JP6306485B2 - 判別装置及び判別方法 - Google Patents

判別装置及び判別方法 Download PDF

Info

Publication number
JP6306485B2
JP6306485B2 JP2014198050A JP2014198050A JP6306485B2 JP 6306485 B2 JP6306485 B2 JP 6306485B2 JP 2014198050 A JP2014198050 A JP 2014198050A JP 2014198050 A JP2014198050 A JP 2014198050A JP 6306485 B2 JP6306485 B2 JP 6306485B2
Authority
JP
Japan
Prior art keywords
client
message
time
time interval
dhcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014198050A
Other languages
English (en)
Other versions
JP2016072721A (ja
Inventor
宮本 大輔
大輔 宮本
聖 根岸
聖 根岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014198050A priority Critical patent/JP6306485B2/ja
Publication of JP2016072721A publication Critical patent/JP2016072721A/ja
Application granted granted Critical
Publication of JP6306485B2 publication Critical patent/JP6306485B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、DHCPサーバに対する大量発呼を判別する技術に関する。
現在、大量のユーザが同時に発呼してサーバを攻撃するDDoS攻撃(Distributed Denial of Service Attack)が知られている。かかる攻撃に対しては、サーバのポートを閉鎖する措置や、ルータの遮断によりネットワークからサーバを切断する措置が有効である。例えば、ネットワークの通信状況を定期的に把握し、大量発呼により輻輳状態に変化したことを検知した際にDDoS攻撃とみなし、それら各措置を実行する。
"Dynamic Host Configuration Protocol"、Network Working Group、[online]、[平成26年9月9日検索]、<URL: http://www.potaroo.net/ietf/rfc/PDF/rfc2131.pdf>
しかしながら、ネットワークレベルからは大量発呼の種別を判別できないため、非攻撃性の大量発呼も併せて遮断されてしまう。例えば広域停電から復旧した際、本来であれば、その域内サーバの再起動により複数のIPアドレス取得要求がDHCP(Dynamic Host Configuration Protocol)サーバに到達してIPアドレスが発行される。しかし、DDoS攻撃を回避するためにDHCPサーバのポートを閉鎖すると、正当であるIPアドレス取得要求がDHCPサーバに到達しないため、域内サーバは自身のIPアドレスを取得できない。
本発明は、上記事情を鑑みてなされたものであり、一斉復電等による大量発呼とDDoS攻撃による大量発呼の判別方法を提供することを目的とする。
以上の課題を解決するため、請求項1に記載の判別装置は、クライアントからDHCPのメッセージを受信する受信手段と、前記メッセージの送信時間間隔又は送信順序が規定基準を満たすかに基づき、前記クライアントがアドレス情報を求めるクライアントであるかを判別する判別手段と、を有し、前記判別手段は、前記規定基準を満たさないクライアントを攻撃的なクライアントとして判別することを要旨とする。
請求項2に記載の判別方法は、コンピュータにより、クライアントからDHCPのメッセージを受信する受信ステップと、前記メッセージの送信時間間隔又は送信順序が規定基準を満たすかに基づき、前記クライアントがアドレス情報を求めるクライアントであるかを判別する判別ステップと、を有し、前記判別ステップでは、前記規定基準を満たさないクライアントを攻撃的なクライアントとして判別することを要旨とする。
本発明によれば、一斉復電等による大量発呼とDDoS攻撃による大量発呼の判別方法を提供できる。
DHCPの基本処理フローを示す図である。 Discoverメッセージの再送時間間隔を示す図である。 Requestメッセージの再送時間間隔を示す図である。 DDoS攻撃抑止装置の機能ブロック構成を示す図である。 DDoS攻撃抑止装置の基本処理フローを示す図である。 クライアント情報の例を示す図である。 Discoverメッセージを用いてDDoS攻撃が行われる場合のDDoS攻撃抑止処理フローを示す図である。 クライアント情報の例を示す図である。 Requestメッセージを用いてDDoS攻撃が行われる場合のDDoS攻撃抑止処理フローを示す図である。 RFC規定の処理順序に則さないDiscoverメッセージを受信した場合のDDoS攻撃抑止処理フローを示す図である。
以下、本発明を実施する一実施の形態について図面を用いて説明する。
最初に、非特許文献1のRFC(Request for comment)で規定されているDHCPの基本動作を説明する。図1は、DHCPの基本処理フローを示す図である。この処理は、相互通信可能に接続されたDHCPサーバ3とクライアント5の間で実行される。クライアント5とは、IPアドレスの取得要求を行う通信装置や情報処理装置を指す。
まず、ステップS101において、クライアント5は、自身のIPアドレスを取得するため、DHCPサーバを探索するためのDiscoverメッセージをブロードキャストする。
次に、ネットワーク上のDHCPサーバがDiscoverメッセージを受信すると、ステップS102において、そのDHCPサーバ3は、用意された複数のIPアドレスから未使用のIPアドレスを選定し、そのIPアドレスを含めたOfferメッセージを要求元のクライアント5へ送信する。
次に、ステップS103において、そのクライアント5は、Offerメッセージで提示されたIPアドレスを参照し、そのIPアドレスを要求するためのRequestメッセージを応答元のDHCPサーバ3へ送信する。
最後に、ステップS104において、そのDHCPサーバ3は、Requestメッセージで要求されたIPアドレス、そのリース期間やリース期限等を含むAckメッセージを生成し、要求元のクライアント5へ送信する。
以上がDHCPの基本動作である。これにより、クライアント5は自身のIPアドレスを取得できる。
ここで、DHCPのRFCによれば、大量のDHCPメッセージにより生じた輻輳状態によるDHCPサーバ3の応答不能やIPアドレスのリース期限を考慮し、クライアント5によるDHCPメッセージの再送処理が規定されている。
例えば、Discoverメッセージを再送する場合、再送時間間隔を概ね2の累乗で随時変化させることが規定されている。具体的には、図2に示すように、次の再送時間間隔Tは、直前の再送時間間隔Tn−1を2倍した値に−1秒から+1秒までの範囲内でランダムな時間を加えた値とすることが規定されている。この場合、クライアント5は、直前に送信したDiscoverメッセージの送信時刻から(2Tn−1±1)の時間内にDiscoverメッセージを再送しなければならない。
また、IPアドレスにはリース期限があるため、クライアント5は、Requestメッセージを再送してリース期限を更新する必要がある。Requestメッセージの再送時間間隔T’についても規定されており、図3に示すように、Ackメッセージを受信してからリース期間Tの(1/2)倍以上の時間とすることが規定されている。この場合、クライアント5は、Ackメッセージの受信時刻から((1/2)T)以上の時間後にRequestメッセージを再送しなければならない。
このように、DHCPのRFCではDHCPメッセージの再送時間間隔や各メッセージの送信順序が規定されており、それに基づいて各メッセージが送信/再送される。特に、各メッセージの再送時間間隔が規定されているため、DHCPサーバ3に到達するメッセージの集中が次第に緩和され、輻輳状態が解消される。
しかし、DDoS攻撃の場合、RFCで規定された再送時間間隔や処理フローに則さない状態でメッセージが送信される。そこで、本発明では、DDoS攻撃がRFCの規定に合致しないことに着目し、DHCPのRFCで規定された勧告以外の動作をするクライアントを正当でないクライアントとして判別し、そのクライアントからのメッセージをDDoS攻撃とみなして抑止する。
図4は、本実施の形態に係るDDoS攻撃抑止装置1の機能ブロック構成を示す図である。DDoS攻撃抑止装置1は、DHCPサーバに対する大量発呼の種別を判別する判別装置であり、DDos攻撃を抑止する抑止装置でもある。DHCPサーバの内部で動作し、ルータを介してネットワーク上のクライアントに接続される。
まず、DDoS攻撃抑止装置1の機能を説明する。本実施の形態に係るDDoS攻撃抑止装置1は、DHCPメッセージ受信部11と、タイムスタンプ比較部12と、タイムスタンプ更新部13と、タイムスタンプ更新時間間隔比較部14と、リースタイム更新部15と、リースタイム比較部16と、クライアント判別部17と、DDoS攻撃抑止部18と、クライアント情報記憶部19と、を備えて構成される。
DHCPメッセージ受信部11は、クライアントから送信されたDHCPメッセージを受信するように構成されている。DHCPメッセージのメッセージ種別は非特許文献1に記載の通りであり、DHCPサーバを探索するDiscoverメッセージ、IPアドレスを提示するOfferメッセージ、IPアドレスの取得要求やリース期限の更新要求を行うRequestメッセージ、IPアドレスの提供や更新後のリース期限の提供を行うAckメッセージである。
タイムスタンプ比較部12は、Discoverメッセージの受信時刻を最新のタイムスタンプ情報として管理し、同一のクライアントから直前に受信していたDiscoverメッセージのタイムスタンプ情報(直前のタイムスタンプ情報)と比較するように構成されている。
タイムスタンプ更新部13は、最新のタイムスタンプ情報が直前のタイムスタンプ情報と異なる場合、直前のタイムスタンプ情報を最新のタイムスタンプ情報で更新するように構成されている。
タイムスタンプ更新時間間隔比較部14は、Discoverメッセージを受信する毎にタイムスタンプ情報の更新時間間隔を管理し、最新の更新時間間隔と直前の更新時間間隔とを比較するように構成されている。
リースタイム更新部15は、AckメッセージでIPアドレスがクライアントに提供又は更新後のリース期限が提供された場合、そのAckメッセージの送信時刻からリース期間を加算した時刻をリースタイム情報(リース期限)として管理し、同一IPアドレスのリース期限が更新される毎に直前のリースタイム情報を最新のリースタイム情報で更新するように構成されている。
リースタイム比較部16は、Requestメッセージの受信時刻やAckメッセージの送信時刻を管理し、Ackメッセージを送信してから再送後のRequestメッセージを受信するまでのリース期限更新要求時間間隔とリース期間とを比較するように構成されている。
クライアント判別部17は、タイムスタンプ更新時間間隔比較部14又はリースタイム比較部16による比較の結果、DHCPのRFC規定を満たす場合、DHCPメッセージを送信してきたクライアントを、IPアドレスを求める正当なクライアントとして判別し、DHCPのRFC規定を満たさない場合、攻撃的な正当でないクライアントとして判別するように構成されている。
DDoS攻撃抑止部18は、要求元のクライアントが正当でないクライアントの場合、そのクライアントからのメッセージをDDoS攻撃とみなし、そのクライアントをDDoS攻撃の警告対象クライアントとみなして、警告対象クライアントからのDHCPメッセージを拒否し、DDoS攻撃されていることをDHCPサーバの管理者や保守者へ通知するように構成されている。
クライアント情報記憶部19は、クライアント情報を記憶するように構成されている。例えば、クライアントのMACアドレスや提供されたIPアドレス等をクライアントの識別子IDに対応付けて管理する。
続いて、DDoS攻撃抑止装置1の動作を説明する。最初に、DDoS攻撃抑止装置1の基本動作を説明する。その後、(1)規定された再送時間間隔に則さないメッセージを受信した場合、(2)規定された処理順序に則さないメッセージを受信した場合の動作を説明する。
図5は、DDoS攻撃抑止装置1の基本処理フローを示す図である。クライアント5は、正当なクライアント、つまり、IPアドレスを取得したいクライアントである。
まず、ステップS201において、タイムスタンプ比較部12は、クライアント5からDiscoverメッセージを受信した後、その受信時刻を最新のタイムスタンプ情報とし、同一のクライアント5に係る直前のタイムスタンプ情報をクライアント情報記憶部19から取得して、それら2つのタイムスタンプ情報を比較する。クライアント情報記憶部19で管理されるクライアント情報の例を図6に示す。
通常、同一のクライアントからDiscoverメッセージが送信される場合、前述のようにRFCで規定された時間間隔で送信されるため、比較対象であるそれら2つのタイムスタンプ情報は異なる。そのため、ステップS202において、タイムスタンプ更新部13は、直前のタイムスタンプ情報を最新のタイムスタンプ情報で更新する。
次に、ステップS203において、タイムスタンプ更新時間間隔比較部14は、タイムスタンプ情報が更新された更新時間間隔を計算し、その更新時間間隔を最新の更新時間間隔として、以前に計算していた直前の更新時間間隔と比較する。なお、タイムスタンプ情報の更新時間間隔とは、タイムスタンプ情報が更新された時刻の間隔であり、Discoverメッセージの受信時刻の間隔、すなわち、Discoverメッセージの再送時間間隔Tに相当する。
ここで、クライアント5は正当なクライアントであるため、今回送信されたDiscoverメッセージは、直前に送信されたDiscoverメッセージの送信時刻から(2Tn−1±1)の時間内で送信されている。それゆえ、タイムスタンプ情報の最新の更新時間間隔も、直前の更新時間間隔を概ね2倍した時間となる。
次に、ステップS204において、クライアント判別部17は、最新と直前の各更新時間間隔の比較結果がRFC規定を満たすため、要求元のクライアント5を正当なクライアントとして判別する。正当なクライアントであるため、DDoS攻撃抑止部18は何ら処理を実行しない。その後、受信していたDiscoverメッセージに対してOfferメッセージがクライアント5へ返信され、そのクライアント5からRequestメッセージを受信する。
続いて、AckメッセージでIPアドレスを提供した後、ステップS205において、リースタイム更新部15は、そのAckメッセージの送信時刻から一定のリース期間を加算した時刻をリースタイム情報(リース期限)とし、クライアント情報に登録する。同一IPアドレスに対する直前のリースタイム情報が存在する場合はクライアント情報を更新する。
その後、IPアドレスのリース期限を更新するため、クライアント5からRequestメッセージが再送される。Requestメッセージを再受信すると、ステップS206において、リースタイム比較部16は、Ackメッセージを送信してからRequestメッセージを再受信するまでのリース期限更新要求時間間隔を計算し、リース期間Tと比較する。
ここで、クライアント5は正当なクライアントであるため、今回再送されたRequestメッセージは、Ackメッセージの受信時刻から((1/2)T)以上の時間後に再送されている。それゆえ、リース期限更新要求時間間隔も、リース期間Tの1/2以上となる。
次に、ステップS207において、クライアント判別部17は、リース期限更新要求時間間隔とリース期間の比較結果がRFC規定を満たすため、要求元のクライアント5を正当なクライアントとして判別する。正当なクライアントであるため、DDoS攻撃抑止部18は何ら処理を実行しない。その後、再送されたRequestメッセージに対してAckメッセージが返信される。
以上がDDoS攻撃抑止装置1の基本動作である。次に、(1)規定された再送時間間隔に則さないメッセージを受信した際の動作を説明する。
図7は、Discoverメッセージを用いてDDoS攻撃が行われる場合のDDoS攻撃抑止処理フローを示す図である。同図(a)は、処理手順を機能部単位で示した参考図である。ここでは、その処理を具体的に説明した同図(b)に沿って説明する。
まず、ステップS301において、タイムスタンプ比較部12は、クライアント5からDiscoverメッセージを受信した後、その受信時刻を最新のタイムスタンプ情報とし、同一のクライアント5に係る直前のタイムスタンプ情報がクライアント情報記憶部19に存在するかを判定する。
ここで、直前のタイムスタンプ情報が存在しない場合、つまり、IPアドレスの要求が初期の場合は、タイムスタンプ情報の比較やその更新時間間隔の比較を行う比較対象が存在しないためステップS305へ進み、クライアント判別部17は、要求元のクライアント5を正当なクライアントとして判別する。一方、直前のタイムスタンプ情報が存在する場合、ステップS302へ進む。
次に、ステップS302において、タイムスタンプ比較部12は、受信したDiscoverメッセージの再送回数が1回目か否かを判定する。1回目の場合、つまり、Discoverメッセージの受信回数が2つの場合は、タイムスタンプ情報の更新時間間隔を行う比較対象が存在しないため、この場合もステップS305へ進む。一方、1回目でない場合、つまり、2回目以降の場合、ステップS303へ進む。なお、Discoverメッセージの再送回数は、例えばクライアント毎に用意されたメッセージ受信回数用のカウンタ変数を利用する。
次に、ステップS303において、タイムスタンプ更新時間間隔比較部14は、タイムスタンプ更新部13で更新されたタイムスタンプ情報の最新の更新時間間隔が、直前の更新時間間隔を2倍した値に+1又は−1を加えたRFC規定範囲内(2Tn−1−1から2Tn−1+1の範囲内)に含まれるかを判定する。
ここで、クライアント5は正当でないクライアントであるため、Discoverメッセージは、直前に送信されたDiscoverメッセージの送信時刻から(2Tn−1±1)の時間外で送信されている。
この場合、ステップS304に進み、クライアント判別部17は、要求元のクライアント5を正当でないクライアントとして判別する。例えば、図8に示すクライアント情報を保持している場合、識別子IDがCのクライアントは、最新の更新時間間隔#2が直前の更新時間間隔#1と同一のため、正当でないクライアントとして判別される。
その後、DDoS攻撃抑止部18は、そのクライアント5をDDoS攻撃の警告対象クライアントとみなし、DHCPメッセージの受信を抑止する処理を実行する。例えば、そのクライアント5からのいずれのDHCPメッセージも拒否し、DHCPサーバに接続されているルータのポートを閉塞する。そのクライアント5に対してアラーム情報で応答してもよいし、警告信号や警告情報を出力してもよい。
図9は、Requestメッセージを用いてDDoS攻撃が行われる場合のDDoS攻撃抑止処理フローを示す図である。同図(a)は、処理手順を機能部単位で示した参考図である。ここでも、その処理を具体的に説明した同図(b)に沿って説明する。
まず、ステップS401において、リースタイム比較部16は、クライアント5からRequestメッセージ#3を受信した後、Ackメッセージ#2を送信してからRequestメッセージ#3を受信するまでのリース期限更新要求時間間隔を計算し、そのリース期限更新要求時間間隔がリース期間Tを(1/2)倍した値以上であるかを判定する。
ここで、計算したリース期限更新要求時間間隔が((1/2)T)以上の場合、RFC規定を満たすため、ステップS404へ進み、クライアント判別部17は、要求元のクライアント5を正当なクライアントとして判別する。しかし、クライアント5は正当でないクライアントであるため、Requestメッセージ#3は、Ackメッセージ#2の直後、すなわち、Ackメッセージ#2の送信時刻から((1/2)T)の時間経過前に送信されている。この場合、RFC規定を満たしていないため、ステップS402へ進む。
次に、ステップS402において、リースタイム比較部16は、計算したリース期限更新要求時間間隔が、DHCPサーバの管理者や保守者により設定された指定時間以上であるかを判定する。この指定時間とは、ステップS401での判定精度の誤差を考慮して用意された基準時間であり、((1/2)T)よりも僅かに小さい時間が設定される。リース期限更新要求時間間隔がRFC規定を満たしていない場合であっても、この基準時間を満たしている場合は、正当なクライアントであるとみなし、ステップS404へ進む。一方、この基準を満たしていない場合は、ステップS403へ進む。ステップS403の処理はステップS304と同様である。
最後に、(2)規定された処理順序に則さないメッセージを受信した際の動作を説明する。図10は、RFC規定の処理順序に則さないDiscoverメッセージを受信した場合のDDoS攻撃抑止処理フローを示す図である。同図(a)は、処理手順を機能部単位で示した参考図である。ここでも、その処理を具体的に説明した同図(b)に沿って説明する。
まず、ステップS501において、タイムスタンプ比較部12は、クライアント5からDiscoverメッセージ#2を受信した後、その受信時刻を最新のタイムスタンプ情報とし、同一のクライアント5に係る直前のタイムスタンプ情報がクライアント情報記憶部19に存在するかを判定する。
ここで、直前のタイムスタンプ情報が存在しない場合、つまり、IPアドレスの要求が初期の場合は、タイムスタンプ情報の比較やその更新時間間隔の比較を行う比較対象が存在しないためステップS504へ進み、クライアント判別部17は、要求元のクライアント5を正当なクライアントとして判別する。一方、直前のタイムスタンプ情報が存在する場合、ステップS502へ進む。
次に、ステップS502において、タイムスタンプ比較部12は、Discoverメッセージ#2をRequestメッセージの受信前に受信したかを判定する。ここで、Discoverメッセージ#2を受信したタイミングがRequestメッセージの受信前でない場合、すなわち、Requestメッセージの受信後の場合は、RFC規定で定められたメッセージの処理順序を満たすため又はRFC規定を満たすとみなし、ステップS504へ進む。
一方、Discoverメッセージを受信したタイミングがRequestメッセージの受信前である場合、すなわち、Discoverメッセージ#1に対してOfferメッセージ#1を応答しているにもかかわらずDiscoverメッセージが送信される場合は、RFC規定を満たしていないため、ステップS503へ進む。ステップS503の処理はステップS304と同様である。なお、Discoverメッセージの受信順序がRFC規定を満たすか否かについては、例えば、各メッセージの受信時刻を管理し、その受信時刻を比較することにより判定する。
以上、DDoS攻撃抑止装置1の全体動作を説明した。これらの処理動作により、例えば、RFC規定に基づいたDHCP再送時間間隔以上の頻度でDHCPメッセージを送信するクライアント、Ackメッセージの直後にRequestメッセージを再送するクライアント、Discoverメッセージに対してOfferメッセージを応答しているにもかかわらずDiscoverメッセージを送信し続けるクライアント等をDDoS攻撃者として判別できる。そして、そのDDoS攻撃者からのDHCPメッセージに対して一定の抑制措置を講じることができる。
本実施の形態によれば、クライアントから送信されたDiscoverメッセージやRequestメッセージの送信時間間隔、Discoverメッセージの送信順序がRFCの規定基準を満たすかに基づき、そのクライアントがIPアドレスを求める正当なクライアントであるか、DDoS攻撃のクライアントであるかを判別するため、一斉復電等による大量発呼とDDoS攻撃による大量発呼の判別方法を提供できる。
なお、本実施の形態ではDHCPのバージョンが4(DHCPv4)である場合を前提に説明したが、そのバージョンが6(DHCPv6)であってもDHCPメッセージの処理動作は同様であるため、本実施の形態に係るDDoS攻撃抑止装置1をDHCPv6に適用することも可能である。また、将来規定される可能性のある他のバージョンにも適用できる。
最後に、本実施の形態で説明したDDoS攻撃抑止装置1をプログラムとして構築し、コンピュータにインストールして実行させることや、通信ネットワークを介して流通させることも可能である。
1…DDoS攻撃抑止装置(判別装置)
11…DHCPメッセージ受信部
12…タイムスタンプ比較部
13…タイムスタンプ更新部
14…タイムスタンプ更新時間間隔比較部
15…リースタイム更新部
16…リースタイム比較部
17…クライアント判別部
18…DDoS攻撃抑止部
19…クライアント情報記憶部
3…DHCPサーバ
5…クライアント
S101〜S104、S201〜S207、S301〜S305、S401〜S404、S501〜S504…ステップ

Claims (2)

  1. クライアントからDHCPのメッセージを受信する受信手段と、
    前記メッセージの送信時間間隔又は送信順序が規定基準を満たすかに基づき、前記クライアントがアドレス情報を求めるクライアントであるかを判別する判別手段と、を有し、
    前記判別手段は、
    前記規定基準を満たさないクライアントを攻撃的なクライアントとして判別し、メッセージの送信時間間隔を用いて判別する場合、RFCの規定基準を満たさなくてもユーザの指定基準を満たすなら正当なクライアントとして判別することを特徴とする判別装置。
  2. コンピュータにより、
    クライアントからDHCPのメッセージを受信する受信ステップと、
    前記メッセージの送信時間間隔又は送信順序が規定基準を満たすかに基づき、前記クライアントがアドレス情報を求めるクライアントであるかを判別する判別ステップと、を有し、
    前記判別ステップでは、
    前記規定基準を満たさないクライアントを攻撃的なクライアントとして判別し、メッセージの送信時間間隔を用いて判別する場合、RFCの規定基準を満たさなくてもユーザの指定基準を満たすなら正当なクライアントとして判別することを特徴とする判別方法。
JP2014198050A 2014-09-29 2014-09-29 判別装置及び判別方法 Active JP6306485B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014198050A JP6306485B2 (ja) 2014-09-29 2014-09-29 判別装置及び判別方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014198050A JP6306485B2 (ja) 2014-09-29 2014-09-29 判別装置及び判別方法

Publications (2)

Publication Number Publication Date
JP2016072721A JP2016072721A (ja) 2016-05-09
JP6306485B2 true JP6306485B2 (ja) 2018-04-04

Family

ID=55865032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014198050A Active JP6306485B2 (ja) 2014-09-29 2014-09-29 判別装置及び判別方法

Country Status (1)

Country Link
JP (1) JP6306485B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4864735B2 (ja) * 2007-01-17 2012-02-01 富士通テレコムネットワークス株式会社 Ipアドレス払い出し管理システムおよびipアドレス払い出し管理方法
JP2009021808A (ja) * 2007-07-11 2009-01-29 Nippon Telegraph & Telephone East Corp 信号モニタ装置及びコンピュータプログラム
WO2013094072A1 (ja) * 2011-12-22 2013-06-27 トヨタ自動車 株式会社 通信システム及び通信方法
JP5772666B2 (ja) * 2012-03-05 2015-09-02 株式会社オートネットワーク技術研究所 通信システム
JP6028639B2 (ja) * 2013-03-19 2016-11-16 株式会社バッファロー ネットワーク中継装置および方法

Also Published As

Publication number Publication date
JP2016072721A (ja) 2016-05-09

Similar Documents

Publication Publication Date Title
US9686302B2 (en) System and method for security and quality assessment of wireless access points
US9049118B2 (en) Probe election in failover configuration
JP5390798B2 (ja) ネットワーク機器についての早期警告のための方法と装置
EP2836954B1 (en) Opportunistic system scanning
US10326794B2 (en) Anycast-based spoofed traffic detection and mitigation
JP2008177714A (ja) ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置
CN103220160A (zh) 在分布式开关中管理全局转发表
US10686832B2 (en) Dynamic allocation of a signal receiver for dissemination of threat information
US20220174072A1 (en) Data Processing Method and Device
WO2015039475A1 (zh) 一种域名解析方法、服务器及系统
JP2014179993A (ja) Dnsトップトーカのホワイトリスト化
KR20170102708A (ko) 플로우 정보를 이용한 분산 반사 서비스 거부 공격 검출 장치 및 방법
JP6137178B2 (ja) 通信情報検出装置及び通信情報検出方法
US20150117215A1 (en) Dynamic optimization of advertisement packets
US11658995B1 (en) Methods for dynamically mitigating network attacks and devices thereof
JP5385872B2 (ja) 通信制御装置、通信システム及びプログラム
EP2690832A1 (en) Communication device, communication system, and communication method
Bi et al. Source address validation improvement (SAVI) solution for DHCP
JP6306485B2 (ja) 判別装置及び判別方法
US20170013524A1 (en) Methods and system in user service enhancement for roaming in wireless mesh networks
US10057210B2 (en) Transaction-based network layer address rotation
US10560480B1 (en) Rule enforcement based on network address requests
JP5509999B2 (ja) 不正接続防止装置及びプログラム
WO2018090865A1 (zh) 网络设备的注册方法和装置
CN114945015B (zh) 信息获取方法、装置及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170815

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180308

R150 Certificate of patent or registration of utility model

Ref document number: 6306485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150