JP5169999B2 - サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 - Google Patents
サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 Download PDFInfo
- Publication number
- JP5169999B2 JP5169999B2 JP2009134130A JP2009134130A JP5169999B2 JP 5169999 B2 JP5169999 B2 JP 5169999B2 JP 2009134130 A JP2009134130 A JP 2009134130A JP 2009134130 A JP2009134130 A JP 2009134130A JP 5169999 B2 JP5169999 B2 JP 5169999B2
- Authority
- JP
- Japan
- Prior art keywords
- network relay
- packet
- relay device
- attack
- notification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
DoS攻撃およびDDoS攻撃は、標的となるサービスに対して多量にパケットを送信することで、ネットワークやサーバ等のリソースを大量消費させ、サービスの妨害等を行なう方法である。ネットワークの安定運用のためには、これらの攻撃を適切に検出し、対処を行うことが重要となる。
特許文献1のサーバ保護ネットワークシステムは、複数のサービス要求を行なうクライアント端末と、前記サービス要求を中継する複数のルータと、サービス要求を受けるサーバと、サーバに設けられて、DoS攻撃であるサービス要求を発したクライアント端末のソースアドレスを検出するソースアドレス検出手段(攻撃検出手段)と、検出されたソースアドレスから送られてくるパケットを廃棄するように、サービス要求が送られた経路を遡って前記ソースアドレスのクライアント端末に近いルータに依頼する特定パケット廃棄依頼手段(パケット処理指示手段)を備える。
特許文献2に記載された方式では、複数のIPルータ(ネットワーク装置)がそれぞれ、任意のタイミングでのサンプリングパケットを分析装置に送信し、分析装置が全IPルータからのサンプリングパケットを収集して解析を行い、同一ホストに対して定められた時間内に閾値以上連続的に送信されたことを検出することにより分析部(攻撃検出手段)で攻撃を検出し、検出した該ホスト宛のパケットのうち特定のビットパターンと一致するIPパケットのみサンプリングして通知するように、検出したIPルータに対して指示通知する。通知を受けたIPルータは、特定のビットパターンと一致するIPパケットをサンプリングし、サンプリングしたIPパケットを分析装置に送信する。分析装置は、収集された注目すべき該ホストのサンプルIPパケットの解析を行い、DoSおよびDDoS攻撃パケットフローを正確に識別し、該IPルータに対して、攻撃パケットフローを識別したIPパケットフローを一定時間フィルタリングするように指示する。
また、DoS攻撃等を受けている最中に、サービス要求が送られた経路を遡ってソースアドレスのクライアント端末に近いルータに、検出されたソースアドレスから送られてくるパケットを廃棄するように依頼する動作を行なうため、攻撃元と攻撃対象間のネットワークを受持つルータを高負荷状態にせしめる攻撃中であるにも関わらず、そのルータのリソースを更に消費するようサーバから指示が成される。
また、サーバから、サービス要求が送られた経路を遡ってソースアドレスのクライアント端末に一番近いルータに依頼するため、ネットワーク内の全てのルータが記載されている方式に対応する必要がある。
DoS攻撃パケットのフロー上の全てのルータに対して、パケットのサンプリングを指示することとなるため、同じパケットを複数のルータが、分析装置に通知を行うことになり、ネットワーク内のルータの負荷が増加してしまう。特に、DoS攻撃等の攻撃されている最中でも、特許文献1と同様に、攻撃元と攻撃対象間のネットワークを受持つルータのリソースを更に消費するよう分析装置から指示が成される。
また、分析装置は、サンプリングパケットの内容からDoS攻撃パケットのフロー上の全てのルータに対して、パケット廃棄に加えて帯域制御等の防御方法である同一の内容の指示を行なうため、攻撃者に最も近いルータがパケット廃棄や帯域制御を行っている最中にも、他のルータも同一の帯域制御等のリソースを消費するフィルタリングを実施することとなる。
また、分析装置は、各ルータに指示したサンプリング条件に基づく応答として、サンプリング条件に合致した攻撃であるだろうパケットをフローとして中継した全てのルータから、同一のパケットに基づく応答を受ける。これは、分析装置が、DoS攻撃等の最中に莫大なパケットの処理を要求されることとなり、対処として、分析装置に多くの処理リソースを割当てる必要がある。換言すれば、DoS攻撃等を検出している最中には、自らのリソース量を把握しながら、パケット処理を行う必要があり、リソース量に応じて、結果として分析装置でのパケット廃棄、パケットの見過ごし、未対応を行なう可能性を有する。
また、昨今の世相では、DoS攻撃等の検出も重要であるものの、ネットワークの構築の費用対効果も重要となり、設備量や装置交換の適切度も重要となっている。
サーバ102は、一般的なインターネット等を介して各種サービスを提供するサーバである。サーバ102が提供するサービスは、どのようなサービスであっても良く、例えばWebサイト(HP)や、ファイル提供サービス、メールシステムなどが挙げられる。
分析装置103は、ネットワーク中継装置111〜114からのサンプルパケットを分析してDoS攻撃及びDDoS攻撃を検出する攻撃検出手段と、DoS攻撃等を検出した場合に、攻撃の宛先の特定ビットパターンのパケットサンプルの送信を各ネットワーク中継装置に要求指示通知として送信するサンプリング指示手段(パケット処理指示手段)と、各ネットワーク中継装置に対して攻撃に対するフィルタリングを要求指示通知として送信するフィルタリング指示手段(パケット処理指示手段)を有する。
また、ネットワーク中継装置111〜114は、パケット処理条件であるサンプリング条件とフィルタリング条件に一致する受信パケットの宛先方向の隣接ネットワーク中継装置に対して、パケット処理条件(設定条件)の解除をパケット処理条件解除通知として送信する通知手段と、隣接中継装置からパケット処理条件解除通知を受信した際に、設定されていたパケット処理条件を書き換えて解除(削除)するパケット処理制御手段を備える。
尚、ネットワーク中継装置111〜114の上記手段以外の処理機能は、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。
ネットワーク中継装置は、パケットを受信(ステップS201)し、受信したパケットが分析装置103からのサンプリングパケットの送信指示(フルサンプリング指示,要求指示通知:図3の指示301)かどうか判断し(ステップS202)、サンプリングパケットの送信指示であれば、サンプリングするパケットの条件に一致するフローの宛先方向に隣接するネットワーク中継装置に、分析装置から指示されたサンプリングを実施するパケットを特定可能な情報を付して、パケット検出の解除通知(パケット処理条件解除通知:図3の通知302)を送信する(ステップS206)。
ネットワーク中継装置は、パケット検出の解除通知を送信後、受信したサンプリングパケットの送信指示に含まれる条件をパケット処理手段の動作条件として設定記憶し(ステップS207)、次のパケットの受信待ち状態に戻る。
尚、上記処理動作に加え、解除通知の送信前に、宛先方向に隣接するネットワーク中継装置の有無および形式を識別する処理を加えても良い。この場合は、隣接するネットワーク中継装置が同様のネットワーク中継装置である場合のみパケット検出の解除通知を送信することとなる。即ち、ネットワーク中継装置が、隣接中継装置のない場合や非対応である場合には、分析装置103からの要求指示を受けて、受信したサンプリングパケットの送信指示の条件を、パケット処理手段の動作条件として設定情報(パケット処理条件設定テーブル)に記録し、解除通知を送信せずに、次のパケットの受信待ち状態に戻るようにすれば良い。
ネットワーク中継装置は、パケットを受信(ステップS201)し、受信したパケットが隣接中継装置からのパケット検出の解除通知か判断し(ステップS203)、パケット検出の解除通知であれば、通知に含まれる条件に関する情報を、パケット処理手段の動作条件の設定情報から削除(ステップS208)し、次のパケットの受信待ち状態に戻る。このとき、送信指示301と解除通知302の到着の前後等を考慮し、所定時間解除通知302に基づく処理を繰り返し又は待機するようにしても良い。
受信したパケットがサンプリングパケットの送信指示およびパケット検出の解除通知でない場合:
ネットワーク中継装置は、パケットを受信(ステップS201)し、受信したパケットが設定情報に記載された条件(サンプリングパケットの送信指示)に一致するか判断(ステップS204)し、一致していれば設定情報に記載された条件に対応付けられた動作(パケットをコピーして、サンプルパケット(図3の303)として、分析装置に送信)を実施(ステップS205)し、次のパケットの受信待ち状態に戻る。
他方、受信したパケットが設定条件に一致しなければ、一般的なパケットとして中継処理する。
以下では、図1に示したネットワークにおいて、攻撃元である情報処理装置101がサーバ102にDoS攻撃を行った場合を例に説明する。
各ネットワーク中継装置は、分析装置103にからのサンプル指示又は予め設定されている条件に従い、パケットのサンプルを分析装置に送信する。尚、全パケットのサンプルを分析装置103に送信してもよいし、間歇的に送信しても良い。
ネットワーク中継装置111は、サンプリングパケットの送信指示301を受信すると、サンプリングを指示されたDoSパケットの宛先方向の隣接中継装置であるネットワーク中継装置112に対して、分析装置103から送信指示301を受信したことをパケット検出の解除通知302として送信すると共に、送信指示301に含まれるDoSパケットのサンプリング条件を設定する。尚、解除通知302には、分析装置103からの送信指示301で特定される攻撃パターンにマッチするパケットの情報が含まれている。
また、検出したDoSパケットの宛先の特定ビットパターンのパケットのサンプルパケット303の送信を行わないことにより、その後のパケット廃棄や帯域制御などの攻撃への対応(フィルタリング処理)の指示を受信しても所定の間、指示された動作を受け付けない(設定を書き換えない)よう処理できる。
この場合は、通知手段から、所定のパケットを処理する条件を緩和可能であることを示す処理緩和通知情報を送信し、処理緩和通知情報を受信したネットワーク中継装置(隣接中継装置)のパケット処理制御手段が、分析装置からの指示に基づく処理を処理緩和通知情報に基づいて低減する。尚、設定条件を順次書き換えるようにしても良い。また、条件の制限は、時間と共に解除される方向に進め、最終的に解除しても良いし、最低限の処理を残し、所定時間毎に分析装置にサンプルパケットを送信するようにしても良い。また、ネットワーク中継装置に、パケット処理手段の残リソース量を判定するリソース判定手段を設け、パケット処理制御手段がパケット処理緩和通知を受信して、パケット処理緩和通知の内容と残リソース量に基づき、パケット処理条件の設定を書き換えるようにしても良い。このようにすれば、解除のみを行なうシステムよりも各装置のリソースを消費するものの、サーバの保護を厚くできる。
これにより、ネットワーク中継装置411等は、分析装置405から送信されたサンプリングパケットの送信指示301を受信する。このとき、ネットワーク中継装置411は、送信指示301を受信したので、隣接中継装置421に対して、解除通知302を送信する。
攻撃元となる情報処理装置401、403からサーバ404へ攻撃が行われた場合、ネットワークは、情報処理装置401、403からの攻撃を並列的に処理し、それぞれの攻撃フローに対して防御する。
詳細には、分析装置405は、ネットワーク中継装置411等からのパケットサンプルより、情報処理装置401からサーバ404への攻撃を検出し、サンプリングパケットの送信指示301を送信する。ネットワーク中継装置411は、送信指示301を受け取ると、隣接中継装置へ解除通知302を通知する。
ネットワーク中継装置412は、受け取った送信指示301の数に応じて、隣接中継装置であるネットワーク中継装置413に、攻撃パケットを特定可能な情報が含まれる解除通知302を送信する。ネットワーク中継装置413は、受け取った解除通知302に合致したパケット処理(サンプルパケット303の送信)を停止する。
この場合、全てのIPルータが解除通知302を受信し、本発明に対応しているIPルータは受信処理を行うこととなり、本発明に未対応のIPルータは、解除通知302を廃棄することとなる。
この場合、本発明に対応しているIPルータは、全ての受信パケット確認し解除通知302である場合、そのパケットの転送は行わず、解除通知302の受信処理を行う。本発明に未対応のIPルータは、解除通知302を通常パケットとして転送する。
具体的に示せば、図4において情報処理装置401からサーバ404に攻撃が行なわれた場合、ネットワーク中継装置411が送信した解除通知302は、本発明に未対応のネットワーク中継装置421で転送され、ネットワーク中継装置412が解除通知302を受信することにより、本発明に未対応のルータが存在しない場合と同様な動作となる。
また、攻撃元の情報処理装置が直接本発明に対応したネットワーク中継装置に接続していない場合、例えば、情報処理装置402からサーバ404へ攻撃が行われた場合でも、既存ネットワーク中継装置421の動作に関わらず、ネットワーク中継装置412、413が本発明にかかる動作を行なうことにより、攻撃を検出すると共にネットワーク中継装置413等の処理リソースを低減できる。
102 サーバ
103 分析装置
111、112、113、114 ネットワーク中継装置
401、402、403 情報処理装置
404 サーバ
405 分析装置
411、412、413 ネットワーク中継装置
421 非対応ネットワーク中継装置(既存ネットワーク中継装置)
Claims (21)
- ネットワーク中継装置に対してDoS攻撃およびDDoS攻撃の検出に用いるサンプルパケットを要求すると共に、前記ネットワーク中継装置からのサンプルパケットを受信して攻撃フローの有無を検出する攻撃検出手段と、
前記攻撃検出手段による検出結果に基づき、前記ネットワーク中継装置に対して、攻撃パターンにマッチするパケットのサンプリング及び/又はフィルタリングの要求指示を通知するパケット処理指示手段と
を備える分析装置と、
前記要求指示を受信した際に、攻撃パケットの宛先方向の隣接ネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知する通知手段と、
前記要求指示で指示されたサンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と
を備える第1のネットワーク中継装置と、
前記要求指示を受信した際に、サンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と、
隣接ネットワーク中継装置から前記通知を受信した場合に、前記分析装置からの指示動作を解除する手段と
を備える第2のネットワーク中継装置と、
を含むことを特徴とするサービス停止攻撃検出システム。 - 前記通知手段は、前記要求指示を受信した際に、攻撃パケットの宛先方向の隣接ネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を周期的に通知することを特徴とする請求項1記載のサービス停止攻撃検出システム。
- 前記通知手段は、攻撃パケットの宛先方向の隣接ネットワーク中継装置の有無および/又は形式を識別して、前記通知を処理可能なネットワーク中継装置がある場合に前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知することを特徴とする請求項1又は2に記載のサービス停止攻撃検出システム。
- 前記第1のネットワーク中継装置は、要求指示を受信した場合、指示されたパケットの宛先方向となる隣接ネットワーク中継装置を決定し、前記隣接ネットワーク中継装置に前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知することを特徴とする請求項1ないし3の何れか一項に記載のサービス停止攻撃検出システム。
- 前記第2のネットワーク中継装置は、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報の通知を受信した場合、所定の間、前記分析装置からのフィルタリング処理の指示動作を受け付けないことを特徴とする請求項1ないし4の何れか一項に記載のサービス停止攻撃検出システム。
- 前記第1のネットワーク中継装置は、隣接ネットワーク中継装置に対して、パケット処理条件の解除可能および/又は緩和可能である旨を通知し、
前記第2のネットワーク中継装置は、受け付けた前記パケット処理条件の解除可能および/又は緩和可能である旨の通知に基づいて、前記分析装置からの指示に基づく処理を低減又は解除する
ことを特徴とする請求項1ないし5の何れか一項に記載のサービス停止攻撃検出システム。 - 前記第2のネットワーク中継装置は、受け付けた前記パケット処理条件の解除可能および/又は緩和可能である旨の通知と自装置の残リソース量に基づいて、前記分析装置からの指示に基づく処理を低減又は解除する
ことを特徴とする請求項6記載のサービス停止攻撃検出システム。 - 既存のネットワーク中継装置と前記第1及び第2のネットワーク中継装置とを混在してIPネットワークを構築する際に、前記第1のネットワーク中継装置をネットワークの関門に配置し、前記第1のネットワーク中継装置の隣接ネットワーク中継装置として前記第2のネットワーク中継装置を配置した構造を有することを特徴とする請求項1ないし7の何れか一項に記載のサービス停止攻撃検出システム。
- ネットワークを介して指示されたサンプリング条件及び/又はフィルタリング条件であるパケット処理条件に基づき、受信パケットをサンプリング及び/又はフィルタリングするパケット処理手段と、
パケットの宛先方向の隣接ネットワーク中継装置に対して、前記パケット処理条件の解除をパケット処理条件解除通知として送信する通知手段と
を備えることを特徴とするネットワーク中継装置。 - 前記パケット処理条件解除通知を受信した場合に、前記パケット処理条件解除通知の内容に基づき、パケット処理条件の設定を書き換えるパケット処理制御手段を更に備えることを特徴とする請求項9記載のネットワーク中継装置。
- 前記通知手段は、前記パケット処理条件の指示を受信した際に、パケットの宛先方向の隣接ネットワーク中継装置に対して、前記パケット処理条件解除通知を周期的に送信することを特徴とする請求項10に記載のネットワーク中継装置。
- 前記通知手段は、前記隣接ネットワーク中継装置の有無および/又は形式を識別して、前記通知を処理可能なネットワーク中継装置がある場合に前記パケット処理条件解除通知を送信することを特徴とする請求項10に記載のネットワーク中継装置。
- 前記パケット処理条件の指示を受信した際に、指示されたパケットの宛先方向となる隣接ネットワーク中継装置を決定し、前記隣接ネットワーク中継装置に、前記パケット処理条件解除通知を送信することを特徴とする請求項10に記載のネットワーク中継装置。
- 前記パケット処理制御手段は、前記パケット処理条件解除通知を受信した場合、所定の間、ネットワークを介するパケット処理条件の指示を受け付けないことを特徴とする請求項10ないし13の何れか一項に記載のネットワーク中継装置。
- 前記通知手段は、前記隣接ネットワーク中継装置に対して、パケット処理条件の解除可能および/又は緩和可能である旨を通知し、
前記パケット処理制御手段は、通知されたパケット処理条件の解除可能および/又は緩和可能である旨の情報に基づいて、設定を、前記指示に基づく処理を低減又は解除する設定に書き換える
ことを特徴とする請求項10ないし14の何れか一項に記載のネットワーク中継装置。 - 前記パケット処理手段の残リソース量を判定するリソース判定手段を更に有し、
前記通知手段は、前記パケット処理条件の解除可能又は緩和可能である旨をパケット処理緩和通知として送信し、
前記パケット処理制御手段は、前記パケット処理緩和通知を受信した場合に、前記パケット処理緩和通知の内容と残リソース量に基づき、パケット処理条件の設定を書き換える
ことを特徴とする請求項10ないし15の何れか一項に記載のネットワーク中継装置。 - ネットワーク中継装置に対してDoS攻撃およびDDoS攻撃の検出に用いるサンプルパケットを要求すると共に、前記ネットワーク中継装置からのサンプルパケットを受信して攻撃フローの有無を検出し、
前記検出結果に基づき、少なくとも第1および第2のネットワーク中継装置に対して、攻撃パターンにマッチするパケットのサンプリング及び/又はフィルタリングの要求指示を通知し、
前記第1のネットワーク中継装置において、要求指示を受信した際に、攻撃パケットの宛先方向の隣接ネットワーク中継装置である前記第2のネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知すると共に、前記要求指示で指示されたサンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングし、
前記第2のネットワーク中継装置において、要求指示を受信した際に、前記要求指示で指示されたサンプリング条件及び/又はフィルタリング条件に基づき、受信パケットをサンプリング及び/又はフィルタリングし、
前記第1のネットワーク中継装置から前記要求指示に含まれる攻撃パターンにマッチするパケットの情報の通知を受信した場合に、前記要求指示の動作を解除する
ことを特徴とするサービス停止攻撃防御方法。 - 前記第1のネットワーク中継装置は、前記要求指示を受信した際に、前記第2のネットワーク中継装置に対して、前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を周期的に通知することを特徴とする請求項17記載のサービス停止攻撃防御方法。
- 前記第1のネットワーク中継装置は、攻撃パケットの宛先方向の隣接ネットワーク中継装置の有無および/又は形式を識別して、前記通知を処理可能なネットワーク中継装置がある場合に前記要求指示に含まれる攻撃パターンにマッチするパケットの情報を通知することを特徴とする請求項17又は18に記載のサービス停止攻撃防御方法。
- 前記第1のネットワーク中継装置は、前記第2のネットワーク中継装置に対して、パケット処理条件の解除可能および/又は緩和可能である旨を通知し、
前記第2のネットワーク中継装置は、通知されたパケット処理条件の解除可能および/又は緩和可能である旨の情報に基づいて、前記要求指示に基づく処理を低減又は解除する
ことを特徴とする請求項17ないし19の何れか一項に記載のサービス停止攻撃防御方法。 - 前記第2のネットワーク中継装置は、通知されたパケット処理条件の解除可能および/又は緩和可能である旨の情報と自装置の残リソース量に基づいて、前記要求指示に基づく処理を低減又は解除する
ことを特徴とする請求項20記載のサービス停止攻撃防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009134130A JP5169999B2 (ja) | 2009-06-03 | 2009-06-03 | サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009134130A JP5169999B2 (ja) | 2009-06-03 | 2009-06-03 | サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010283516A JP2010283516A (ja) | 2010-12-16 |
JP5169999B2 true JP5169999B2 (ja) | 2013-03-27 |
Family
ID=43539892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009134130A Active JP5169999B2 (ja) | 2009-06-03 | 2009-06-03 | サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5169999B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6499098B2 (ja) * | 2016-02-16 | 2019-04-10 | 日本電信電話株式会社 | 転送制御装置、アプリケーション分析制御システム、転送制御方法及びアプリケーション分析制御方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298628A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | サーバ保護ネットワークシステム、サーバおよびルータ |
JP2003333092A (ja) * | 2002-05-14 | 2003-11-21 | Mitsubishi Electric Corp | ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法 |
JP4354201B2 (ja) * | 2003-03-18 | 2009-10-28 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
JP2006164038A (ja) * | 2004-12-09 | 2006-06-22 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 |
JP2006295240A (ja) * | 2005-04-05 | 2006-10-26 | Mitsubishi Electric Corp | 通信装置及びアドレス変換装置並びにプログラム |
JP4547340B2 (ja) * | 2006-01-30 | 2010-09-22 | アラクサラネットワークス株式会社 | トラフィック制御方式、装置及びシステム |
-
2009
- 2009-06-03 JP JP2009134130A patent/JP5169999B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010283516A (ja) | 2010-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5382451B2 (ja) | フロントエンドシステム、フロントエンド処理方法 | |
RU2562438C2 (ru) | Сетевая система и способ управления сетью | |
US7990847B1 (en) | Method and system for managing servers in a server cluster | |
CN108353068B (zh) | Sdn控制器辅助的入侵防御系统 | |
JP4570652B2 (ja) | 不正アクセス監視装置およびその方法 | |
EP2509262B1 (en) | Unaddressed device communication from within an MPLS network | |
US20130332617A1 (en) | Method and apparatus for dynamic destination address control in a computer network | |
JP6502902B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
EP2833585A1 (en) | Communication system, upper layer switch, control device, switch control method, and program | |
JP2008225644A (ja) | ゲートウェイ装置、ゲートウェイ装置の負荷分散方法及びゲートウェイ装置の負荷分散プログラム | |
JP6422677B2 (ja) | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 | |
WO2013165368A1 (en) | Network access apparatus having a control module and a network access module | |
JP2005293550A (ja) | パブリックネットワークからの攻撃に対してプライベートネットワークを監視保護する方法およびシステム | |
JP2006235876A (ja) | DoS攻撃対策システム、およびDoS攻撃対策方法 | |
JP5169999B2 (ja) | サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
KR20110067871A (ko) | Ip 망에서 oam 패킷을 이용한 트래픽 감시 및 제어를 위한 네트워크 액세스 장치 및 방법 | |
CN112445956A (zh) | 合法拦截流量以基于流量关联的应用标识符或(url)进行分析 | |
JP2009005122A (ja) | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム | |
JP7028543B2 (ja) | 通信システム | |
JP6476530B2 (ja) | 情報処理装置、方法およびプログラム | |
JP2008060747A (ja) | レイヤ2負荷分散システム、レイヤ2負荷分散装置及びそれらに用いるレイヤ2負荷分散方法 | |
JP6542726B2 (ja) | 攻撃判定装置および攻撃判定方法 | |
JP7114769B2 (ja) | 通信システム | |
JP5922622B2 (ja) | 制御装置、通信システム、および、通信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110902 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120919 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5169999 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |