JP6329275B2 - 制御装置、通信システム、制御方法、および、制御プログラム - Google Patents
制御装置、通信システム、制御方法、および、制御プログラム Download PDFInfo
- Publication number
- JP6329275B2 JP6329275B2 JP2016560268A JP2016560268A JP6329275B2 JP 6329275 B2 JP6329275 B2 JP 6329275B2 JP 2016560268 A JP2016560268 A JP 2016560268A JP 2016560268 A JP2016560268 A JP 2016560268A JP 6329275 B2 JP6329275 B2 JP 6329275B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- target
- border router
- attack
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 45
- 238000000034 method Methods 0.000 title claims description 21
- 230000004044 response Effects 0.000 claims description 193
- 230000007123 defense Effects 0.000 claims description 62
- 238000002360 preparation method Methods 0.000 claims description 57
- 238000012546 transfer Methods 0.000 claims description 51
- 230000007704 transition Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 2
- 239000012634 fragment Substances 0.000 description 37
- 238000005070 sampling Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 10
- 230000000903 blocking effect Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000005259 measurement Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
引き続き図1を用いて、各境界ルータ20がリスト準備状態になる前の状態(初期状態)を説明する。例えば、コントローラ10は、この収容ルータ30へのDNS応答パケット(DNS応答)の集中により標的への攻撃を検知すると(S1)、各境界ルータ20を初期状態に遷移させることを決定する。そして、コントローラ10は、各境界ルータ20に対し、初期状態のルールを設定する。つまり、各境界ルータ20に対し、標的宛のDNS応答およびUDP後続フラグメントを遮断(廃棄)する旨のルールを設定する(S2)。
次に、図2を用いて、各境界ルータ20の初期状態からリスト準備状態への遷移を説明する。例えば、コントローラ10は、各境界ルータ20に到達する標的宛のDNS応答のトラヒック量を観測する(S11)。そして、コントローラ10は、各境界ルータ20に到達する標的宛のDNS応答のトラヒック量に基づき、境界ルータ20がリスト準備状態に遷移した場合に、境界ルータ20からコントローラ10に転送されるであろう標的宛のDNS応答のトラヒック量の総量を推定する。そして、コントローラ10は、そのトラヒック量の総量が所定の値を超えない範囲でリスト準備状態に遷移させる境界ルータ20の集合を決定し、当該集合の境界ルータ20のそれぞれにリスト準備状態用のルールを設定する(S12)。
次に、図3を用いて、各境界ルータ20のリスト準備状態からリスト防御状態への遷移を説明する。例えば、リスト準備状態に遷移した境界ルータ20は、前記したリスト準備状態用のルールに従い、受信したパケットのうち、ブラックリスト(詳細は後記)に記載されていないIPアドレスを送信元とする標的宛のDNS応答をサンプリングしてコントローラ10へ送信する(S21)。なお、当該境界ルータ20が初期状態からリスト準備状態に遷移したばかりのとき(つまり、まだブラックリストが設定されていない状態のとき)は、受信したパケットのうち、標的宛のDNS応答をサンプリングしてコントローラ10へ送信する。
次に、図4を用いてコントローラ10および境界ルータ20の構成を説明する。まず、コントローラ10の構成を説明する。
図4に示すように、コントローラ10は、通信制御部11、記憶部12、制御部13を備える。
図4に示すように、境界ルータ20は、通信制御部21、記憶部22、制御部23を備える。
次に、図7〜図9を用いて通信システムの処理手順を説明する。ここでは、コントローラ10が境界ルータ20A,20Bに対し制御を行う場合を例に説明する。
コントローラ10は収容ルータ30のトラフィック情報により、標的への攻撃を検知すると(S212:攻撃検知)、境界ルータ20A,20Bに初期状態のルールの設定を行う(S213、S214)。つまり、コントローラ10の攻撃検知部130が、攻撃を検知すると、パケット廃棄指示部135は、境界ルータ20A,20Bに対し、攻撃の標的宛のDNS応答およびUDP後続フラグメントを原則として遮断する旨のルールを設定する。
コントローラ10は、上記のようにして各境界ルータ20を初期状態に遷移させると、コントローラ10の観測部131は、所定期間ごとに境界ルータ20A,20Bのトラヒック量の観測を行う(図8のS231)。例えば、観測部131は、境界ルータ20A,20Bに対し、標的宛のDNS応答のトラヒック量を測定するように指示し、ポーリング等により所定期間ごとに当該境界ルータ20A,20Bから当該トラヒック量の測定結果を取得する。
次に、コントローラ10の状態決定部132は、境界ルータ20A,20BのブラックリストへのIPアドレスの追加状況(ブラックリストの成熟度)に基づき、リスト防御状態へ遷移させる境界ルータ20を決定する(図9のS240)。例えば、状態決定部132は、境界ルータ20A,20BのブラックリストへのIPアドレスの追加状況を監視しIPアドレスの追加が所定期間以上行われなくなったとき、当該境界ルータ20のブラックリストが成熟したと判断し、当該境界ルータ20をリスト防御状態に遷移させると決定する。
なお、コントローラ10の状態決定部132が初期状態の境界ルータ20群の中からリスト準備状態へ遷移させる境界ルータ20を決定するとき、中継網内には既にリスト防御状態に遷移している境界ルータ20が存在する場合がある。このような場合、状態決定部132は、リスト防御状態の境界ルータ20からコントローラ10に転送される標的宛のDNS応答のトラヒック量についても考慮する必要がある。このため、状態決定部132は、各境界ルータ20からコントローラ10に転送されるであろう標的宛のDNS応答のトラヒック量の総量を以下の式(2)により計算する。
T_1:リスト準備状態の境界ルータ20それぞれで受信する標的宛ブラックリスト外応答パケットの時間あたりのトラヒック量の合計
T_2:リスト防御状態の境界ルータ20それぞれで受信する標的宛ブラックリスト外応答パケットの時間あたりのトラヒック量の合計
r_1:リスト準備状態の境界ルータ20それぞれの応答パケットのサンプリングの割合(つまり、リスト準備状態の境界ルータ20それぞれで受信する攻撃の標的宛の所定のサービスの応答パケットのうち、コントローラ10のパケット取得部133で取得する応答パケットの割合)
r_2:リスト防御状態の境界ルータ20それぞれの応答パケットのサンプリングの割合(つまり、リスト防御状態の境界ルータ20それぞれで受信する攻撃の標的宛の所定のサービスの応答パケットのうち、コントローラ10のパケット取得部133で取得する応答パケットの割合)
また、上記実施形態に係るコントローラ10,100、境界ルータ20,200が実行する処理をコンピュータが実行可能な言語で記述した制御プログラムを作成し、実行することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータに読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、コントローラ10,100、境界ルータ20,200と同様の機能を実現する制御プログラムを実行するコンピュータの一例を説明する。
20,200 境界ルータ
30 収容ルータ
130 攻撃検知部
131 観測部
132 状態決定部
133 パケット取得部
134 リスト作成部
135 パケット廃棄指示部
136 パケット転送指示部
137 例外設定指示部
138 パケット転送部
139 防御指示部
231 ルール管理部
232 転送制御部
233 トラヒック量測定部
234 サンプリング部
235 攻撃観測部
236 リスト作成部
Claims (12)
- ネットワーク同士を接続する境界ルータそれぞれに対し、パケットの転送制御を指示する制御装置であって、
所定のサービスの応答パケットの集中による攻撃を検知したとき、前記境界ルータで受信した前記攻撃の標的宛の所定のサービスの応答パケットの少なくとも一部を取得するパケット取得部と、
前記取得した応答パケットの送信元IPアドレスを前記境界ルータのブラックリストに追加するリスト作成部と、
リスト準備状態の境界ルータそれぞれのブラックリストへのIPアドレスの追加状態を監視し、前記境界ルータのブラックリストへのIPアドレスの追加が所定期間行われなかったとき、当該境界ルータの状態をリスト準備状態からリスト防御状態に遷移させると決定する状態決定部と、
前記リスト防御状態に遷移させると決定された境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう、前記境界ルータに対し指示し、前記リスト準備状態の境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう指示するパケット廃棄指示部と、
を備えることを特徴とする制御装置。 - ネットワーク同士を接続する境界ルータそれぞれに対し、パケットの転送制御を指示する制御装置であって、
所定のサービスの応答パケットの集中による攻撃を検知したとき、前記境界ルータで受信した前記攻撃の標的宛の所定のサービスの応答パケットの少なくとも一部を取得するパケット取得部と、
前記取得した応答パケットの送信元IPアドレスを前記境界ルータのブラックリストに追加するリスト作成部と、
リスト準備状態の境界ルータにおいて受信する前記攻撃の標的宛の所定のサービスの応答パケットのうち、前記ブラックリストに記載されていないIPアドレスを送信元とする応答パケットである標的宛ブラックリスト外応答パケットの時間あたりのトラヒック量が、所定の値以下となったとき、当該境界ルータをリスト準備状態からリスト防御状態に遷移させると決定する状態決定部と、
前記リスト防御状態に遷移させると決定された境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう、前記境界ルータに対し指示し、前記リスト準備状態の境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう指示するパケット廃棄指示部と、
を備えることを特徴とする制御装置。 - ネットワーク同士を接続する境界ルータそれぞれに対し、パケットの転送制御を指示する制御装置であって、
所定のサービスの応答パケットの集中による攻撃を検知したとき、前記境界ルータで受信した前記攻撃の標的宛の所定のサービスの応答パケットの少なくとも一部を取得するパケット取得部と、
前記取得した応答パケットの送信元IPアドレスを前記境界ルータのブラックリストに追加するリスト作成部と、
リスト準備状態の境界ルータそれぞれのブラックリストへのIPアドレスの追加状態を監視し、前記境界ルータのブラックリストへのIPアドレスの追加が所定期間行われなかったとき、当該境界ルータの状態をリスト準備状態からリスト防御状態に遷移させると決定する状態決定部と、
前記リスト防御状態に遷移させると決定された境界ルータに対して、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のパケットを受信したとき、当該パケットを廃棄するよう、前記境界ルータに対し指示し、前記リスト準備状態の境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう指示するパケット廃棄指示部と、
を備えることを特徴とする制御装置。 - ネットワーク同士を接続する境界ルータそれぞれに対し、パケットの転送制御を指示する制御装置であって、
所定のサービスの応答パケットの集中による攻撃を検知したとき、前記境界ルータで受信した前記攻撃の標的宛の所定のサービスの応答パケットの少なくとも一部を取得するパケット取得部と、
前記取得した応答パケットの送信元IPアドレスを前記境界ルータのブラックリストに追加するリスト作成部と、
リスト準備状態の境界ルータにおいて受信する前記攻撃の標的宛の所定のサービスの応答パケットのうち、前記ブラックリストに記載されていないIPアドレスを送信元とする応答パケットである標的宛ブラックリスト外応答パケットの時間あたりのトラヒック量が、所定の値以下となったとき、当該境界ルータをリスト準備状態からリスト防御状態に遷移させると決定する状態決定部と、
前記リスト防御状態に遷移させると決定された境界ルータに対して、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のパケットを受信したとき、当該パケットを廃棄するよう、前記境界ルータに対し指示し、前記リスト準備状態の境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう指示するパケット廃棄指示部と、
を備えることを特徴とする制御装置。 - 前記制御装置は、さらに、
前記境界ルータそれぞれにおける前記攻撃の標的のIPアドレスへの所定のサービスの応答パケットのトラヒック量を観測する観測部を備え、
前記パケット廃棄指示部は、
初期状態の境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう指示し、
前記パケット取得部は、
前記境界ルータのうち、前記初期状態の境界ルータからは、前記攻撃の標的宛の所定のサービスの応答パケットを取得せず、
前記状態決定部は、
前記観測部で観測された境界ルータそれぞれにおける前記攻撃の標的のIPアドレスへの所定のサービスの応答パケットのトラヒック量に基づき、前記パケット取得部でサンプリングされる各境界ルータからの応答パケットの総量を推測し、前記推測された応答パケットの総量が所定の値を超えない範囲で、前記初期状態から前記リスト準備状態へ遷移させる境界ルータの集合を決定する、
ことを特徴とする請求項1〜4のいずれか1項に記載の制御装置。 - 前記状態決定部は、
前記パケット取得部で取得される各境界ルータからの応答パケットの総量を以下の式(1)により推測する、
ことを特徴とする請求項5に記載の制御装置。
各境界ルータからの応答パケットの総量=T_1*r_1+T_2*r_2…式(1)
T_1:前記リスト準備状態の境界ルータそれぞれで受信する前記攻撃の標的宛の所定のサービスの応答パケットのうち、前記ブラックリストに記載されていないIPアドレスを送信元とする応答パケットである標的宛ブラックリスト外応答パケットの時間あたりのトラヒック量の合計
T_2:前記リスト防御状態の境界ルータそれぞれで受信する前記標的宛ブラックリスト外応答パケットの時間あたりのトラヒック量の合計
r_1:前記リスト準備状態の境界ルータそれぞれで受信する前記攻撃の標的宛の所定のサービスの応答パケットのうち、前記パケット取得部で取得する応答パケットの割合
r_2:前記リスト防御状態の境界ルータそれぞれで受信する前記攻撃の標的宛の所定のサービスの応答パケットのうち、前記パケット取得部で取得する応答パケットの割合 - 前記攻撃の標的のIPアドレスからの前記所定のサービスの要求パケットを受信したとき、前記境界ルータそれぞれに対し、前記取得した要求パケットの宛先IPアドレスを送信元IPアドレスとする前記応答パケットを前記廃棄の対象外とするよう指示する例外設定指示部と、
をさらに備えることを特徴とする請求項1〜6のいずれか1項に記載の制御装置。 - ネットワーク同士を接続する境界ルータそれぞれに対し、パケットの転送制御を指示する制御装置と、前記制御装置からの指示に従って設定を変更する境界ルータとを有する通信システムであって、
前記制御装置は、
所定のサービスの応答パケットの集中による攻撃を検知したとき、前記境界ルータで受信した前記攻撃の標的宛の所定のサービスの応答パケットの少なくとも一部を取得するパケット取得部と、
前記取得した応答パケットの送信元IPアドレスを前記境界ルータのブラックリストに追加するリスト作成部と、
リスト準備状態の境界ルータそれぞれのブラックリストへのIPアドレスの追加状態を監視し、前記境界ルータのブラックリストへのIPアドレスの追加が所定期間行われなかったとき、当該境界ルータの状態をリスト準備状態からリスト防御状態に遷移させると決定する状態決定部と、
前記リスト防御状態に遷移させると決定された境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう、前記境界ルータに対し指示し、前記リスト準備状態の境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう指示するパケット廃棄指示部とを備え、
前記境界ルータは、
前記制御装置からの指示に従い、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄する処理、または、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄する処理を実行する転送制御部、
を備えることを特徴とする通信システム。 - 前記転送制御部は、
前記制御装置が観測した、前記攻撃の標的から送信された前記所定のサービスの要求パケットの情報を前記制御装置から受信した場合、前記要求パケットの宛先IPアドレスを送信元IPアドレスとする前記応答パケットを前記廃棄の対象外とする、
ことを特徴とする請求項8に記載の通信システム。 - ネットワーク同士を接続する境界ルータそれぞれに対し、パケットの転送制御を指示する制御方法であって、
制御装置が、
所定のサービスの応答パケットの集中による攻撃を検知したとき、
前記境界ルータで受信した前記攻撃の標的宛の所定のサービスの応答パケットの少なくとも一部を取得するステップと、
前記取得した応答パケットの送信元IPアドレスを前記境界ルータのブラックリストに追加するステップと、
リスト準備状態の境界ルータそれぞれのブラックリストへのIPアドレスの追加状態を監視し、前記境界ルータのブラックリストへのIPアドレスの追加が所定期間行われなかったとき、当該境界ルータの状態をリスト準備状態からリスト防御状態に遷移させると決定するステップと、
前記リスト防御状態に遷移させると決定された境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう、前記境界ルータに対し指示し、前記リスト準備状態の境界ルータに対して、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するよう指示するステップと、
を含んだことを特徴とする制御方法。 - 前記境界ルータが、
前記制御装置からの指示に従い、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記ブラックリストに記載のIPアドレスを送信元とする前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するステップ、または、前記攻撃の標的宛の所定のサービスの応答パケット、および、前記攻撃の標的宛のフラグメント化されたパケットのいずれかを受信したとき、当該パケットを廃棄するステップ、
をさらに含んだことを特徴とする請求項10に記載の制御方法。 - 請求項10または11に記載の制御方法をコンピュータに実行させるための制御プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014234762 | 2014-11-19 | ||
JP2014234762 | 2014-11-19 | ||
PCT/JP2015/082421 WO2016080446A1 (ja) | 2014-11-19 | 2015-11-18 | 制御装置、境界ルータ、制御方法、および、制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016080446A1 JPWO2016080446A1 (ja) | 2017-04-27 |
JP6329275B2 true JP6329275B2 (ja) | 2018-05-23 |
Family
ID=56013980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016560268A Active JP6329275B2 (ja) | 2014-11-19 | 2015-11-18 | 制御装置、通信システム、制御方法、および、制御プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10652211B2 (ja) |
EP (1) | EP3208976B1 (ja) |
JP (1) | JP6329275B2 (ja) |
CN (1) | CN107113228B (ja) |
WO (1) | WO2016080446A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181031B2 (en) | 2014-09-01 | 2019-01-15 | Nippon Telegraph And Telephone Corporation | Control device, control system, control method, and control program |
US11070591B2 (en) * | 2017-02-10 | 2021-07-20 | Zscaler, Inc. | Distributed network application security policy enforcement |
JP6894860B2 (ja) * | 2018-02-13 | 2021-06-30 | Kddi株式会社 | 優先度算出装置、優先度算出方法及び優先度算出プログラム |
US10868828B2 (en) * | 2018-03-19 | 2020-12-15 | Fortinet, Inc. | Mitigation of NTP amplification and reflection based DDoS attacks |
CN111225070B (zh) * | 2018-11-23 | 2022-05-03 | 中国电信股份有限公司 | 流量控制方法、装置、系统和sdn控制器 |
JP7222260B2 (ja) * | 2019-02-07 | 2023-02-15 | 日本電信電話株式会社 | 試験装置 |
US11349862B2 (en) * | 2019-03-01 | 2022-05-31 | Mandiant, Inc. | Systems and methods for testing known bad destinations in a production network |
US20210105300A1 (en) * | 2019-10-08 | 2021-04-08 | Secure64 Software Corporation | Methods and systems that detect and deflect denial-of-service attacks |
JP7436758B1 (ja) | 2023-03-03 | 2024-02-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報処理システム、情報処理方法および情報処理プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005193590A (ja) * | 2004-01-09 | 2005-07-21 | Canon Inc | 印刷装置 |
US20070153763A1 (en) * | 2005-12-29 | 2007-07-05 | Rampolla Richard A | Route change monitor for communication networks |
US8397284B2 (en) * | 2006-01-17 | 2013-03-12 | University Of Maryland | Detection of distributed denial of service attacks in autonomous system domains |
CN100471172C (zh) * | 2006-03-04 | 2009-03-18 | 华为技术有限公司 | 一种黑名单实现的方法 |
CN101188612A (zh) | 2007-12-10 | 2008-05-28 | 中兴通讯股份有限公司 | 一种黑名单实时管理的方法及其装置 |
JP5518594B2 (ja) * | 2010-06-30 | 2014-06-11 | 三菱電機株式会社 | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
US9888028B2 (en) * | 2013-05-03 | 2018-02-06 | Centurylink Intellectual Property Llc | Combination of remote triggered source and destination blackhole filtering |
US9148440B2 (en) * | 2013-11-25 | 2015-09-29 | Imperva, Inc. | Coordinated detection and differentiation of denial of service attacks |
-
2015
- 2015-11-18 EP EP15861601.1A patent/EP3208976B1/en active Active
- 2015-11-18 JP JP2016560268A patent/JP6329275B2/ja active Active
- 2015-11-18 US US15/524,659 patent/US10652211B2/en active Active
- 2015-11-18 WO PCT/JP2015/082421 patent/WO2016080446A1/ja active Application Filing
- 2015-11-18 CN CN201580062600.3A patent/CN107113228B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016080446A1 (ja) | 2016-05-26 |
EP3208976A1 (en) | 2017-08-23 |
US20180041471A1 (en) | 2018-02-08 |
JPWO2016080446A1 (ja) | 2017-04-27 |
CN107113228A (zh) | 2017-08-29 |
EP3208976B1 (en) | 2019-09-11 |
CN107113228B (zh) | 2020-07-31 |
US10652211B2 (en) | 2020-05-12 |
EP3208976A4 (en) | 2018-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6329275B2 (ja) | 制御装置、通信システム、制御方法、および、制御プログラム | |
CN110677379B (zh) | 用于阻止、检测和/或防止恶意流量的方法和设备 | |
US8661544B2 (en) | Detecting botnets | |
JP5826920B2 (ja) | 遮断サーバを用いたスプーフィング攻撃に対する防御方法 | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
EP3420487A1 (en) | Hybrid hardware-software distributed threat analysis | |
WO2016140037A1 (ja) | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム | |
US7506372B2 (en) | Method and apparatus for controlling connection rate of network hosts | |
Hugelshofer et al. | OpenLIDS: a lightweight intrusion detection system for wireless mesh networks | |
François et al. | Network security through software defined networking: a survey | |
JP6737610B2 (ja) | 通信装置 | |
WO2019159833A1 (ja) | 脅威情報抽出装置及び脅威情報抽出システム | |
JP2018026747A (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
CN102546587B (zh) | 防止网关系统会话资源被恶意耗尽的方法及装置 | |
US8510833B2 (en) | Connection-rate filtering using ARP requests | |
JP6740264B2 (ja) | 監視システム、監視方法及び監視プログラム | |
KR100468374B1 (ko) | 네트워크 유해 트래픽 제어 장치 및 방법 | |
JP6740191B2 (ja) | 攻撃対処システム及び攻撃対処方法 | |
KR20110040152A (ko) | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | |
JP6542726B2 (ja) | 攻撃判定装置および攻撃判定方法 | |
JP6509143B2 (ja) | 帯域制御装置及び方法 | |
JP5922622B2 (ja) | 制御装置、通信システム、および、通信制御方法 | |
JP4326423B2 (ja) | 管理装置および不正アクセス防御システム | |
JP2013255196A (ja) | ネットワーク監視装置及びネットワーク監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6329275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |