JP6740189B2 - 通信制御装置、通信制御方法、及びプログラム - Google Patents
通信制御装置、通信制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6740189B2 JP6740189B2 JP2017149445A JP2017149445A JP6740189B2 JP 6740189 B2 JP6740189 B2 JP 6740189B2 JP 2017149445 A JP2017149445 A JP 2017149445A JP 2017149445 A JP2017149445 A JP 2017149445A JP 6740189 B2 JP6740189 B2 JP 6740189B2
- Authority
- JP
- Japan
- Prior art keywords
- limit value
- attack
- bandwidth
- upper limit
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
前記複数の中継装置における各中継装置から、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレスを取得する取得手段と、
前記各中継装置に対して、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレス全体に対する帯域制限値を設定する設定手段と
を備えることを特徴とする通信制御装置が提供される。
図2を参照して、本実施の形態の概要を説明する。図2には、攻撃対象サーバ300、ゲートウェイ200A、200B、200C、複数の攻撃元装置10、及び正常ユーザ端末20、30、40が示されている。
図3は、本実施の形態におけるシステム構成と、処理の流れを説明するための図である。図3に示すとおり、本実施の形態では、NWコントローラ100が、攻撃対象サーバ300及び各ゲートウェイ200と通信を行うことにより、各ゲートウェイ200における帯域制御が実行される。NWコントローラ100をQoS制御装置100と称してもよい。
次に、NWコントローラ100は、S14にて算出した帯域制限値を各ゲートウェイ200へ設定する(S15)。各ゲートウェイでは、黒又はグレーなユーザのSrcIPアドレス全体に対して、帯域制限値L_iが設定され、帯域制限が実行される。
図4は、本実施の形態におけるシステムの各装置の機能構成を示した図である。攻撃対象サーバ300は、1つ又は複数のゲートウェイ200を介して外部ネットワーク400に接続される。QoS制御装置100は、各ゲートウェイ200及び攻撃対象サーバ300と通信可能である。
図4に示すとおり、QoS制御装置100は、送受信部110、モニタリング情報収集部120、モニタリング情報テーブル130、閾値情報テーブル140、従来方式による帯域制御を実現する機能部であるQoS計算部150、提案方式による帯域制御を実現する機能部であるQoS計算部160、ユーザ情報テーブル170、及び上限値テーブル180を有する。
図4に示すとおり、ゲートウェイ200は、送受信部230、QoS設定部210、モニタリング部220、ユーザ情報収集部240を有する。ここで、ゲートウェイ200は、複数存在するものとする。
図4に示すとおり、攻撃対象サーバ300は、送受信部320、攻撃検知部310、攻撃抑制検知部330を有する。ここで、攻撃対象サーバ300は、不特定のユーザに対して外部ネットワーク400を経由してWeb上等でサービスを提供するサーバを想定している。本実施の形態では、攻撃対象となるサーバが1台と想定して1台のみ記載しているが、攻撃対象となり得るサーバはゲートウェイ200以下のネットワークには複数存在する。また、本実施の形態では、DDoS攻撃は外部ネットワーク400から攻撃対象サーバ300に向かって行われるものとする。
上述した各装置(QoS制御装置100、ゲートウェイ200、攻撃対象サーバ300)はいずれも、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、当該装置が有する機能は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
以下、図7〜図9のシーケンス図を参照して本実施の形態におけるシステムの動作例を説明する。以下では、攻撃対象サーバ300での攻撃検知をトリガとして、QoS制御装置100が帯域制限値を計算し、各ゲートウェイ200にQoS設定を行う場合の手順を説明する。なお、攻撃対象サーバ300での攻撃検知をトリガとすることは例であり、攻撃対象サーバ300での攻撃検知以外の事象をトリガとしてもよい。
S214)QoS計算部160はS213で算出した帯域制限値L_iを各ゲートウェイ200のQoS設定部210に対して設定するための設定要求を送信する。
以上、説明したように、本実施の形態では、DDoS攻撃の対象となるサーバが属するネットワークと外部のネットワークの間に複数のゲートウェイ200が存在し、かつDDoS攻撃のトラヒックが複数のゲートウェイ200を通り、攻撃対象サーバ300が攻撃を受けている場合において、攻撃対象サーバ300を利用しているユーザの1IPアドレス当たりのトラヒック量の上限値を予め規定し、上限値を上回るトラヒックのユーザと上限値を下回るトラヒックのユーザに分類する。そして、各ゲートウェイ200の、上限値を上回るトラヒックのユーザ全体に対して、各ゲートウェイ200にて攻撃対象サーバ300を利用しているユーザの1IPアドレス当たりのトラヒック量の上限値まで帯域制御を実施する。更に帯域制御実施後もDDoS攻撃が抑制できていない場合は、各ゲートウェイ200を通過する攻撃対象サーバ300宛の総トラヒック量に比例するように、それぞれ異なる帯域制限値を各ゲートウェイに設定する。
本実施の形態によれば、パケットを複数の中継装置を介してターゲットに送信することによる攻撃を抑制するための通信制御装置であって、前記複数の中継装置における各中継装置から、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレスを取得する取得手段と、前記各中継装置に対して、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレス全体に対する帯域制限値を設定する設定手段とを備えることを特徴とする通信制御装置が提供される。
110 送受信部
120 モニタリング情報収集部
130 モニタリング情報テーブル
140 閾値情報テーブル
150 QoS計算部
160 QoS計算部
170 ユーザ情報テーブル
180 上限値テーブル
200 ゲートウェイ
210 QoS設定部
220 モニタリング部
230 送受信部
240 ユーザ情報収集部
300 攻撃対象サーバ
310 攻撃検知部
320 送受信部
330 攻撃抑制検知部
400 外部ネットワーク
Claims (8)
- パケットを複数の中継装置を介してターゲットに送信することによる攻撃を抑制するための通信制御装置であって、
前記複数の中継装置における各中継装置から、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレスを取得する取得手段と、
前記各中継装置に対して、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレス全体に対する帯域制限値を設定する設定手段と
を備えることを特徴とする通信制御装置。 - 前記設定手段は、前記各中継装置に対し、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザの数と前記上限値とを掛けた値を前記帯域制限値として算出する
ことを特徴とする請求項1に記載の通信制御装置。 - 前記ターゲットにおいて攻撃が検知されたことをトリガとして、前記取得手段による前記ソースIPアドレスの取得、及び前記設定手段による前記帯域制限値の設定を行う
ことを特徴とする請求項1又は2に記載の通信制御装置。 - 前記設定手段による前記帯域制限値の設定の後、前記ターゲットにおいて攻撃の継続が検知された場合において、前記設定手段は、前記各中継装置に対し、前記ターゲット宛ての通信全体の帯域制限を行うための帯域制限値を設定する
ことを特徴とする請求項1ないし3のうちいずれか1項に記載の通信制御装置。 - パケットを複数の中継装置を介してターゲットに送信することによる攻撃を抑制するための通信制御装置が実行する通信制御方法であって、
前記複数の中継装置における各中継装置から、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレスを取得する取得ステップと、
前記各中継装置に対して、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザのソースIPアドレス全体に対する帯域制限値を設定する設定ステップと
を備えることを特徴とする通信制御方法。 - 前記設定ステップにおいて、前記通信制御装置は、前記各中継装置に対し、前記ターゲット宛ての通信の使用帯域が上限値を超えるユーザの数と前記上限値とを掛けた値を前記帯域制限値として算出する
ことを特徴とする請求項5に記載の通信制御方法。 - 前記ターゲットにおいて攻撃が検知されたことをトリガとして、前記取得ステップによる前記ソースIPアドレスの取得、及び前記設定ステップによる前記帯域制限値の設定を行う
ことを特徴とする請求項5又は6に記載の通信制御方法。 - コンピュータを、請求項1ないし4のうちいずれか1項に記載の前記通信制御装置における各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017149445A JP6740189B2 (ja) | 2017-08-01 | 2017-08-01 | 通信制御装置、通信制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017149445A JP6740189B2 (ja) | 2017-08-01 | 2017-08-01 | 通信制御装置、通信制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019029909A JP2019029909A (ja) | 2019-02-21 |
JP6740189B2 true JP6740189B2 (ja) | 2020-08-12 |
Family
ID=65476792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017149445A Active JP6740189B2 (ja) | 2017-08-01 | 2017-08-01 | 通信制御装置、通信制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6740189B2 (ja) |
-
2017
- 2017-08-01 JP JP2017149445A patent/JP6740189B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019029909A (ja) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108063765B (zh) | 适于解决网络安全的sdn系统 | |
Phan et al. | OpenFlowSIA: An optimized protection scheme for software-defined networks from flooding attacks | |
KR101812403B1 (ko) | SDN에서의 DoS공격 방어시스템 및 이의 구현방법 | |
EP1592197B1 (en) | Network amplification attack mitigation | |
CN106453669B (zh) | 一种负载均衡方法及一种服务器 | |
RU2480937C2 (ru) | Система и способ уменьшения ложных срабатываний при определении сетевой атаки | |
US10505952B2 (en) | Attack detection device, attack detection method, and attack detection program | |
EP3404949B1 (en) | Detection of persistency of a network node | |
CA2540802A1 (en) | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
JPWO2016194123A1 (ja) | 中継装置、ネットワーク監視システム及びプログラム | |
CN102882894A (zh) | 一种识别攻击的方法及装置 | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
CN110247893B (zh) | 一种数据传输方法和sdn控制器 | |
Wang et al. | An approach for protecting the openflow switch from the saturation attack | |
US10142355B2 (en) | Protection of telecommunications networks | |
JP6740189B2 (ja) | 通信制御装置、通信制御方法、及びプログラム | |
JP2015115794A (ja) | 転送装置、転送方法、および、転送プログラム | |
WO2019159989A1 (ja) | 監視システム、監視方法及び監視プログラム | |
KR20060130892A (ko) | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 | |
Khirwadkar | Defense against network attacks using game theory | |
JP6509143B2 (ja) | 帯域制御装置及び方法 | |
KR20110074028A (ko) | 분산 서비스 거부 공격 생성 방지 장치 | |
KR20150033624A (ko) | IoT 환경에서 발생하는 서비스거부 공격을 중계기에서 방어하는 방법 | |
US11997133B2 (en) | Algorithmically detecting malicious packets in DDoS attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200721 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6740189 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |