JP6513819B2 - 通信ネットワークを不正メッセージから保護するためのネットワーク保護エンティティ及び方法 - Google Patents
通信ネットワークを不正メッセージから保護するためのネットワーク保護エンティティ及び方法 Download PDFInfo
- Publication number
- JP6513819B2 JP6513819B2 JP2017544771A JP2017544771A JP6513819B2 JP 6513819 B2 JP6513819 B2 JP 6513819B2 JP 2017544771 A JP2017544771 A JP 2017544771A JP 2017544771 A JP2017544771 A JP 2017544771A JP 6513819 B2 JP6513819 B2 JP 6513819B2
- Authority
- JP
- Japan
- Prior art keywords
- source address
- message
- port number
- dedicated
- physical interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
Claims (13)
- 通信ネットワークを不正メッセージから保護するためのネットワーク保護エンティティであって、前記通信ネットワークを保護する要素は、
通信メッセージを受信するための物理インタフェースに関連する接続トランクを有する前記物理インタフェースであって、前記通信メッセージは、メッセージ送信元アドレス及びポート番号を含み、前記通信メッセージは、前記通信ネットワーク内の送信先に宛てられる、物理インタフェースと、
適切なテーブルを記憶するためのストレージであって、前記適切なテーブルは、前記物理インタフェースと前記関連する接続トランクとに関する専用送信元アドレス及び専用ポート番号を示すために適切である、ストレージと、
前記専用送信元アドレス及び前記専用ポート番号を前記ストレージから取得し、前記メッセージ送信元アドレスを前記専用送信元アドレスと、及び前記ポート番号を前記専用ポート番号と比較するプロセッサであって、前記プロセッサは更に、前記メッセージ送信元アドレスが前記専用送信元アドレスと異なる、又は前記ポート番号が前記専用ポート番号と異なるいずれかの場合に、前記通信メッセージを破棄する、プロセッサと、
を備え、
前記プロセッサは、前記物理インタフェース上で送出されたIPメッセージに基づき前記適切なテーブルのコンテンツを生成し、そのIPメッセージにおいて生存時間フィールドが1に設定されている、
ネットワーク保護エンティティ。 - 前記適切なテーブルは、前記物理インタフェースと前記関連する接続トランクとの組み合わせに関する前記専用送信元アドレス及び前記専用ポート番号を示す、請求項1に記載のネットワーク保護エンティティ。
- 前記適切なテーブルは、前記物理インタフェースと前記関連する接続トランクとの前記組み合わせに関するIP送信元アドレスとポート番号との許可された組み合わせを示す、請求項2に記載のネットワーク保護エンティティ。
- 前記適切なテーブルは、前記物理インタフェースと前記関連する接続トランクとの前記組み合わせに関するIP送信元アドレス及びポート番号の許可された組み合わせを示す、請求項3に記載のネットワーク保護エンティティ。
- 前記プロセッサは、そのメッセージ送信元アドレスが前記通信ネットワークに入るよう動的に変更される有効な通信メッセージを許可すべく、前記適切なテーブルを時間間隔ベースで更新する、請求項1から4の何れか一項に記載のネットワーク保護エンティティ。
- 前記プロセッサは、OSI第2層検出に基づき、前記通信メッセージの前記メッセージ送信元アドレス及び前記ポート番号を取得する、請求項1から5の何れか一項に記載のネットワーク保護エンティティ。
- 前記プロセッサは更に、前記通信メッセージの前記メッセージ送信元アドレスが、前記専用送信元アドレスと異なるときに、又は前記通信メッセージの前記ポート番号が、前記専用ポート番号と異なるときに、前記通信メッセージを破棄する前にアラームを設定する、請求項1から6の何れか一項に記載のネットワーク保護エンティティ。
- 前記適切なテーブルを、前記物理インタフェースと前記関連する接続トランクとの組み合わせに関する前記専用送信元アドレス及び前記専用ポート番号で満たすための構成インタフェースを備える、請求項1から7の何れか一項に記載のネットワーク保護エンティティ。
- 前記ネットワーク保護エンティティは、ゲートウェイ、ルータ又はプロバイダエッジルータである、請求項1から8の何れか一項に記載のネットワーク保護エンティティ。
- 通信ネットワークを不正メッセージから保護するための方法であって、
物理インタフェースの接続トランク上で通信メッセージを受信する段階であって、前記通信メッセージは、メッセージ送信元アドレス及びポート番号を含み、前記通信メッセージは、前記通信ネットワーク内の送信先に宛てられる、受信する段階と、
適切なテーブルを提供する段階であって、前記適切なテーブルは、前記物理インタフェースと前記接続トランクとに関する専用送信元アドレス及び専用ポート番号を示すために適切である、提供する段階と、
前記専用送信元アドレス及び前記専用ポート番号をストレージから取得し、前記メッセージ送信元アドレスを前記専用送信元アドレスと、前記ポート番号を前記専用ポート番号と比較する段階と、
前記メッセージ送信元アドレスが前記専用送信元アドレスと異なる、又は前記ポート番号が前記専用ポート番号と異なるいずれかの場合に、前記通信メッセージを破棄する段階と、
前記物理インタフェース上で送出されたIPメッセージに基づき前記適切なテーブルを提供する段階であって、そのIPメッセージにおいて生存時間フィールドが1に設定されている、段階と、
を備える、
方法。 - 前記物理インタフェースと前記接続トランクとの組み合わせに関する前記専用送信元アドレス及び前記専用ポート番号を示す前記適切なテーブルを提供する段階を備える、請求項10に記載の方法。
- 前記通信メッセージ、IP送信元アドレスを含む前記通信メッセージの前記メッセージ送信元アドレス、ポート番号を受信する段階と、
前記IP送信元アドレス及び前記ポート番号が、前記物理インタフェースと前記接続トランクとの組み合わせに関するIP送信元アドレスとポート番号との許可された組み合わせと異なる場合に、前記通信メッセージを破棄する段階とを備える、請求項11に記載の方法。 - コンピュータ上で動作されるとき、請求項10から12の何れか一項に記載の方法を実行するためのプログラムコードを備える、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15161362.7 | 2015-03-27 | ||
EP15161362.7A EP3073701B1 (en) | 2015-03-27 | 2015-03-27 | Network protection entity and method for protecting a communication network against fraud messages |
PCT/EP2016/053827 WO2016155949A1 (en) | 2015-03-27 | 2016-02-24 | Network protection entity and method for protecting a communication network against fraud messages |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018509832A JP2018509832A (ja) | 2018-04-05 |
JP6513819B2 true JP6513819B2 (ja) | 2019-05-15 |
Family
ID=52813935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017544771A Expired - Fee Related JP6513819B2 (ja) | 2015-03-27 | 2016-02-24 | 通信ネットワークを不正メッセージから保護するためのネットワーク保護エンティティ及び方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US20180097776A1 (ja) |
EP (2) | EP3073701B1 (ja) |
JP (1) | JP6513819B2 (ja) |
KR (1) | KR20170131424A (ja) |
CN (1) | CN107431707A (ja) |
CA (1) | CA2980531A1 (ja) |
DE (1) | DE102016100692A1 (ja) |
ES (1) | ES2654165T3 (ja) |
HR (1) | HRP20171946T1 (ja) |
HU (1) | HUE035296T2 (ja) |
NO (1) | NO3073701T3 (ja) |
PL (1) | PL3073701T3 (ja) |
WO (1) | WO2016155949A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070523B2 (en) * | 2017-04-26 | 2021-07-20 | National University Of Kaohsiung | Digital data transmission system, device and method with an identity-masking mechanism |
DE102019210226A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003025697A2 (en) * | 2001-09-21 | 2003-03-27 | Riverhead Networks Inc. | Protecting network traffic against spoofed domain name system (dns) messages |
CN100359885C (zh) * | 2002-06-24 | 2008-01-02 | 武汉烽火网络有限责任公司 | 以策略流方式转发数据的方法和数据转发设备 |
JP2007129283A (ja) * | 2005-11-01 | 2007-05-24 | Alaxala Networks Corp | データ転送装置 |
US8051474B1 (en) * | 2006-09-26 | 2011-11-01 | Avaya Inc. | Method and apparatus for identifying trusted sources based on access point |
WO2011030490A1 (ja) * | 2009-09-10 | 2011-03-17 | 日本電気株式会社 | 中継制御装置、中継制御システム、中継制御方法及び中継制御プログラム |
US20120023593A1 (en) * | 2010-07-26 | 2012-01-26 | Puder George | System and method for filtering internet content & blocking undesired websites by secure network appliance |
JP5846221B2 (ja) * | 2012-01-30 | 2016-01-20 | 日本電気株式会社 | ネットワークシステム、及びトポロジー管理方法 |
CN103647716A (zh) * | 2013-11-22 | 2014-03-19 | 上海斐讯数据通信技术有限公司 | 一种数据包快速转发方法及装置 |
-
2015
- 2015-03-27 EP EP15161362.7A patent/EP3073701B1/en active Active
- 2015-03-27 ES ES15161362.7T patent/ES2654165T3/es active Active
- 2015-03-27 PL PL15161362T patent/PL3073701T3/pl unknown
- 2015-03-27 NO NO15161362A patent/NO3073701T3/no unknown
- 2015-03-27 HU HUE15161362A patent/HUE035296T2/en unknown
-
2016
- 2016-01-18 DE DE102016100692.0A patent/DE102016100692A1/de not_active Withdrawn
- 2016-02-24 CA CA2980531A patent/CA2980531A1/en not_active Abandoned
- 2016-02-24 CN CN201680018677.5A patent/CN107431707A/zh active Pending
- 2016-02-24 JP JP2017544771A patent/JP6513819B2/ja not_active Expired - Fee Related
- 2016-02-24 WO PCT/EP2016/053827 patent/WO2016155949A1/en active Application Filing
- 2016-02-24 EP EP16709714.6A patent/EP3275152A1/en not_active Withdrawn
- 2016-02-24 US US15/561,687 patent/US20180097776A1/en not_active Abandoned
- 2016-02-24 KR KR1020177026311A patent/KR20170131424A/ko not_active Application Discontinuation
-
2017
- 2017-12-14 HR HRP20171946TT patent/HRP20171946T1/hr unknown
Also Published As
Publication number | Publication date |
---|---|
HUE035296T2 (en) | 2018-05-02 |
KR20170131424A (ko) | 2017-11-29 |
CN107431707A (zh) | 2017-12-01 |
HRP20171946T1 (hr) | 2018-01-26 |
NO3073701T3 (ja) | 2018-03-03 |
CA2980531A1 (en) | 2016-10-06 |
JP2018509832A (ja) | 2018-04-05 |
EP3073701B1 (en) | 2017-10-04 |
WO2016155949A1 (en) | 2016-10-06 |
DE102016100692A1 (de) | 2016-09-29 |
ES2654165T3 (es) | 2018-02-12 |
US20180097776A1 (en) | 2018-04-05 |
PL3073701T3 (pl) | 2018-03-30 |
EP3275152A1 (en) | 2018-01-31 |
EP3073701A1 (en) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10798055B2 (en) | Detecting relayed communications | |
US7360245B1 (en) | Method and system for filtering spoofed packets in a network | |
CN113132342B (zh) | 方法、网络装置、隧道入口点装置及存储介质 | |
US9137139B2 (en) | Sender-specific counter-based anti-replay for multicast traffic | |
US7647623B2 (en) | Application layer ingress filtering | |
Mukaddam et al. | IP spoofing detection using modified hop count | |
US8578468B1 (en) | Multi-factor client authentication | |
WO2005107296A2 (en) | Network security system | |
US9722919B2 (en) | Tying data plane paths to a secure control plane | |
WO2015174100A1 (ja) | パケット転送装置、パケット転送システム及びパケット転送方法 | |
Yao et al. | VASE: Filtering IP spoofing traffic with agility | |
US20130139246A1 (en) | Transparent bridge device | |
Farinacci et al. | Locator/ID Separation Protocol (LISP) Control-Plane | |
JP6513819B2 (ja) | 通信ネットワークを不正メッセージから保護するためのネットワーク保護エンティティ及び方法 | |
Shah et al. | Security Issues in Next Generation IP and Migration Networks | |
EP3270569B1 (en) | Network protection entity and method for protecting a communication network against malformed data packets | |
Kuhn et al. | Practical interdomain routing security | |
Ammann | Network forensic readiness: a bottom-up approach for IPv6 networks | |
Bahnasse et al. | Security of Dynamic and Multipoint Virtual Private Network | |
Koskimäki | Attack Resistant Services Delivery over the Internet | |
Farinacci et al. | RFC 9301: Locator/ID Separation Protocol (LISP) Control Plane | |
ES2656058T3 (es) | Procedimiento y red de telecomunicación para aumentar la seguridad en el intercambio de datos en modo de paquetes | |
Teku | A study on the nature of ipv6 intrusions and the road map towards their detection & prevention | |
Neiman | Hash stamp marking scheme for packet traceback | |
Shekhar et al. | Countering IP Spoofing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6513819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |