JP6710295B2 - 攻撃に対する防御のためのネットワークトラフィックの処理 - Google Patents
攻撃に対する防御のためのネットワークトラフィックの処理 Download PDFInfo
- Publication number
- JP6710295B2 JP6710295B2 JP2018565655A JP2018565655A JP6710295B2 JP 6710295 B2 JP6710295 B2 JP 6710295B2 JP 2018565655 A JP2018565655 A JP 2018565655A JP 2018565655 A JP2018565655 A JP 2018565655A JP 6710295 B2 JP6710295 B2 JP 6710295B2
- Authority
- JP
- Japan
- Prior art keywords
- network address
- public network
- network traffic
- traffic
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001914 filtration Methods 0.000 claims description 82
- 238000000034 method Methods 0.000 claims description 48
- 238000012546 transfer Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 33
- 230000015654 memory Effects 0.000 claims description 30
- 238000003672 processing method Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 12
- 238000002955 isolation Methods 0.000 claims 3
- 238000000926 separation method Methods 0.000 claims 1
- 238000003860 storage Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000013519 translation Methods 0.000 description 13
- 230000007123 defense Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
- H04L43/0835—One way packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/60—Software-defined switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本願は、2016年7月15日出願の発明の名称を「METHOD AND DEVICE FOR THE PROCESSING OF NETWORK TRAFFIC」とする中国特許出願第201610561330.7号に基づく優先権を主張する。当該出願は、すべての目的のために参照により本明細書に組み込まれる。
適用例1:ネットワークトラフィック処理方法であって、
第1パブリックネットワークアドレスに関連付けられているネットワークトラフィックの1または複数のパケットがドロップされたと判定し、前記第1パブリックネットワークアドレスは、目標ホストに関連付けられており、
第2パブリックネットワークアドレスを前記ネットワークトラフィックに割り当て、前記第2パブリックネットワークアドレスに対応する転送経路を生成し、前記第2パブリックネットワークアドレスは、前記ネットワークトラフィックを受信するよう構成され、前記転送経路は、前記第2パブリックネットワークアドレスで受信された前記ネットワークトラフィックを前記目標ホストに転送するよう構成されており、
前記ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送するようにフィルタリングデバイスに通知し、前記転送経路に従って前記ネットワークトラフィックを前記目標ホストへ転送させること、
を備える、ネットワークトラフィック処理方法。
適用例2:適用例1に記載のネットワークトラフィック処理方法であって、前記判定、割り当て、生成、および、通知は、ソフトウェア定義ネットワーク(SDN)で実行される、ネットワークトラフィック処理方法。
適用例3:適用例1に記載のネットワークトラフィック処理方法であって、前記第1パブリックネットワークアドレスに関連付けられている前記ネットワークトラフィックの前記1または複数のパケットがドロップされたと判定することは、
コントローラから通知メッセージを受信することを含み、
前記通知メッセージは、前記第1パブリックネットワークアドレスに送信された前記ネットワークトラフィックの量が予め定められた閾値を超えたと判定された時に送信され、前記通知メッセージは、ルーティングデバイスが前記第1パブリックネットワークアドレスに送信されたネットワークトラフィックをドロップすることを示唆する、ネットワークトラフィック処理方法。
適用例4:適用例1に記載のネットワークトラフィック処理方法であって、前記転送経路は、ネットワークトラフィックを前記第2パブリックネットワークアドレスから前記目標ホストのプライベートアドレスに転送するための経路である、ネットワークトラフィック処理方法。
適用例5:適用例1に記載のネットワークトラフィック処理方法であって、前記フィルタリングデバイスに通知することは、
通知メッセージを前記フィルタリングデバイスに送信することを含み、
前記通知メッセージは、前記ネットワークトラフィックの宛先アドレスを前記第1パブリックネットワークアドレスから前記第2パブリックネットワークアドレスに更新するように前記フィルタリングデバイスに通知する、ネットワークトラフィック処理方法。
適用例6:適用例1に記載のネットワークトラフィック処理方法であって、さらに、
前記転送経路に関する情報をルーティングデバイスに送信し、
前記転送経路に従って前記ネットワークトラフィックを前記目標ホストに転送するように前記ルーティングデバイスに命令すること、
を備える、ネットワークトラフィック処理方法。
適用例7: ネットワークトラフィックを処理するためのシステムであって、
1または複数のプロセッサであって、
第1パブリックネットワークアドレスに関連付けられているネットワークトラフィックの1または複数のパケットがドロップされたと判定し、前記第1パブリックネットワークアドレスは、目標ホストに関連付けられており、
第2パブリックネットワークアドレスを前記ネットワークトラフィックに割り当て、前記第2パブリックネットワークアドレスに対応する転送経路を生成し、前記第2パブリックネットワークアドレスは、前記ネットワークトラフィックを受信するよう構成され、前記転送経路は、前記第2パブリックネットワークアドレスで受信された前記ネットワークトラフィックを前記目標ホストに転送するよう構成されており、
前記ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送するようにフィルタリングデバイスに通知し、前記転送経路に従って前記ネットワークトラフィックを前記目標ホストへ転送させるよう構成されている、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成されている1または複数のメモリと、
を備える、システム。
適用例8:適用例7に記載のシステムであって、前記システムは、ソフトウェア定義ネットワーク(SDN)である、システム。
適用例9:適用例7に記載のシステムであって、前記第1パブリックネットワークアドレスに関連付けられている前記ネットワークトラフィックの前記1または複数のパケットがドロップされたと判定することは、
コントローラから通知メッセージを受信することを含み、
前記通知メッセージは、前記第1パブリックネットワークアドレスに送信された前記ネットワークトラフィックの量が予め定められた閾値を超えたと判定された時に送信され、前記通知メッセージは、ルーティングデバイスが前記第1パブリックネットワークアドレスに送信されたネットワークトラフィックをドロップすることを示唆する、システム。
適用例10:適用例7に記載のシステムであって、前記転送経路は、ネットワークトラフィックを前記第2パブリックネットワークアドレスから前記目標ホストのプライベートアドレスに転送するための経路である、システム。
適用例11:適用例7に記載のシステムであって、前記フィルタリングデバイスに通知することは、
通知メッセージを前記フィルタリングデバイスに送信することを含み、
前記通知メッセージは、前記ネットワークトラフィックの宛先アドレスを前記第1パブリックネットワークアドレスから前記第2パブリックネットワークアドレスに更新するように前記フィルタリングデバイスに通知する、システム。
適用例12:適用例7に記載のシステムであって、前記1または複数のプロセッサは、さらに、
前記転送経路に関する情報をルーティングデバイスに送信し、
前記転送経路に従って前記ネットワークトラフィックを前記目標ホストに転送するように前記ルーティングデバイスに命令するよう構成されている、システム。
適用例13:ネットワークトラフィックを処理して目標ホストへのDDoS攻撃に対抗するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品は、有形のコンピュータ読み取り可能な記憶媒体内に具現化され、
第1パブリックネットワークアドレスに関連付けられているネットワークトラフィックの1または複数のパケットがドロップされたと判定するためのコンピュータ命令であって、前記第1パブリックネットワークアドレスは、目標ホストに関連付けられており、
第2パブリックネットワークアドレスを前記ネットワークトラフィックに割り当て、前記第2パブリックネットワークアドレスに対応する転送経路を生成するためのコンピュータ命令であって、前記第2パブリックネットワークアドレスは、前記ネットワークトラフィックを受信するよう構成され、前記転送経路は、前記第2パブリックネットワークアドレスで受信された前記ネットワークトラフィックを前記目標ホストに転送するよう構成されており、
前記ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送するようにフィルタリングデバイスに通知し、前記転送経路に従って前記ネットワークトラフィックを前記目標ホストへ転送させるためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
適用例14:ネットワークトラフィック処理方法であって、
第1パブリックネットワークアドレスに関連付けられているネットワークトラフィックをフィルタリングし、前記フィルタリングされたネットワークトラフィックを前記第1パブリックネットワークアドレスに転送し、
初めに前記第1パブリックネットワークアドレスに関連付けられていた前記ネットワークトラフィックに関連付けられている第2パブリックネットワークアドレスをSDNから受信し、
前記ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送すること、
を備える、ネットワークトラフィック処理方法。
適用例15:適用例14に記載のネットワークトラフィック処理方法であって、さらに、
コントローラによって設定された前記第1パブリックネットワークアドレスを受信することを備え、
前記第1パブリックネットワークアドレスは、前記ネットワークトラフィックに関連付けられている宛先アドレスである、ネットワークトラフィック処理方法。
適用例16:適用例14に記載のネットワークトラフィック処理方法であって、さらに、
前記ネットワークトラフィックに関連付けられている宛先アドレスを前記第1パブリックネットワークアドレスから前記前記第2パブリックネットワークアドレスに更新することを備える、ネットワークトラフィック処理方法。
適用例17: ネットワークトラフィックを処理するためのシステムであって、
1または複数のプロセッサであって、
第1パブリックネットワークアドレスに関連付けられているネットワークトラフィックをフィルタリングし、前記フィルタリングされたネットワークトラフィックを前記第1パブリックネットワークアドレスに転送し、
最初に前記第1パブリックネットワークアドレスに関連付けられていた前記ネットワークトラフィックに関連付けられている第2パブリックネットワークアドレスをSDNから受信し、
前記ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送するよう構成されている、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成されている1または複数のメモリと、
を備える、システム。
適用例18:適用例17に記載のシステムであって、前記1または複数のプロセッサは、さらに、
コントローラによって設定された前記第1パブリックネットワークアドレスを受信するよう構成され、
前記第1パブリックネットワークアドレスは、前記ネットワークトラフィックに関連付けられている宛先アドレスである、システム。
適用例19:適用例17に記載のシステムであって、前記1または複数のプロセッサは、さらに、
前記ネットワークトラフィックに関連付けられている宛先アドレスを前記第1パブリックネットワークアドレスから前記前記第2パブリックネットワークアドレスに更新する構成されている、システム。
Claims (19)
- ネットワークトラフィック処理方法であって、
第1パブリックネットワークアドレスに関連付けられている第1ネットワークトラフィックの1または複数のパケットがドロップされたと判定し、前記第1パブリックネットワークアドレスは、目標ホストに関連付けられており、
第2パブリックネットワークアドレスを第2ネットワークトラフィックに割り当て、前記第2パブリックネットワークアドレスに対応する転送経路を生成し、前記第2ネットワークトラフィックは、フィルタリング装置から到達し、前記目標ホストに宛てられ、前記第2パブリックネットワークアドレスは、前記目標ホスト宛のネットワークトラフィックを受信するよう構成され、前記転送経路は、前記第2パブリックネットワークアドレスで受信された前記第2ネットワークトラフィックを前記目標ホストに転送するよう構成されており、
前記第1パブリックネットワークアドレスおよび前記第2パブリックネットワークアドレスに対応する前記目標ホスト宛の正当なネットワークトラフィックおよび悪意のあるネットワークトラフィックを分離し、前記分離は、
前記第2ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送するように前記フィルタリングデバイスに通知し、前記転送経路に従って前記第2ネットワークトラフィックを前記目標ホストへ転送させること、
前記フィルタリング装置以外の装置から到達する前記第1パブリックネットワークアドレス宛ての第1ネットワークトラフィックのブラックホールルーティングを実行することを備える、ネットワークトラフィック処理方法。 - 請求項1に記載のネットワークトラフィック処理方法であって、前記判定、割り当て、生成、および、通知は、ソフトウェア定義ネットワーク(SDN)で実行される、ネットワークトラフィック処理方法。
- 請求項1に記載のネットワークトラフィック処理方法であって、前記第1パブリックネットワークアドレスに関連付けられている前記第1ネットワークトラフィックの前記1または複数のパケットがドロップされたと判定することは、
コントローラから通知メッセージを受信することを含み、
前記通知メッセージは、前記第1パブリックネットワークアドレスに送信された前記第1ネットワークトラフィックの量が予め定められた閾値を超えたと判定された時に送信され、前記通知メッセージは、ルーティングデバイスが前記第1パブリックネットワークアドレスに送信された前記第1ネットワークトラフィックをドロップすることを示唆する、ネットワークトラフィック処理方法。 - 請求項1に記載のネットワークトラフィック処理方法であって、前記転送経路は、前記第2ネットワークトラフィックを前記第2パブリックネットワークアドレスから前記目標ホストのプライベートアドレスに転送するための経路である、ネットワークトラフィック処理方法。
- 請求項1に記載のネットワークトラフィック処理方法であって、前記フィルタリングデバイスに通知することは、
通知メッセージを前記フィルタリングデバイスに送信することを含み、
前記通知メッセージは、ネットワークトラフィックの宛先アドレスを前記第1パブリックネットワークアドレスに対応する前記第2パブリックネットワークアドレスに更新するように前記フィルタリングデバイスに通知する、ネットワークトラフィック処理方法。 - 請求項1に記載のネットワークトラフィック処理方法であって、さらに、
前記転送経路に関する情報をルーティングデバイスに送信し、
前記転送経路に従って前記第2ネットワークトラフィックを前記目標ホストに転送するように前記ルーティングデバイスに命令すること、
を備える、ネットワークトラフィック処理方法。 - ネットワークトラフィックを処理するためのシステムであって、
1または複数のプロセッサであって、
第1パブリックネットワークアドレスに関連付けられている第1ネットワークトラフィックの1または複数のパケットがドロップされたと判定し、前記第1パブリックネットワークアドレスは、目標ホストに関連付けられており、
第2パブリックネットワークアドレスを第2ネットワークトラフィックに割り当て、前記第2パブリックネットワークアドレスに対応する転送経路を生成し、前記第2ネットワークトラフィックは、フィルタリング装置から到達し、前記目標ホストに宛てられ、前記第2パブリックネットワークアドレスは、前記目標ホスト宛のネットワークトラフィックを受信するよう構成され、前記転送経路は、前記第2パブリックネットワークアドレスで受信された前記第2ネットワークトラフィックを前記目標ホストに転送するよう構成されており、
前記第1パブリックネットワークアドレスおよび前記第2パブリックネットワークアドレスに対応する前記目標ホスト宛の正当なネットワークトラフィックおよび悪意のあるネットワークトラフィックを分離することであって、
前記第2ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送するように前記フィルタリングデバイスに通知し、前記転送経路に従って前記第2ネットワークトラフィックを前記目標ホストへ転送させ、前記フィルタリング装置以外の装置から到達する前記第1パブリックネットワークアドレス宛ての第1ネットワークトラフィックのブラックホールルーティングを実行することを含む分離を実行するよう構成されている、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成されている1または複数のメモリと、
を備える、システム。 - 請求項7に記載のシステムであって、前記システムは、ソフトウェア定義ネットワーク(SDN)である、システム。
- 請求項7に記載のシステムであって、前記第1パブリックネットワークアドレスに関連付けられている前記第1ネットワークトラフィックの前記1または複数のパケットがドロップされたと判定することは、
コントローラから通知メッセージを受信することを含み、
前記通知メッセージは、前記第1パブリックネットワークアドレスに送信された前記第1ネットワークトラフィックの量が予め定められた閾値を超えたと判定された時に送信され、前記通知メッセージは、ルーティングデバイスが前記第1パブリックネットワークアドレスに送信されたネットワークトラフィックをドロップすることを示唆する、システム。 - 請求項7に記載のシステムであって、前記転送経路は、前記第2ネットワークトラフィックを前記第2パブリックネットワークアドレスから前記目標ホストのプライベートアドレスに転送するための経路である、システム。
- 請求項7に記載のシステムであって、前記フィルタリングデバイスに通知することは、
通知メッセージを前記フィルタリングデバイスに送信することを含み、
前記通知メッセージは、ネットワークトラフィックの宛先アドレスを前記第1パブリックネットワークアドレスに対応する前記第2パブリックネットワークアドレスに更新するように前記フィルタリングデバイスに通知する、システム。 - 請求項7に記載のシステムであって、前記1または複数のプロセッサは、さらに、
前記転送経路に関する情報をルーティングデバイスに送信し、
前記転送経路に従って前記第2ネットワークトラフィックを前記目標ホストに転送するように前記ルーティングデバイスに命令するよう構成されている、システム。 - ネットワークトラフィックを処理して目標ホストへの分散型サービス妨害(DDoS)攻撃に対抗するためのコンピュータプログラムであって、
第1パブリックネットワークアドレスに関連付けられている第1ネットワークトラフィックの1または複数のパケットがドロップされたと判定するための機能と、前記第1パブリックネットワークアドレスは、目標ホストに関連付けられており、
第2パブリックネットワークアドレスを第2ネットワークトラフィックに割り当て、前記第2パブリックネットワークアドレスに対応する転送経路を生成するためのコンピュータ機能と、前記第2ネットワークトラフィックは、フィルタリング装置から到達し、前記目標ホストに宛てられ、前記第2パブリックネットワークアドレスは、前記目標ホスト宛のネットワークトラフィックを受信するよう構成され、前記転送経路は、前記第2パブリックネットワークアドレスで受信された前記第2ネットワークトラフィックを前記目標ホストに転送するよう構成されており、
前記第1パブリックネットワークアドレスおよび前記第2パブリックネットワークアドレスに対応する前記目標ホスト宛の正当なネットワークトラフィックおよび悪意のあるネットワークトラフィックを分離するための機能であって、
前記第2ネットワークトラフィックを前記第2パブリックネットワークアドレスに転送するように前記フィルタリングデバイスに通知し、前記転送経路に従って前記第2ネットワークトラフィックを前記目標ホストへ転送させるための機能と、
前記フィルタリング装置以外の装置から到達する前記第1パブリックネットワークアドレス宛ての第1ネットワークトラフィックのブラックホールルーティングを実行するための機能とを備える、正当なネットワークトラフィックおよび悪意のあるネットワークトラフィックを分離するための機能と
をコンピュータによって実現させる、コンピュータプログラム。 - ネットワークトラフィック処理方法であって、
第1パブリックネットワークアドレスに関連付けられている第1ネットワークトラフィックをフィルタリングし、前記フィルタリングされた前記第1ネットワークトラフィックを前記第1パブリックネットワークアドレスに転送し、
初めに前記第1パブリックネットワークアドレスに関連付けられており、インバウンドフィルタから到達し、前記第2ネットワークトラフィックに関連付けられている第2パブリックネットワークアドレスをソフトウェア定義ネットワーク(SDN)から受信し、
前記第1パブリックネットワークアドレスおよび前記第2パブリックネットワークアドレスに対応する前記目標ホスト宛の正当なネットワークトラフィックおよび悪意のあるネットワークトラフィックを分離することであって、
前記インバウンドフィルタから到達し、前記第2パブリックネットワークアドレス宛ての前記第2ネットワークトラフィックを保護されたホストに転送し、
前記第1パブリックネットワークアドレス宛ての第1ネットワークトラフィックのブラックホールルーティングを実行することを含む分離を実行する
、ネットワークトラフィック処理方法。 - 請求項14に記載のネットワークトラフィック処理方法であって、さらに、
コントローラによって設定された前記第1パブリックネットワークアドレスを受信することを備え、
前記第1パブリックネットワークアドレスは、前記第1ネットワークトラフィックに関連付けられている宛先アドレスである、ネットワークトラフィック処理方法。 - 請求項14に記載のネットワークトラフィック処理方法であって、さらに、
前記第1パブリックネットワークアドレスに対応する前記ネットワークトラフィックに関連付けられている宛先アドレスを前記第2パブリックネットワークアドレスに更新することを備える、ネットワークトラフィック処理方法。 - ネットワークトラフィックを処理するためのシステムであって、
1または複数のプロセッサであって、
第1パブリックネットワークアドレスに関連付けられている第1ネットワークトラフィックをフィルタリングし、前記フィルタリングされた第1ネットワークトラフィックを前記第1パブリックネットワークアドレスに転送し、
最初に前記第1パブリックネットワークアドレスに関連付けられていた前記第2ネットワークトラフィックに関連付けられている第2パブリックネットワークアドレスをソフトウェア定義ネットワーク(SDN)から受信し、
前記第1パブリックネットワークアドレスおよび前記第2パブリックネットワークアドレスに対応する前記目標ホスト宛の正当なネットワークトラフィックおよび悪意のあるネットワークトラフィックを分離することであって、
前記インバウンドフィルタから到達し、前記第2パブリックネットワークアドレス宛ての前記第2ネットワークトラフィックを保護されたホストに転送し、
前記第1パブリックネットワークアドレス宛ての第1ネットワークトラフィックのブラックホールルーティングを実行することを含む分離を実行するよう構成されている、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成されている1または複数のメモリと、
を備える、システム。 - 請求項17に記載のシステムであって、前記1または複数のプロセッサは、さらに、
コントローラによって設定された前記第1パブリックネットワークアドレスを受信するよう構成され、
前記第1パブリックネットワークアドレスは、前記第1ネットワークトラフィックに関連付けられている宛先アドレスである、システム。 - 請求項17に記載のシステムであって、前記1または複数のプロセッサは、さらに、
前記第1パブリックネットワークアドレスに対応するネットワークトラフィックに関連付けられている宛先アドレスを前記第2パブリックネットワークアドレスに更新するよう構成されている、システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610561330.7 | 2016-07-15 | ||
CN201610561330.7A CN107623663B (zh) | 2016-07-15 | 2016-07-15 | 处理网络流量的方法及装置 |
US15/643,948 | 2017-07-07 | ||
US15/643,948 US10587637B2 (en) | 2016-07-15 | 2017-07-07 | Processing network traffic to defend against attacks |
PCT/US2017/041318 WO2018013457A1 (en) | 2016-07-15 | 2017-07-10 | Processing network traffic to defend against attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019525528A JP2019525528A (ja) | 2019-09-05 |
JP6710295B2 true JP6710295B2 (ja) | 2020-06-17 |
Family
ID=60941468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018565655A Active JP6710295B2 (ja) | 2016-07-15 | 2017-07-10 | 攻撃に対する防御のためのネットワークトラフィックの処理 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10587637B2 (ja) |
EP (1) | EP3485613B1 (ja) |
JP (1) | JP6710295B2 (ja) |
KR (1) | KR102281685B1 (ja) |
CN (1) | CN107623663B (ja) |
TW (1) | TWI727059B (ja) |
WO (1) | WO2018013457A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11968226B1 (en) * | 2017-03-16 | 2024-04-23 | Amazon Technologies, Inc. | Targeted traffic filtering |
CN108199906B (zh) * | 2018-02-07 | 2021-03-30 | 深圳市风云实业有限公司 | 一种sdn构架中异常流量处理方法、装置和用户终端 |
JP6939726B2 (ja) * | 2018-07-17 | 2021-09-22 | 日本電信電話株式会社 | 攻撃対処箇所選択装置及び攻撃対処箇所選択方法 |
CN109413262B (zh) * | 2018-09-06 | 2021-05-07 | 深圳市梁信科技有限公司 | 一种无线存储管理系统 |
US10945806B2 (en) | 2018-09-07 | 2021-03-16 | Warsaw Orthopedic, Inc. | Surgical guide and methods of use |
US10768990B2 (en) | 2018-11-01 | 2020-09-08 | International Business Machines Corporation | Protecting an application by autonomously limiting processing to a determined hardware capacity |
CN109688242B (zh) * | 2018-12-27 | 2022-03-22 | 深信服科技股份有限公司 | 一种云防护系统及方法 |
CN109617932B (zh) * | 2019-02-21 | 2021-07-06 | 北京百度网讯科技有限公司 | 用于处理数据的方法和装置 |
US11700233B2 (en) * | 2019-06-04 | 2023-07-11 | Arbor Networks, Inc. | Network monitoring with differentiated treatment of authenticated network traffic |
US11411843B2 (en) * | 2019-08-14 | 2022-08-09 | Verizon Patent And Licensing Inc. | Method and system for packet inspection in virtual network service chains |
US11477163B2 (en) * | 2019-08-26 | 2022-10-18 | At&T Intellectual Property I, L.P. | Scrubbed internet protocol domain for enhanced cloud security |
CN110620787A (zh) * | 2019-09-30 | 2019-12-27 | 怀来斯达铭数据有限公司 | DDoS攻击的防护方法和系统 |
US20230229550A1 (en) * | 2020-07-02 | 2023-07-20 | Microsoft Technology Licensing, Llc | Detecting metrics indicative of operational characteristics of a network and identifying and controlling based on detected anomalies |
US11601369B1 (en) * | 2021-09-01 | 2023-03-07 | Arbor Networks, Inc. | Mitigation of network attacks by prioritizing network traffic |
CN114124744B (zh) * | 2021-11-24 | 2023-06-02 | 绿盟科技集团股份有限公司 | 一种流量数据展示方法、装置、电子设备及存储介质 |
CN114448674A (zh) * | 2021-12-27 | 2022-05-06 | 天翼云科技有限公司 | 一种分布式流量清洗方法及系统 |
CN116761213B (zh) * | 2023-08-23 | 2023-11-17 | 深圳市南方硅谷半导体股份有限公司 | 一种手机流量的应用方法及系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100391191C (zh) * | 2000-03-03 | 2008-05-28 | 明亮网络公司 | 由于故障链路的检测而重新路由业务的交换机以及方法 |
US8176186B2 (en) * | 2002-10-30 | 2012-05-08 | Riverbed Technology, Inc. | Transaction accelerator for client-server communications systems |
JP4161989B2 (ja) | 2005-07-08 | 2008-10-08 | 沖電気工業株式会社 | ネットワーク監視システム |
US8670316B2 (en) | 2006-12-28 | 2014-03-11 | Telecom Italia S.P.A. | Method and apparatus to control application messages between client and a server having a private network address |
JP2008177714A (ja) | 2007-01-17 | 2008-07-31 | Alaxala Networks Corp | ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置 |
KR100942456B1 (ko) | 2009-07-23 | 2010-02-12 | 주식회사 안철수연구소 | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 |
CN102195843B (zh) * | 2010-03-02 | 2014-06-11 | 中国移动通信集团公司 | 一种流量控制系统和方法 |
KR20130109148A (ko) * | 2010-09-24 | 2013-10-07 | 프라발라 인코포레이티드 | 멀티 인터페이스 시스템 내의 로컬 네트워크 자원들에 액세스 |
US8432789B2 (en) * | 2010-12-28 | 2013-04-30 | Avaya Inc. | Split multi-link trunking (SMLT) hold-down timer for internet protocol (IP) multicast |
US8613089B1 (en) * | 2012-08-07 | 2013-12-17 | Cloudflare, Inc. | Identifying a denial-of-service attack in a cloud-based proxy service |
US9038151B1 (en) * | 2012-09-20 | 2015-05-19 | Wiretap Ventures, LLC | Authentication for software defined networks |
US9888028B2 (en) * | 2013-05-03 | 2018-02-06 | Centurylink Intellectual Property Llc | Combination of remote triggered source and destination blackhole filtering |
US9172721B2 (en) | 2013-07-16 | 2015-10-27 | Fortinet, Inc. | Scalable inline behavioral DDOS attack mitigation |
JP6324026B2 (ja) | 2013-11-07 | 2018-05-16 | 三菱電機株式会社 | 通信装置、制御装置、ネットワークシステムおよびネットワーク監視制御方法 |
US9722926B2 (en) * | 2014-01-23 | 2017-08-01 | InMon Corp. | Method and system of large flow control in communication networks |
JP6213292B2 (ja) | 2014-02-17 | 2017-10-18 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
US20160036837A1 (en) | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
CN107888617A (zh) * | 2014-12-17 | 2018-04-06 | 蔡留凤 | 软件定义的网络架构的工作方法 |
US9253206B1 (en) | 2014-12-18 | 2016-02-02 | Docusign, Inc. | Systems and methods for protecting an online service attack against a network-based attack |
CN104954367B (zh) * | 2015-06-04 | 2019-02-12 | 饶小毛 | 一种互联网全向跨域DDoS攻击防护方法 |
CN109246128B (zh) * | 2015-08-07 | 2019-09-17 | 杭州数梦工场科技有限公司 | 防止链路型DDoS攻击的实现方法和系统 |
CN105591963B (zh) * | 2015-08-27 | 2018-10-12 | 新华三技术有限公司 | Sdn中报文转发方法和设备 |
US10116692B2 (en) | 2015-09-04 | 2018-10-30 | Arbor Networks, Inc. | Scalable DDoS protection of SSL-encrypted services |
US9742795B1 (en) * | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
CN105282169B (zh) * | 2015-11-04 | 2018-08-24 | 中国电子科技集团公司第四十一研究所 | 基于SDN控制器阈值的DDoS攻击预警方法及其系统 |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
-
2016
- 2016-07-15 CN CN201610561330.7A patent/CN107623663B/zh active Active
-
2017
- 2017-06-21 TW TW106120791A patent/TWI727059B/zh active
- 2017-07-07 US US15/643,948 patent/US10587637B2/en active Active
- 2017-07-10 KR KR1020187036440A patent/KR102281685B1/ko active IP Right Grant
- 2017-07-10 WO PCT/US2017/041318 patent/WO2018013457A1/en unknown
- 2017-07-10 EP EP17828230.7A patent/EP3485613B1/en active Active
- 2017-07-10 JP JP2018565655A patent/JP6710295B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
KR20190004350A (ko) | 2019-01-11 |
CN107623663A (zh) | 2018-01-23 |
EP3485613A4 (en) | 2020-04-08 |
US10587637B2 (en) | 2020-03-10 |
KR102281685B1 (ko) | 2021-07-28 |
US20180020016A1 (en) | 2018-01-18 |
TWI727059B (zh) | 2021-05-11 |
EP3485613B1 (en) | 2021-08-25 |
WO2018013457A1 (en) | 2018-01-18 |
EP3485613A1 (en) | 2019-05-22 |
TW201804765A (zh) | 2018-02-01 |
JP2019525528A (ja) | 2019-09-05 |
CN107623663B (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6710295B2 (ja) | 攻撃に対する防御のためのネットワークトラフィックの処理 | |
US10091238B2 (en) | Deception using distributed threat detection | |
US9838427B2 (en) | Dynamic service handling using a honeypot | |
US10701103B2 (en) | Securing devices using network traffic analysis and software-defined networking (SDN) | |
EP2951713B1 (en) | Method and system for intrusion and extrusion detection | |
EP3507964B1 (en) | Malware detection for proxy server networks | |
US10116625B2 (en) | Systems and methods for secure containerization | |
US10476891B2 (en) | Monitoring access of network darkspace | |
US20140096229A1 (en) | Virtual honeypot | |
CN105743878B (zh) | 使用蜜罐的动态服务处理 | |
US11252183B1 (en) | System and method for ransomware lateral movement protection in on-prem and cloud data center environments | |
US20130275592A1 (en) | Adaptive session forwarding following virtual machine migration detection | |
US11316861B2 (en) | Automatic device selection for private network security | |
WO2013097475A1 (zh) | 防火墙的数据检测方法及装置 | |
US11539722B2 (en) | Security threat detection based on process information | |
US10181031B2 (en) | Control device, control system, control method, and control program | |
Narwal et al. | Game-theory based detection and prevention of DoS attacks on networking node in open stack private cloud | |
Dora et al. | Detection of Attacks in Software-Defined Networks (SDN)*:* How to conduct attacks in SDN environments | |
EP3989509A1 (en) | Method for realizing network dynamics, system, terminal device and storage medium | |
JP6286314B2 (ja) | マルウェア通信制御装置 | |
US20240022579A1 (en) | System to terminate malicious process in a data center | |
Memari et al. | Scalable Honeynet based on artificial intelligence utilizing cloud computing | |
Elouafiq et al. | Aggressive and Intelligent Self-Defensive Network: Towards a New Generation of Semi-autonomous Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190301 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6710295 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |