JP5524737B2 - 偽装されたネットワーク情報を検出する方法および装置 - Google Patents
偽装されたネットワーク情報を検出する方法および装置 Download PDFInfo
- Publication number
- JP5524737B2 JP5524737B2 JP2010149262A JP2010149262A JP5524737B2 JP 5524737 B2 JP5524737 B2 JP 5524737B2 JP 2010149262 A JP2010149262 A JP 2010149262A JP 2010149262 A JP2010149262 A JP 2010149262A JP 5524737 B2 JP5524737 B2 JP 5524737B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- information
- interface
- entry
- expected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000013507 mapping Methods 0.000 claims description 57
- 238000012545 processing Methods 0.000 claims description 14
- 238000012549 training Methods 0.000 claims description 14
- 230000002265 prevention Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000001914 filtration Methods 0.000 description 17
- 238000001514 detection method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
120、820 エッジルータ
140、860 コアルータ
160、840 情報モニタ
700 偽装防止装置
720 マッピングコンポーネント
740 学習コンポーネント
760 判定コンポーネント
Claims (24)
- 複数のインタフェースを有するネットワークに向けられた偽装されたインターネットプロトコル情報を偽装防止装置が検出する方法であって、
複数のデータソースからのルーティング情報を処理することで、IPアドレスプレフィックスとAS番号との間の相関関係を示すマッピングテーブルを作成する工程と、
前記インタフェースごとに、前記インタフェースを介して前記ネットワークに入る情報フローであってIPアドレス情報を含む情報フローであるトレーニング情報フローからIPアドレスプレフィックスを獲得し、前記マッピングテーブルに基づいて前記IPアドレスプレフィックスをAS番号に変換し、なおかつ前記AS番号に基づいて前記インタフェースのためのインタフェース用予想AS番号テーブルを生成する工程と、
前記インタフェース用予想AS番号テーブルに基づいて、前記インタフェースを介して前記ネットワークに入る情報フローであるオペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する工程とを含む、方法。 - 前記IPアドレスプレフィックスを獲得する工程は、第1プリセット時間にわたって前記インタフェースに入る着信パケットのグループを監視する工程を含み、前記着信パケットのグループの各々はIPアドレスプレフィックスを含む、請求項1に記載の方法。
- インタフェースごとに生成される前記インタフェース用予想AS番号テーブルに基づいて包括的予想AS番号テーブルを生成する工程と、前記包括的予想AS番号テーブルに基づいて前記オペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する工程とを更に含む、請求項1に記載の方法。
- 前記包括的予想AS番号テーブルを生成する工程は、
前記インタフェース用に生成される前記予想AS番号テーブルに基づいて各インタフェースに関連するエントリを生成する工程と、
前記エントリを前記包括的予想AS番号テーブルに組み合わせる工程とを含む、請求項3に記載の方法。 - 前記オペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する工程は、
第2プリセット時間の間に前記複数のネットワークインタフェースのうちの少なくとも1つを介して、IPアドレスプレフィックスを含む少なくとも1つの着信パケットを受信する工程と、
IPアドレスプレフィックスを獲得する工程と、
前記マッピングテーブルに基づいて前記IPアドレスプレフィックスを少なくとも1つのAS番号に変換する工程と、
前記変換されたAS番号と前記包括的予想AS番号テーブルの各エントリのAS番号とを比較する工程と、
前記変換されたAS番号と前記包括的予想AS番号テーブルの各エントリの前記AS番号との間に一致があるか否かを判定する工程とを含む、請求項4に記載の方法。 - 前記変換されたAS番号と前記包括的予想AS番号テーブルの各エントリの前記AS番号との間に一致がない場合に、前記オペレーショナル情報フローが前記ネットワークに入ることを許可されないことを示す第1アラートを生成する工程と、
前記変換されたAS番号と前記包括的予想AS番号テーブルのエントリの前記AS番号との間に一致がある場合に、前記エントリに関連するインタフェースを特定する工程と、
前記エントリに関連する前記インタフェースと、前記少なくとも1つの着信パケットが前記ネットワークに入る際に通る前記インタフェースのうちの前記少なくとも1つとを比較する工程と、
前記エントリに関連する前記インタフェースと、前記少なくとも1つの着信パケットが前記ネットワークに入る際に通る前記インタフェースのうちの前記少なくとも1つとの間に一致があるか否かを判定する工程とを更に含む、請求項5に記載の方法。 - 前記エントリに関連する前記インタフェースと、前記少なくとも1つの着信パケットが前記ネットワークに入る際に通る前記インタフェースのうちの前記少なくとも1つとの間に一致がない場合に、前記オペレーショナル情報フローが前記ネットワークに入ることは許可されるが、前記インタフェースのうちの前記少なくとも1つに入ることは許可されないということを示す第2アラートを生成する工程を更に含む、請求項6に記載の方法。
- 前記複数のデータソースからのルーティング情報を処理することは、前記データソースからの前記ルーティング情報の間にコンフリクトがあるか否かを判定する工程を含む、請求項1に記載の方法。
- 前記データソースからの前記ルーティング情報の間にコンフリクトがない場合に、前記データソースからのルーティング情報を組み合わせる工程と、
前記データソースからの前記ルーティング情報の間にコンフリクトがある場合に、コンフリクトしているルーティング情報を含む前記データソースの各々についてプライオリティを割り当てて、比較して、より高いプライオリティを有する前記データソースからの前記ルーティング情報を処理する工程とを更に含む、請求項8に記載の方法。 - 前記複数のデータソースからのルーティング情報を処理することによって、前記マッピングテーブルを定期的にアップデートする工程と、
前記マッピングテーブルに基づいてインタフェースごとに前記予想AS番号テーブルを定期的にアップデートする工程とを更に含む、請求項1に記載の方法。 - 複数のインタフェースを有するネットワークに向けられた偽装されたインターネットプロトコル情報を検出するための、コンピュータ上で稼働するコンピュータ可読プログラムを記録したコンピュータ可読記録媒体であって、
前記プログラムは、
複数のデータソースからのルーティング情報を処理することによって、IPアドレスプレフィックスとAS番号との間の相関関係を示すマッピングテーブルを作成する工程と、
前記インタフェースごとに、前記インタフェースを介して前記ネットワークに入る情報フローであってIPアドレス情報を含む情報フローであるトレーニング情報フローからIPアドレスプレフィックスの獲得をし、前記マッピングテーブルに基づいて前記IPアドレスプレフィックスをAS番号に変換し、なおかつ前記AS番号に基づいて前記インタフェースのためのインタフェース用予想AS番号テーブルを生成する工程と、
前記インタフェース用予想AS番号テーブルに基づいて、前記インタフェースを介して前記ネットワークに入る情報フローであるオペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する工程とを含む、コンピュータ可読記録媒体。 - 前記IPアドレスプレフィックスの獲得は、第1プリセット時間にわたって前記インタフェースに入る着信パケットのグループを監視する工程を含み、前記着信パケットのグループの各々はIPアドレスプレフィックスを含む、請求項11に記載のコンピュータ可読記録媒体。
- インタフェースごとに生成される前記インタフェース用予想AS番号テーブルに基づいて包括的予想AS番号テーブルを生成する工程と、前記包括的予想AS番号テーブルに基づいて前記オペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する工程とを更に含む、請求項11に記載のコンピュータ可読記録媒体。
- 前記包括的予想AS番号テーブルを生成する工程は、
前記インタフェース用に生成される前記予想AS番号テーブルに基づいて各インタフェースに関連するエントリを生成する工程と、
前記エントリを前記包括的予想AS番号テーブルに組み合わせる工程とを含む、請求項13に記載のコンピュータ可読記録媒体。 - 前記オペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する工程は、
第2プリセット時間の間に前記複数のネットワークインタフェースのうちの少なくとも1つを介して、IPアドレスプレフィックスを含む少なくとも1つの着信パケットを受信する工程と、
IPアドレスプレフィックスを獲得する工程と、
前記マッピングテーブルに基づいて前記IPアドレスプレフィックスを少なくとも1つのAS番号に変換する工程と、
前記変換されたAS番号と前記包括的予想AS番号テーブルの各エントリのAS番号とを比較する工程と、
前記変換されたAS番号と前記包括的予想AS番号テーブルの各エントリの前記AS番号との間に一致があるか否かを判定する工程とを含む、請求項14に記載のコンピュータ可読記録媒体。 - 前記変換されたAS番号と前記包括的予想AS番号テーブルの各エントリの前記AS番号との間に一致がない場合に、前記オペレーショナル情報フローが前記ネットワークに入ることを許可されないことを示す第1アラートを生成する工程と、
前記変換されたAS番号と前記包括的予想AS番号テーブルのエントリの前記AS番号との間に一致がある場合に、前記エントリに関連するインタフェースを特定する工程と、
前記エントリに関連する前記インタフェースと、前記少なくとも1つの着信パケットが前記ネットワークに入る際に通る前記インタフェースのうちの前記少なくとも1つとを比較する工程と、
前記エントリに関連する前記インタフェースと、前記少なくとも1つの着信パケットが前記ネットワークに入る際に通る前記インタフェースのうちの前記少なくとも1つとの間に一致があるか否かを判定する工程とを更に含む、請求項15に記載のコンピュータ可読記録媒体。 - 前記エントリに関連する前記インタフェースと、前記少なくとも1つの着信パケットが前記ネットワークに入る際に通る前記インタフェースのうちの前記少なくとも1つとの間に一致がない場合に、前記オペレーショナル情報フローが前記ネットワークに入ることは許可されるが、前記インタフェースの前記少なくとも1つに入ることは許可されないということを示す第2アラートを生成する工程を更に含む、請求項16に記載のコンピュータ可読記録媒体。
- 前記複数のデータソースからのルーティング情報を処理することは、前記データソースからの前記ルーティング情報の間にコンフリクトがあるか否かを判定する工程を含む、請求項11に記載のコンピュータ可読記録媒体。
- 前記データソースからの前記ルーティング情報の間にコンフリクトがない場合に、前記データソースからのルーティング情報を組み合わせる工程と、
前記データソースからの前記ルーティング情報の間にコンフリクトがある場合に、コンフリクトしているルーティング情報を含む前記データソースの各々についてプライオリティを割り当てて、比較して、より高いプライオリティを有する前記データソースからの前記ルーティング情報を処理する工程とを更に含む、請求項18に記載のコンピュータ可読記録媒体。 - 前記複数のデータソースからのルーティング情報を処理することによって、前記マッピングテーブルを定期的にアップデートする工程と、
前記マッピングテーブルに基づいてインタフェースごとに前記予想AS番号テーブルを定期的にアップデートする工程とを更に含む、請求項11に記載のコンピュータ可読記録媒体。 - 偽装防止装置であって、
複数のデータソースからのルーティング情報を処理することによって、IPアドレスプレフィックスとAS番号との間の相関関係を示すマッピングテーブルを作成するマッピングコンポーネントと、
ネットワークに入る複数の情報フローであってIPアドレス情報を含む情報フローであるトレーニング情報フローからIPアドレスプレフィックスを獲得し、獲得された前記IPアドレスプレフィックスを前記マッピングテーブルに基づいてAS番号に変換し、なおかつ前記AS番号に基づいて予想AS番号テーブルを生成する学習コンポーネントと、
前記ネットワークに入る情報フローである着信オペレーショナル情報フローのIPプレフィックスを獲得し、前記マッピングテーブルに基づいて前記IPプレフィックスをAS番号に変換し、なおかつ前記着信オペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する判定コンポーネントと、を備える、偽装防止装置。 - 前記判定コンポーネントが、前記変換されたAS番号と前記予想AS番号テーブルの前記AS番号とを比較する比較コンポーネントを備え、前記判定コンポーネントが、前記比較の結果に基づいてアラート通知を生成する、請求項21に記載の装置。
- ネットワークに向けられた偽装されたインターネットプロトコル情報を検出するネットワークシステムであって、
情報フローを受信および転送するための複数のインタフェースと、
前記情報フローから情報を収集するために前記複数のインタフェースと通信する複数の情報モニタと、
前記ネットワークシステム内の情報フローを制御するために前記複数の情報モニタと通信する少なくとも1つのサーバとを備え、
前記サーバは、偽装防止装置を備え、
前記偽装防止装置は、
複数のデータソースからのルーティング情報を処理することによって、IPアドレスプレフィックスとAS番号との間の相関関係を示すマッピングテーブルを作成するマッピングコンポーネントと、
前記インタフェースを介して前記ネットワークに入る前記情報フローであってIPアドレス情報を含む前記情報フローである複数のトレーニング情報フローからIPアドレスプレフィックスを獲得し、獲得された前記IPアドレスプレフィックスを前記マッピングテーブルに基づいてAS番号に変換し、なおかつ前記AS番号に基づいて予想AS番号テーブルを生成する学習コンポーネントと、
前記ネットワークに入る情報フローである着信オペレーショナル情報フローのIPプレフィックスを獲得し、前記マッピングテーブルに基づいて前記IPプレフィックスをAS番号に変換し、なおかつ前記着信オペレーショナル情報フローが前記ネットワークに入ることを許可されるか否かを判定する判定コンポーネントと、を備える、ネットワークシステム。 - 前記判定コンポーネントが、前記変換されたAS番号と前記予想AS番号テーブルの前記AS番号とを比較する比較コンポーネントを備え、前記判定コンポーネントが、前記比較の結果に基づいてアラート通知を生成する、請求項23に記載のネットワークシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/769,696 US8281397B2 (en) | 2010-04-29 | 2010-04-29 | Method and apparatus for detecting spoofed network traffic |
US12/769,696 | 2010-04-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011234331A JP2011234331A (ja) | 2011-11-17 |
JP5524737B2 true JP5524737B2 (ja) | 2014-06-18 |
Family
ID=44859393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010149262A Expired - Fee Related JP5524737B2 (ja) | 2010-04-29 | 2010-06-30 | 偽装されたネットワーク情報を検出する方法および装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8281397B2 (ja) |
JP (1) | JP5524737B2 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011087302A (ja) * | 2009-10-19 | 2011-04-28 | Ip Infusion Inc | Bgp経路監視装置、bgp経路監視方法、およびプログラム |
US8925079B2 (en) * | 2011-11-14 | 2014-12-30 | Telcordia Technologies, Inc. | Method, apparatus and program for detecting spoofed network traffic |
KR20130124692A (ko) * | 2012-05-07 | 2013-11-15 | 한국전자통신연구원 | 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법 |
US8938804B2 (en) * | 2012-07-12 | 2015-01-20 | Telcordia Technologies, Inc. | System and method for creating BGP route-based network traffic profiles to detect spoofed traffic |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US9338134B2 (en) | 2013-03-27 | 2016-05-10 | Fortinet, Inc. | Firewall policy management |
CN103179038B (zh) * | 2013-04-19 | 2016-08-03 | 清华大学 | 一种使用as号的互联网路由方法及网络转发设备 |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10021022B2 (en) * | 2015-06-30 | 2018-07-10 | Juniper Networks, Inc. | Public network address conservation |
CN106686151B (zh) * | 2015-11-11 | 2020-05-15 | 阿里巴巴集团控股有限公司 | 一种ip地址获取方法及装置 |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
CN108966340B (zh) * | 2017-05-17 | 2020-10-13 | 腾讯科技(深圳)有限公司 | 一种设备定位方法及装置 |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
CN113285882B (zh) * | 2018-08-30 | 2024-01-09 | 华为技术有限公司 | 报文处理的方法、装置及相关设备 |
CN112398741B (zh) * | 2019-08-15 | 2023-09-05 | 华为技术有限公司 | 学习路由的方法、转发报文的方法、设备和存储介质 |
EP4016941A4 (en) * | 2019-08-15 | 2022-11-23 | Huawei Technologies Co., Ltd. | METHOD OF LEARNING ROUTINGS, METHOD OF FORWARDING REPORTS, DEVICE AND STORAGE MEDIA |
TWI717831B (zh) | 2019-09-11 | 2021-02-01 | 財團法人資訊工業策進會 | 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體 |
JP2021175095A (ja) * | 2020-04-27 | 2021-11-01 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US20240114052A1 (en) * | 2021-10-07 | 2024-04-04 | Provallo, Inc. | Network security system for preventing spoofed ip attacks |
WO2023220521A1 (en) * | 2022-05-09 | 2023-11-16 | Centurylink Intellectual Property Llc | Systems and methods for mitigating denial of service attacks |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1323058A4 (en) * | 2000-08-21 | 2006-04-05 | Netiq Corp | Data tracing through IP address filtering over a large area network |
JP3723076B2 (ja) * | 2000-12-15 | 2005-12-07 | 富士通株式会社 | 不正侵入防御機能を有するip通信ネットワークシステム |
JP3725070B2 (ja) * | 2001-12-21 | 2005-12-07 | 株式会社東芝 | ネットワークシステム、ルータ、ホスト、プレフィクス管理方法及びipアドレス管理方法 |
US7420929B1 (en) * | 2002-07-02 | 2008-09-02 | Juniper Networks, Inc. | Adaptive network flow analysis |
-
2010
- 2010-04-29 US US12/769,696 patent/US8281397B2/en active Active
- 2010-06-30 JP JP2010149262A patent/JP5524737B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20110271340A1 (en) | 2011-11-03 |
US8281397B2 (en) | 2012-10-02 |
JP2011234331A (ja) | 2011-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5524737B2 (ja) | 偽装されたネットワーク情報を検出する方法および装置 | |
JP5991901B2 (ja) | 偽装ネットワークトラフィックを検知する方法、装置、及びプログラム | |
US7823202B1 (en) | Method for detecting internet border gateway protocol prefix hijacking attacks | |
US8661544B2 (en) | Detecting botnets | |
US11005865B2 (en) | Distributed denial-of-service attack detection and mitigation based on autonomous system number | |
US10911473B2 (en) | Distributed denial-of-service attack detection and mitigation based on autonomous system number | |
RU2480937C2 (ru) | Система и способ уменьшения ложных срабатываний при определении сетевой атаки | |
JP6737610B2 (ja) | 通信装置 | |
Yao et al. | VASE: Filtering IP spoofing traffic with agility | |
JP4259183B2 (ja) | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 | |
CN100380336C (zh) | 用于过滤和分析基于分组的通信流量的方法和装置 | |
JP6780838B2 (ja) | 通信制御装置及び課金方法 | |
KR20170109949A (ko) | 동적 네트워크 환경에서의 네트워크 보안 강화 방법 및 장치 | |
JP2004248185A (ja) | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 | |
Saharan et al. | Prevention of DrDoS amplification attacks by penalizing the attackers in SDN environment | |
Said et al. | An improved strategy for detection and prevention ip spoofing attack | |
Georgiev et al. | An approach of DNS protection against DDoS attacks | |
Park et al. | An effective defense mechanism against DoS/DDoS attacks in flow-based routers | |
Kuppusamy et al. | An effective prevention of attacks using gI time frequency algorithm under dDoS | |
WO2017078715A1 (en) | Policy enforcement based on host value classification | |
Vaidyanathan et al. | On the use of BGP AS numbers to detect spoofing | |
Beak et al. | A novel packet marketing method in DDoS attack detection | |
An et al. | Coordination of anti-spoofing mechanisms in partial deployments | |
JP2003298628A (ja) | サーバ保護ネットワークシステム、サーバおよびルータ | |
KR20090132787A (ko) | 소스 주소 이상 트래픽 차단 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5524737 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |