JP6542726B2 - 攻撃判定装置および攻撃判定方法 - Google Patents
攻撃判定装置および攻撃判定方法 Download PDFInfo
- Publication number
- JP6542726B2 JP6542726B2 JP2016169098A JP2016169098A JP6542726B2 JP 6542726 B2 JP6542726 B2 JP 6542726B2 JP 2016169098 A JP2016169098 A JP 2016169098A JP 2016169098 A JP2016169098 A JP 2016169098A JP 6542726 B2 JP6542726 B2 JP 6542726B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- packet
- information
- address
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下の実施の形態では、第一の実施の形態に係る通信システムの構成、攻撃判定装置10の構成、攻撃判定装置10の処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
まず、図1を用いて、攻撃判定装置10を含む通信システムの構成を説明する。図1は、第一の実施の形態に係る通信システムの概要を示す構成図である。図1に示すように、第一の実施の形態に係る通信システムは、攻撃判定装置10、複数のエッジルータ20、GW(Gateway)ルータ30、複数のCPE(Customer Premises Equipment)40、複数のPC(Personal Computer)50、サーバ収容ルータ60、ホスティングサーバ70、キャリアNW(Network)80、他社NW90およびDC(Data Center)100を有する。
次に、図4を用いて、攻撃判定装置10の構成を説明する。図4は、第一の実施の形態に係る攻撃判定装置の構成を示すブロック図である。図4に示すように、この攻撃判定装置10は、通信処理部11、制御部12および記憶部13を有する。
次に、図8を用いて、攻撃判定装置10における防御処理の流れを説明する。図8は、第一の実施の形態に係る攻撃判定装置における防御処理の流れを示すフローチャートである。
このように、第一の実施の形態に係る攻撃判定装置10は、複数の中継装置から各中継装置が廃棄したパケットの情報を取得し、各中継装置から取得したパケットの情報を分析し、リフレクション攻撃の予兆があるかを判定する。そして、攻撃判定装置10は、リフレクション攻撃の予兆があると判定した場合には、取得したパケットの情報から攻撃対象の装置を特定し、該攻撃対象の装置に最も近い転送装置を特定し、特定された転送装置に対して、攻撃対象の装置への攻撃パケットを遮断する指示を通知する。このため、第一の実施の形態に係る攻撃判定装置10では、ネットワークの規模が大きくなった場合であってもリフレクション攻撃を適切に防止することが可能である。また、第一の実施の形態に係る攻撃判定装置10では、送信元IPアドレス詐称防止フィルタ等でのリフレクション攻撃を防止できなくてもターゲットとなったシステムでのサービス停止を予防することが可能である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。例えば、取得部12aと判定部12bとを統合してもよい。
また、上記実施形態において説明した攻撃判定装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る攻撃判定装置10が実行する処理をコンピュータが実行可能な言語で記述した防御プログラムを作成することもできる。この場合、コンピュータが防御プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる防御プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された防御プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
11 通信処理部
12 制御部
12a 取得部
12b 判定部
12c 特定部
12d 指示部
12e 解除部
13 記憶部
13a パケット情報記憶部
20 エッジルータ
30 GWルータ
40 CPE
50 PC
60 サーバ収容ルータ
70 ホスティングサーバ
80 キャリアNW
90 他社NW
100 DC
110 反射サーバ
Claims (6)
- 複数の中継装置から各中継装置が廃棄したパケットの情報を取得する取得部と、
前記取得部によって各中継装置から取得したパケットの情報を分析し、リフレクション攻撃の予兆があるかを判定する判定部と、
前記判定部によってリフレクション攻撃の予兆があると判定された場合には、前記取得部によって取得されたパケットの情報から攻撃対象の装置を特定し、該攻撃対象の装置に最も近い転送装置を特定する特定部と、
前記特定部によって特定された転送装置に対して、前記攻撃対象の装置への攻撃パケットを遮断する指示を通知する指示部と
を有することを特徴とする攻撃判定装置。 - 前記指示部によって前記攻撃対象の装置への攻撃パケットを遮断する指示が前記転送装置に対して行われた後に、前記判定部によってリフレクション攻撃の予兆があると判定された際のパケットの情報と同様のパケットの情報を所定の期間に受信しなかった場合には、前記転送装置に対して前記指示を解除する解除部をさらに有することを特徴とする請求項1に記載の攻撃判定装置。
- 前記取得部は、前記パケットの情報として、各中継装置が廃棄したパケットの送信元IPアドレス、送信先IPアドレス、送信元ポート、送信先ポート及び通信プロトコルを含む5tuple情報とユーザを識別するユーザ識別子の情報とを取得し、
前記判定部は、前記取得部によって取得されたパケットの情報のうち、前記送信元IPアドレス、前記送信先IPアドレスおよび前記通信プロトコルが同一であって、且つ、複数の中継装置によって廃棄されたパケットの情報がある場合には、前記リフレクション攻撃の予兆があるものと判定することを特徴とする請求項1に記載の攻撃判定装置。 - 前記特定部は、前記取得部によって取得されたパケットの情報のうち、前記送信先IPアドレス、前記送信元IPアドレスおよび前記通信プロトコルが同一のものが複数ある場合には、該通信プロトコルを攻撃プロトコルと特定するとともに、該送信元IPアドレスの装置を前記攻撃対象の装置と特定し、
前記指示部は、前記特定部によって特定された攻撃対象の装置のIPアドレスが送信先IPアドレスであって、且つ、前記攻撃プロトコルが通信プロトコルであるパケットを前記攻撃パケットとして遮断するように指示することを特徴とする請求項3に記載の攻撃判定装置。 - 前記指示部は、ステートフルファイアウォールの機能を有する転送装置に対して、前記攻撃対象の装置から送信された通信および該通信の応答については前記ステートフルファイアウォールの機能を経由して通信を行うことを指示することを特徴とする請求項1に記載の攻撃判定装置。
- 攻撃判定装置によって実行される攻撃判定方法であって、
複数の中継装置から各中継装置が廃棄したパケットの情報を取得する取得工程と、
前記取得工程によって各中継装置から取得したパケットの情報を分析し、リフレクション攻撃の予兆があるかを判定する判定工程と、
前記判定工程によってリフレクション攻撃の予兆があると判定された場合には、前記取得工程によって取得されたパケットの情報から攻撃対象の装置を特定し、該攻撃対象の装置に最も近い転送装置を特定する特定工程と、
前記特定工程によって特定された転送装置に対して、前記攻撃対象の装置への攻撃パケットを遮断する指示を通知する指示工程と
を含んだことを特徴とする攻撃判定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016169098A JP6542726B2 (ja) | 2016-08-31 | 2016-08-31 | 攻撃判定装置および攻撃判定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016169098A JP6542726B2 (ja) | 2016-08-31 | 2016-08-31 | 攻撃判定装置および攻撃判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018037835A JP2018037835A (ja) | 2018-03-08 |
JP6542726B2 true JP6542726B2 (ja) | 2019-07-10 |
Family
ID=61567879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016169098A Active JP6542726B2 (ja) | 2016-08-31 | 2016-08-31 | 攻撃判定装置および攻撃判定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6542726B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6591620B1 (ja) * | 2018-06-12 | 2019-10-16 | 西日本電信電話株式会社 | 通信管理装置、中継装置、通信システム、通信方法及びコンピュータプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3917557B2 (ja) * | 2003-06-11 | 2007-05-23 | 日本電信電話株式会社 | ネットワーク攻撃防止装置、ネットワーク攻撃防止方法、ネットワーク攻撃防止プログラム及びそのプログラムを記録した記録媒体 |
US7526807B2 (en) * | 2003-11-26 | 2009-04-28 | Alcatel-Lucent Usa Inc. | Distributed architecture for statistical overload control against distributed denial of service attacks |
WO2011081020A1 (ja) * | 2010-01-04 | 2011-07-07 | 日本電気株式会社 | ネットワークシステム、コントローラ、ネットワーク制御方法 |
JP2014236461A (ja) * | 2013-06-05 | 2014-12-15 | 日本電信電話株式会社 | 遮断システム、遮断サーバ、遮断方法、およびプログラム |
-
2016
- 2016-08-31 JP JP2016169098A patent/JP6542726B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018037835A (ja) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11811731B2 (en) | Packet classification for network routing | |
EP3229407B1 (en) | Application signature generation and distribution | |
US11102096B2 (en) | Traceroutes for discovering the network path of inbound packets transmitted from a specified network node | |
US9350703B2 (en) | Enforcement of network-wide context aware policies | |
EP3195535B1 (en) | Chaining of network service functions in a communication network | |
US7706267B2 (en) | Network service monitoring | |
US20160294691A1 (en) | Routing policy impact simulation | |
CN108353068B (zh) | Sdn控制器辅助的入侵防御系统 | |
US20160255012A1 (en) | Method for mitigation of unauthorized data transfer over domain name service (dns) | |
US10652211B2 (en) | Control device, border router, control method, and control program | |
CN106341423B (zh) | 一种报文处理方法和装置 | |
JP6737610B2 (ja) | 通信装置 | |
WO2021083324A1 (zh) | 一种信息上报方法、数据处理方法及装置 | |
US10581802B2 (en) | Methods, systems, and computer readable media for advertising network security capabilities | |
JP6542726B2 (ja) | 攻撃判定装置および攻撃判定方法 | |
US20230208874A1 (en) | Systems and methods for suppressing denial of service attacks | |
US11546235B2 (en) | Action based on advertisement indicator in network packet | |
Together et al. | Internet | |
TWM504990U (zh) | 網路防護系統 | |
JP5922622B2 (ja) | 制御装置、通信システム、および、通信制御方法 | |
JP5169999B2 (ja) | サービス停止攻撃検出システム、ネットワーク中継装置、サービス停止攻撃防御方法 | |
JP2004096246A (ja) | データ伝送方法、データ伝送システム及びデータ伝送装置 | |
EP3481026A1 (en) | Protecting network elements or instantiations of network elements against functionality probing attacks | |
Alshehhi | Global DDoS Mitigation Using SDN Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6542726 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |