-08-22 |
Family
ID=41190271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008060053A Expired - Fee Related JP5009200B2 (ja) | 2008-03-10 | 2008-03-10 | ネットワーク攻撃検出装置及び防御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5009200B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6585133B2 (ja) * | 2017-06-02 | 2019-10-02 | 株式会社三菱Ufj銀行 | 通信経路制御システム |
JP6813451B2 (ja) * | 2017-07-28 | 2021-01-13 | 日本電信電話株式会社 | 異常検知システム及び異常検知方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7398317B2 (en) * | 2000-09-07 | 2008-07-08 | Mazu Networks, Inc. | Thwarting connection-based denial of service attacks |
US7114182B2 (en) * | 2002-05-31 | 2006-09-26 | Alcatel Canada Inc. | Statistical methods for detecting TCP SYN flood attacks |
JP2004164107A (ja) * | 2002-11-11 | 2004-06-10 | Kddi Corp | 不正アクセス監視システム |
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP4490182B2 (ja) * | 2004-06-17 | 2010-06-23 | 三菱電機株式会社 | 通信装置およびパケット通信方法 |
US8001583B2 (en) * | 2005-11-08 | 2011-08-16 | Tohoku University | Network failure detection method and network failure detection system |
JP4303741B2 (ja) * | 2006-09-28 | 2009-07-29 | 富士通株式会社 | 通信遮断装置、通信遮断プログラムおよび通信遮断方法 |
-
2008
- 2008-03-10 JP JP2008060053A patent/JP5009200B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009218825A (ja) | 2009-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284594B2 (en) | Detecting and preventing flooding attacks in a network environment | |
US8819821B2 (en) | Proactive test-based differentiation method and system to mitigate low rate DoS attacks | |
KR101442020B1 (ko) | 송신 제어 프로토콜 플러딩 공격 방어 방법 및 장치 | |
CN109005175B (zh) | 网络防护方法、装置、服务器及存储介质 | |
US20060075491A1 (en) | Network overload detection and mitigation system and method | |
US20120227088A1 (en) | Method for authenticating communication traffic, communication system and protective apparatus | |
US20040236966A1 (en) | Queuing methods for mitigation of packet spoofing | |
US7404210B2 (en) | Method and apparatus for defending against distributed denial of service attacks on TCP servers by TCP stateless hogs | |
CN112134894A (zh) | 一种DDoS攻击的移动目标防御方法 | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
KR20190053540A (ko) | SDN 기반의 Slow HTTP DDoS 공격의 방어 시스템 및 그 방법 | |
Kavisankar et al. | A mitigation model for TCP SYN flooding with IP spoofing | |
US7464398B2 (en) | Queuing methods for mitigation of packet spoofing | |
Huang et al. | Detecting stepping-stone intruders by identifying crossover packets in SSH connections | |
JP5009200B2 (ja) | ネットワーク攻撃検出装置及び防御装置 | |
CN101795277A (zh) | 一种单向流检测模式下的流量检测方法和设备 | |
CN105592055A (zh) | 一种用于tcp syn flood的防攻击方法和装置 | |
EP2109281A1 (en) | Method and system for server-load and bandwidth dependent mitigation of distributed denial of service attacks | |
Zhang et al. | Robustness of RED in mitigating LDoS attack | |
KR101449627B1 (ko) | 비정상 세션 탐지 방법 및 장치 | |
Barbhuiya et al. | Detection and mitigation of induced low rate TCP-targeted denial of service attack | |
CN113179247B (zh) | 拒绝服务攻击防护方法、电子装置和存储介质 | |
Ali et al. | Enhancement of the Detection of the TCP SYN Flooding (DDoS) Attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100716 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100720 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111101 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111215 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120530 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |