JP6232456B2 - 制御装置、緩和システム、制御方法及びコンピュータプログラム - Google Patents
制御装置、緩和システム、制御方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6232456B2 JP6232456B2 JP2016018191A JP2016018191A JP6232456B2 JP 6232456 B2 JP6232456 B2 JP 6232456B2 JP 2016018191 A JP2016018191 A JP 2016018191A JP 2016018191 A JP2016018191 A JP 2016018191A JP 6232456 B2 JP6232456 B2 JP 6232456B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- mitigation
- type
- network
- defense function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
一方、攻撃が行われていると判定した場合(ステップS102−YES)、判定部122は攻撃情報を生成する。判定部122は、生成された攻撃情報を通知部123に渡す。通知部123は、生成された攻撃情報を緩和システム500に送信する(ステップS104)。
緩和サービスの提供者は、対応可能な攻撃の種別毎に、異なるサービス利用料を設定してもよい。例えば、HTTP Get floodについては、1回の防御が行われる毎に100円が費用として設定され、TCP SYN floodについては、1回の防御が行われる毎に50円が費用として設定されてもよい。これらの費用は、緩和サービスを受ける者毎に異なる値が設定されてもよい。これらの費用は、攻撃の種別毎に予め記憶装置502に記憶されている。制御装置501は、緩和サービス(防御の機能)が実行されると、記憶装置502の記憶内容に基づいて、実行された緩和サービスが対処した攻撃の種別に応じて、監視対象のネットワークに関して請求される費用を算出する。
制御装置501は、攻撃の種別に加えて更に、各緩和装置503に生じている処理の負荷状況にも基づいて緩和装置503を選択してもよい。例えば、ある種別の攻撃に対して効果的に防御可能な複数の緩和装置503が存在する場合、選択が行われる時点における負荷が軽いものから順に1又は複数の緩和装置503が選択されてもよい。
Claims (12)
- 監視対象のネットワークにおいて攻撃が行われていることが検知されると、前記攻撃の種別に応じて、前記攻撃に対する防御の機能を実行する装置である緩和装置を複数の種別の中から選択し、
前記攻撃の種別と前記監視対象のネットワークとの組み合わせに応じて、防御の機能を実行する前記緩和装置を選択する制御装置。 - 攻撃に対する防御の機能を実行する複数の種別の緩和装置と、
監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記攻撃の種別に応じて、複数の種別の前記緩和装置の中から防御の機能を実行する緩和装置を選択する制御装置と、
を備え、
前記制御装置は、前記攻撃の種別と前記監視対象のネットワークとの組み合わせに応じて、防御の機能を実行する前記緩和装置を選択する緩和システム。 - 監視対象のネットワークにおいて攻撃が行われていることが検知されると、前記攻撃の種別に応じて、前記攻撃に対する防御の機能を実行する装置である緩和装置を複数の種別の中から選択し、
前記監視対象のネットワーク毎に、前記防御が実行される対象となる前記攻撃の種別を対応付けて記憶する記憶装置を備え、
前記監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記監視対象のネットワークにおいて前記防御が実行される対象となっている種別の攻撃である場合にのみ、選択された緩和装置に対して防御の実行を指示する制御装置。 - 攻撃に対する防御の機能を実行する複数の種別の緩和装置と、
監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記攻撃の種別に応じて、複数の種別の前記緩和装置の中から防御の機能を実行する緩和装置を選択する制御装置と、
前記監視対象のネットワーク毎に、前記防御が実行される対象となる前記攻撃の種別を対応付けて記憶する記憶装置と、を備え、
前記制御装置は、監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記監視対象のネットワークにおいて前記防御が実行される対象となっている種別の攻撃である場合にのみ、選択された緩和装置に対して防御の実行を指示する、緩和システム。 - 監視対象のネットワークにおいて攻撃が行われていることが検知されると、前記攻撃の種別に応じて、前記攻撃に対する防御の機能を実行する装置である緩和装置を複数の種別の中から選択し、
前記攻撃の種別毎に、防御の機能が実行された際に前記監視対象のネットワークに関して請求される費用を対応付けて記憶する記憶装置を備え、
前記記憶装置に記憶された費用を参照することによって、前記防御の機能が実行された前記攻撃の種別に応じて前記防御の機能の実行に係る費用を算出する制御装置。 - 攻撃に対する防御の機能を実行する複数の種別の緩和装置と、
監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記攻撃の種別に応じて、複数の種別の前記緩和装置の中から防御の機能を実行する緩和装置を選択する制御装置と、
前記攻撃の種別毎に、防御の機能が実行された際に前記監視対象のネットワークに関して請求される費用を対応付けて記憶する記憶装置と、を備え、
前記制御装置は、前記記憶装置に記憶された費用を参照することによって、前記防御の機能が実行された前記攻撃の種別に応じて前記防御の機能の実行に係る費用を算出する、緩和システム。 - 監視対象のネットワークにおいて攻撃が行われていることが検知されると、前記攻撃の種別に応じて、前記攻撃に対する防御の機能を実行する装置である緩和装置を複数の種別の中から選択し、
前記監視対象のネットワーク毎に、前記緩和装置を運営する事業者と前記攻撃の種別とを対応付けて記憶する記憶装置を備え、
監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記監視対象のネットワークに関して前記攻撃の種別に対応付けて記憶されている前記事業者が運営する前記緩和装置を選択し、選択された緩和装置に対して防御の実行を指示する制御装置。 - 攻撃に対する防御の機能を実行する複数の種別の緩和装置と、
監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記攻撃の種別に応じて、複数の種別の前記緩和装置の中から防御の機能を実行する緩和装置を選択する制御装置と、
を備え、
前記監視対象のネットワーク毎に、前記緩和装置を運営する事業者と前記攻撃の種別とを対応付けて記憶する記憶装置をさらに備え、
前記制御装置は、監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記監視対象のネットワークに関して前記攻撃の種別に対応付けて記憶されている前記事業者が運営する前記緩和装置を選択し、選択された緩和装置に対して防御の実行を指示する、緩和システム。 - 監視対象のネットワークにおいて攻撃が行われていることが検知されると、前記攻撃の種別に応じて、前記攻撃に対する防御の機能を実行する装置である緩和装置を複数の種別の中から選択し、
前記緩和装置を運営する事業者毎に、防御の機能が実行された際に前記監視対象のネットワークに関して請求される費用を前記攻撃の種別毎に対応付けて記憶する記憶装置をさらに備え、
前記記憶装置に記憶された費用を参照することによって、前記防御の機能が実行された前記攻撃の種別と前記緩和装置を運営する事業者とに応じて前記防御の機能の実行に係る費用を算出する制御装置。 - 攻撃に対する防御の機能を実行する複数の種別の緩和装置と、
監視対象のネットワークにおいて前記攻撃が行われていることが検知されると、前記攻撃の種別に応じて、複数の種別の前記緩和装置の中から防御の機能を実行する緩和装置を選択する制御装置と、
を備え、
前記緩和装置を運営する事業者毎に、防御の機能が実行された際に前記監視対象のネットワークに関して請求される費用を前記攻撃の種別毎に対応付けて記憶する記憶装置をさらに備え、
前記制御装置は、前記記憶装置に記憶された費用を参照することによって、前記防御の機能が実行された前記攻撃の種別と前記緩和装置を運営する事業者とに応じて前記防御の機能の実行に係る費用を算出する、緩和システム。 - 情報処理装置が、監視対象のネットワークにおいて攻撃が行われていることが検知されると、前記攻撃の種別に応じて、前記攻撃に対する防御の機能を実行する装置である緩和装置を複数の種別の中から選択するステップと、
情報処理装置が、前記攻撃の種別と前記監視対象のネットワークとの組み合わせに応じて、防御の機能を実行する前記緩和装置を選択するステップと、を有する制御方法。
- 監視対象のネットワークにおいて攻撃が行われていることが検知されると、前記攻撃の種別に応じて、前記攻撃に対する防御の機能を実行する装置である緩和装置を複数の種別の中から選択するステップと、
前記攻撃の種別と前記監視対象のネットワークとの組み合わせに応じて、防御の機能を実行する前記緩和装置を選択するステップと、をコンピュータに実行させるためのコンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016018191A JP6232456B2 (ja) | 2016-02-02 | 2016-02-02 | 制御装置、緩和システム、制御方法及びコンピュータプログラム |
US16/075,021 US10999315B2 (en) | 2016-02-02 | 2017-01-31 | Control device, mitigation system, control method, and computer program |
EP17747402.0A EP3413229B1 (en) | 2016-02-02 | 2017-01-31 | Control device, mitigation system, control method, and computer program |
PCT/JP2017/003399 WO2017135246A1 (ja) | 2016-02-02 | 2017-01-31 | 制御装置、緩和システム、制御方法及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016018191A JP6232456B2 (ja) | 2016-02-02 | 2016-02-02 | 制御装置、緩和システム、制御方法及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017138728A JP2017138728A (ja) | 2017-08-10 |
JP6232456B2 true JP6232456B2 (ja) | 2017-11-15 |
Family
ID=59499926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016018191A Active JP6232456B2 (ja) | 2016-02-02 | 2016-02-02 | 制御装置、緩和システム、制御方法及びコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10999315B2 (ja) |
EP (1) | EP3413229B1 (ja) |
JP (1) | JP6232456B2 (ja) |
WO (1) | WO2017135246A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10574598B2 (en) * | 2017-10-18 | 2020-02-25 | International Business Machines Corporation | Cognitive virtual detector |
US11201891B2 (en) * | 2019-04-30 | 2021-12-14 | EMC IP Holding Company LLC | Prioritization of remediation actions for addressing vulnerabilities in an enterprise system |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850516A (en) * | 1996-12-23 | 1998-12-15 | Schneier; Bruce | Method and apparatus for analyzing information systems using stored tree database structures |
US7707305B2 (en) * | 2000-10-17 | 2010-04-27 | Cisco Technology, Inc. | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US20040236966A1 (en) * | 2003-05-19 | 2004-11-25 | Alcatel | Queuing methods for mitigation of packet spoofing |
JP2006067078A (ja) | 2004-08-25 | 2006-03-09 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステムおよび攻撃防御方法 |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
CN1898922A (zh) | 2004-10-21 | 2007-01-17 | 日本电信电话株式会社 | 防御设备、防御方法、防御程序以及网络攻击防御系统 |
US8850565B2 (en) * | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7987493B1 (en) * | 2005-07-18 | 2011-07-26 | Sprint Communications Company L.P. | Method and system for mitigating distributed denial of service attacks using centralized management |
JP4642707B2 (ja) * | 2006-06-14 | 2011-03-02 | 日本電信電話株式会社 | パケット制御装置、パケット制御方法およびパケット制御プログラム |
US8392991B2 (en) * | 2007-05-25 | 2013-03-05 | New Jersey Institute Of Technology | Proactive test-based differentiation method and system to mitigate low rate DoS attacks |
WO2009119049A1 (ja) * | 2008-03-25 | 2009-10-01 | パナソニック株式会社 | 電子端末、制御方法、コンピュータプログラム及び集積回路 |
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
JP5559306B2 (ja) * | 2009-04-24 | 2014-07-23 | アルグレス・インコーポレイテッド | 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア |
US8261355B2 (en) * | 2009-07-24 | 2012-09-04 | Cisco Technology, Inc. | Topology-aware attack mitigation |
US8555393B2 (en) * | 2009-12-03 | 2013-10-08 | Verizon Patent And Licensing Inc. | Automated testing for security vulnerabilities of devices |
US8661536B2 (en) * | 2010-03-17 | 2014-02-25 | Microsoft Corporation | Side channel attack analysis |
US8966622B2 (en) * | 2010-12-29 | 2015-02-24 | Amazon Technologies, Inc. | Techniques for protecting against denial of service attacks near the source |
WO2012144987A1 (en) | 2011-04-19 | 2012-10-26 | Hewlett-Packard Development Company, L.P. | Computing a performance characteristic of a network device |
JP5870009B2 (ja) | 2012-02-20 | 2016-02-24 | アラクサラネットワークス株式会社 | ネットワークシステム、ネットワーク中継方法及び装置 |
US8832831B2 (en) * | 2012-03-21 | 2014-09-09 | Radware, Ltd. | Method and system for detecting and mitigating attacks performed using cryptographic protocols |
US9392018B2 (en) | 2013-09-30 | 2016-07-12 | Juniper Networks, Inc | Limiting the efficacy of a denial of service attack by increasing client resource demands |
EP3195066B1 (en) * | 2014-09-06 | 2019-08-07 | Mazebolt Technologies Ltd. | Non-disruptive ddos testing |
EP3021546B1 (en) * | 2014-11-14 | 2020-04-01 | Institut Mines-Telecom / Telecom Sudparis | Selection of countermeasures against cyber attacks |
US10042354B2 (en) * | 2015-06-02 | 2018-08-07 | Rockwell Automation Technologies, Inc. | Security system for industrial control infrastructure using dynamic signatures |
-
2016
- 2016-02-02 JP JP2016018191A patent/JP6232456B2/ja active Active
-
2017
- 2017-01-31 EP EP17747402.0A patent/EP3413229B1/en active Active
- 2017-01-31 US US16/075,021 patent/US10999315B2/en active Active
- 2017-01-31 WO PCT/JP2017/003399 patent/WO2017135246A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP3413229A1 (en) | 2018-12-12 |
US10999315B2 (en) | 2021-05-04 |
US20190044972A1 (en) | 2019-02-07 |
EP3413229B1 (en) | 2024-04-03 |
WO2017135246A1 (ja) | 2017-08-10 |
EP3413229A4 (en) | 2019-07-17 |
JP2017138728A (ja) | 2017-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11095680B2 (en) | Network traffic data scrubbing with services offered via anycasted addresses | |
US10009373B2 (en) | System and method for software defined behavioral DDoS attack mitigation | |
Ambrosin et al. | Lineswitch: Efficiently managing switch flow in software-defined networking while effectively tackling dos attacks | |
US20110041182A1 (en) | intrusion detection and notification | |
US10218725B2 (en) | Device and method for detecting command and control channel | |
JP6364255B2 (ja) | 通信制御装置、攻撃防御システム、攻撃防御方法、及びプログラム | |
CN108353068B (zh) | Sdn控制器辅助的入侵防御系统 | |
Fung et al. | VGuard: A distributed denial of service attack mitigation method using network function virtualization | |
US20130246605A1 (en) | Local reputation to adjust sensitivity of behavioral detection system | |
WO2015171864A1 (en) | System and methods for reducing impact of malicious activity on operations of a wide area network | |
US20170142071A1 (en) | Network security | |
JPWO2006043371A1 (ja) | 防御装置、防御方法および防御プログラム並びにネットワーク攻撃防御システム | |
JP6232456B2 (ja) | 制御装置、緩和システム、制御方法及びコンピュータプログラム | |
US20180026997A1 (en) | System and method for voice security in a telecommunications network | |
JP2015231131A (ja) | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 | |
Schulz et al. | Tetherway: a framework for tethering camouflage | |
JP4284248B2 (ja) | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム | |
CN106059939B (zh) | 一种报文转发方法及装置 | |
JP2019152912A (ja) | 不正通信対処システム及び方法 | |
JP6766017B2 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
US10142355B2 (en) | Protection of telecommunications networks | |
KR101231966B1 (ko) | 장애 방지 서버 및 방법 | |
Jánský et al. | Augmented ddos mitigation with reputation scores | |
Singh et al. | Comparative analysis of state-of-the-art EDoS mitigation techniques in cloud computing environment | |
JP2005130190A (ja) | 攻撃パケット防御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6232456 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |