JP6509143B2 - 帯域制御装置及び方法 - Google Patents
帯域制御装置及び方法 Download PDFInfo
- Publication number
- JP6509143B2 JP6509143B2 JP2016026490A JP2016026490A JP6509143B2 JP 6509143 B2 JP6509143 B2 JP 6509143B2 JP 2016026490 A JP2016026490 A JP 2016026490A JP 2016026490 A JP2016026490 A JP 2016026490A JP 6509143 B2 JP6509143 B2 JP 6509143B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- band
- control method
- gateway
- bandwidth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
(1)各ゲートウェイスイッチ200の送信元IPアドレス数が最も少ないゲートウェイスイッチ200(送信元IPアドレス数Umin)を候補として選択する。
(2)カウンタ変数m, nをn=Umin、m=1に初期化する。
(3)候補の中で、使用帯域が最も大きいゲートウェイスイッチ200から順にm台選択する。
(4)合計帯域がユーザのサービス可用性を維持できる数値(すなわち、帯域制御方式切替閾値)に収まれば終了し、収まらなければ(5)に移行する。
(5)カウンタ変数nをインクリメントする(n=n+1)。
(6)n≦(m+1)×Uminであれば(7)に移行し、そうでなければ(8)に移行する。
(7)送信元IPアドレス数n+1のゲートウェイスイッチ200を候補として選択し、(3)に戻る。
(8)カウンタ変数mをインクリメントし(m=m+1)、(3)に戻る。
(9)上記の手順によって選択したゲートウェイスイッチ200をトラヒック遮断ゲートウェイとして選択し、当該ゲートウェイスイッチ200の帯域制限値を0に設定(すなわち、当該ゲートウェイスイッチ200を遮断)し、それ以外のゲートウェイスイッチ200の帯域制限値について、帯域計算部150は、各ゲートウェイスイッチ(GW)の帯域制限値=(合計の帯域制限値×GWの帯域使用量)/遮断したトラヒックを除く合計の帯域使用量、となるように帯域制限値を決定する。具体的には、帯域計算部150は、以下の式で帯域制限値を計算し、(10)に移行する。
(1)サービスが利用できなくなるようなユーザ1人あたりの帯域の下限値として、閾値βを設定する。
(2)各ゲートウェイスイッチ200から、帯域制御前の合計帯域と攻撃対象宛のユーザ数(そのゲートウェイスイッチ200を経由している攻撃対象宛のトラヒックの送信元IPアドレス数)を取得する。
(3)1つのゲートウェイスイッチ200でも以下の条件式に当てはまれば、帯域制御方式を帯域制御方式2として、当てはまらなければ、帯域制御方式を帯域制御方式1とする。
100 帯域制御装置
200 ゲートウェイスイッチ
300 サーバ
400 外部ネットワーク
Claims (7)
- 複数のゲートウェイを制御する帯域制御装置であって、
前記複数のゲートウェイからサーバ宛てのトラヒックのモニタリング情報を収集するモニタリング情報収集部と、
前記収集したモニタリング情報から算出される前記サーバ宛ての合計トラヒックが前記サーバの攻撃判定閾値以上であるか判定し、前記合計トラヒックが前記攻撃判定閾値以上であるときに前記サーバを攻撃対象サーバであると判定し、前記合計トラヒックが前記サーバの帯域制御方式切替閾値以上であるか否かに応じて第1の帯域制御方式と第2の帯域制御方式とを選択的に使用することによって前記複数のゲートウェイを介する前記攻撃対象サーバ宛てのトラヒックを制御する帯域計算部と、
を有し、
前記第1の帯域制御方式は、各ゲートウェイにおける前記攻撃対象サーバ宛てのトラヒックに比例した帯域制限値を前記ゲートウェイに設定する方式であり、
前記第2の帯域制御方式は、各ゲートウェイにおけるアクセス元数と使用帯域とに基づき選択したゲートウェイを遮断する方式である帯域制御装置。 - 前記帯域計算部は、前記合計トラヒックが前記攻撃判定閾値以上であって、前記帯域制御方式切替閾値未満である場合、前記第1の帯域制御方式を使用し、前記合計トラヒックが前記攻撃判定閾値及び前記帯域制御方式切替閾値以上である場合、前記第2の帯域制御方式を使用する、請求項1記載の帯域制御装置。
- 複数のゲートウェイを制御する帯域制御装置であって、
前記複数のゲートウェイからサーバ宛てのトラヒックのモニタリング情報を収集するモニタリング情報収集部と、
前記収集したモニタリング情報から算出される前記サーバ宛ての合計トラヒックが前記サーバの攻撃判定閾値以上であるか判定し、前記合計トラヒックが前記攻撃判定閾値以上であるときに前記サーバを攻撃対象サーバであると判定し、前記合計トラヒックが前記サーバの帯域制御方式切替閾値以上であるか否かに応じて第1の帯域制御方式と第2の帯域制御方式とを選択的に使用することによって前記複数のゲートウェイを介する前記攻撃対象サーバ宛てのトラヒックを制御する帯域計算部と、
を有し、
前記第2の帯域制御方式を選択すると、前記帯域計算部は、前記攻撃対象サーバに対するアクセス元数が少ないゲートウェイから前記攻撃対象サーバのための使用帯域が大きいゲートウェイを決定し、前記決定したゲートウェイを遮断する帯域制御装置。 - 前記帯域計算部は、前記合計トラヒックが前記攻撃判定閾値以上の状態から、前記攻撃判定閾値未満の状態に遷移した場合に、前記第1もしくは第2の帯域制御方式を解除する、請求項1記載の帯域制御装置。
- 帯域制御装置によって実行される複数のゲートウェイを制御するための方法であって、
前記複数のゲートウェイからサーバ宛てのトラヒックのモニタリング情報を収集するステップと、
前記収集したモニタリング情報から算出される前記サーバ宛ての合計トラヒックが前記サーバの攻撃判定閾値以上であるか判定するステップと、
前記合計トラヒックが前記攻撃判定閾値以上であることに応答して、前記合計トラヒックが前記サーバの帯域制御方式切替閾値以上であるか判定するステップと、
前記合計トラヒックが前記サーバの帯域制御方式切替閾値以上であるか否かに応じて第1の帯域制御方式と第2の帯域制御方式とを選択的に使用することによって前記複数のゲートウェイを介する前記サーバ宛てのトラヒックを制御するステップと、
を有し、
前記第1の帯域制御方式は、各ゲートウェイにおける前記攻撃対象サーバ宛てのトラヒックに比例した帯域制限値を前記ゲートウェイに設定する方式であり、
前記第2の帯域制御方式は、各ゲートウェイにおけるアクセス元数と使用帯域とに基づき選択したゲートウェイを遮断する方式である方法。 - 帯域制御装置によって実行される複数のゲートウェイを制御するための方法であって、
前記複数のゲートウェイからサーバ宛てのトラヒックのモニタリング情報を収集するステップと、
前記収集したモニタリング情報から算出される前記サーバ宛ての合計トラヒックが前記サーバの攻撃判定閾値以上であるか判定するステップと、
前記合計トラヒックが前記攻撃判定閾値以上であることに応答して、前記合計トラヒックが前記サーバの帯域制御方式切替閾値以上であるか判定するステップと、
前記合計トラヒックが前記サーバの帯域制御方式切替閾値以上であるか否かに応じて第1の帯域制御方式と第2の帯域制御方式とを選択的に使用することによって前記複数のゲートウェイを介する前記サーバ宛てのトラヒックを制御するステップと、
を有し、
前記第2の帯域制御方式を選択すると、前記制御するステップは、前記攻撃対象サーバに対するアクセス元数が少ないゲートウェイから前記攻撃対象サーバのための使用帯域が大きいゲートウェイを決定し、前記決定したゲートウェイを遮断する方法。 - コンピュータを、請求項1ないし4のうちいずれか1項に記載の前記帯域制御装置における各部として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016026490A JP6509143B2 (ja) | 2016-02-16 | 2016-02-16 | 帯域制御装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016026490A JP6509143B2 (ja) | 2016-02-16 | 2016-02-16 | 帯域制御装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017147526A JP2017147526A (ja) | 2017-08-24 |
JP6509143B2 true JP6509143B2 (ja) | 2019-05-08 |
Family
ID=59681651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016026490A Active JP6509143B2 (ja) | 2016-02-16 | 2016-02-16 | 帯域制御装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6509143B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7073976B2 (ja) * | 2018-08-07 | 2022-05-24 | 日本電信電話株式会社 | 管理装置および管理方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000183960A (ja) * | 1998-12-14 | 2000-06-30 | Matsushita Electric Ind Co Ltd | フレームリレー端末 |
JP2004328307A (ja) * | 2003-04-24 | 2004-11-18 | Mitsubishi Electric Corp | 攻撃防御システム、攻撃防御制御サーバおよび攻撃防御方法 |
JP4697968B2 (ja) * | 2006-03-07 | 2011-06-08 | 日本電信電話株式会社 | 分散型サービス不能攻撃防止システム、方法、およびその帯域管理装置 |
US8302189B2 (en) * | 2009-11-30 | 2012-10-30 | At&T Intellectual Property I, L.P. | Methods, devices, systems, and computer program products for edge driven communications network security monitoring |
-
2016
- 2016-02-16 JP JP2016026490A patent/JP6509143B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017147526A (ja) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dridi et al. | SDN-guard: DoS attacks mitigation in SDN networks | |
US9825990B2 (en) | System and method for software defined behavioral DDoS attack mitigation | |
EP3226508B1 (en) | Attack packet processing method, apparatus, and system | |
JP5880560B2 (ja) | 通信システム、転送ノード、受信パケット処理方法およびプログラム | |
EP2901650B1 (en) | Securing software defined networks via flow deflection | |
US9722926B2 (en) | Method and system of large flow control in communication networks | |
US11283831B2 (en) | Dynamic device isolation in a network | |
JP5757552B2 (ja) | コンピュータシステム、コントローラ、サービス提供サーバ、及び負荷分散方法 | |
WO2011074516A1 (ja) | ネットワークシステムとその制御方法、及びコントローラ | |
KR20180041952A (ko) | DDoS 공격이 탐지가 가능한 소프트웨어 정의 네트워크 및 이에 포함되는 스위치 | |
US20140241349A1 (en) | Openflow switch and packet processing method thereof | |
US20050018608A1 (en) | Progressive and distributed regulation of selected network traffic destined for a network node | |
US10986018B2 (en) | Reducing traffic overload in software defined network | |
US9686140B2 (en) | Intelligent network interconnect | |
US9705921B2 (en) | Automated synchronized domain wide transient policy | |
Dridi et al. | A holistic approach to mitigating DoS attacks in SDN networks | |
US9525634B2 (en) | Dynamic filtering and load optimization instructions based on subscribtion and real-time network and service load data | |
US10536379B2 (en) | System and method for control traffic reduction between SDN controller and switch | |
Afaq et al. | Large flows detection, marking, and mitigation based on sFlow standard in SDN | |
JP6939726B2 (ja) | 攻撃対処箇所選択装置及び攻撃対処箇所選択方法 | |
Gkounis | Cross-domain DoS link-flooding attack detection and mitigation using SDN principles | |
Joshi et al. | Sfo: Subflow optimizer for mptcp in sdn | |
JP5870995B2 (ja) | 通信システム、制御装置、計算機、ノードの制御方法およびプログラム | |
JP6509143B2 (ja) | 帯域制御装置及び方法 | |
KR20220128896A (ko) | 클라우드 서버 스케일링 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6509143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |