JP6766017B2 - 制御装置、通信システム、制御方法及びコンピュータプログラム - Google Patents
制御装置、通信システム、制御方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6766017B2 JP6766017B2 JP2017158154A JP2017158154A JP6766017B2 JP 6766017 B2 JP6766017 B2 JP 6766017B2 JP 2017158154 A JP2017158154 A JP 2017158154A JP 2017158154 A JP2017158154 A JP 2017158154A JP 6766017 B2 JP6766017 B2 JP 6766017B2
- Authority
- JP
- Japan
- Prior art keywords
- defense
- specific data
- request
- attack
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 145
- 238000004891 communication Methods 0.000 title claims description 93
- 238000004590 computer program Methods 0.000 title claims description 3
- 230000007123 defense Effects 0.000 claims description 151
- 230000008569 process Effects 0.000 claims description 130
- 230000000116 mitigating effect Effects 0.000 claims description 69
- 238000012545 processing Methods 0.000 claims description 44
- 238000001514 detection method Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 8
- 230000001681 protective effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000004224 protection Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000009979 protective mechanism Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
通常処理において実行される処理として説明した判定処理、解析処理及び確認処理はいずれも例示にすぎない。そのため、通常処理においてこれら三つの処理が必ずしも実行される必要はない。また、通常処理においてこれら三つの処理以外の処理が実行されてもよい。
制御装置501は、自装置が設けられた緩和システム500では防御処理の実行ができない場合には、他の緩和システムに対して防御処理の実行を要求してもよい。このような場合であって、且つ、受信された防御要求に特定データが含まれる場合、制御装置501は他の緩和システムに対して特定データを含む防御要求を送信してもよい。
Claims (6)
- ネットワークへの外部からの攻撃に対して防御処理を実行する緩和装置に対し、外部からの攻撃に対する防御処理の実行の要求を示す防御要求の受信に応じて防御処理の実行を指示する制御部を備え、
前記制御部は、受信された防御要求に含まれる所定の特定データが有効である場合には、前記特定データが有効でない又は前記特定データが含まれない場合に実行される処理の一部又は全部を実行することなく前記防御処理の実行を指示することによって、前記特定データが有効でない又は前記特定データが前記防御要求に含まれない場合に比べて、前記防御要求が受信されてからより早いタイミングで前記防御処理の実行を指示し、
前記特定データは、前記緩和装置による前記防御処理を提供する第一主体と、前記防御処理の提供を受ける第二主体との間で予め規定されたデータであり、前記第二主体が受ける外部からの攻撃の種別が予め定められている1又は複数の攻撃の種別であることを示す、制御装置。 - 前記制御部は、前記特定データが有効である場合には、防御処理の実行対象となるネットワークにおいて実際に攻撃が行われているか否かを判定する処理である判定処理を実行することなく、前記防御処理の実行を指示する、請求項1に記載の制御装置。
- ネットワークへの外部からの攻撃を検知し、前記ネットワークへの防御処理の実行の要求を示す防御要求を送信する検知装置と、
ネットワークへの外部からの攻撃に対して防御処理を実行する緩和装置と、
前記緩和装置を制御する制御装置と、を備える通信システムであって、
前記制御装置は、前記緩和装置に対し、前記防御要求の受信に応じて防御処理の実行を指示する制御部を備え、
前記制御部は、受信された防御要求に含まれる所定の特定データが有効である場合には、前記特定データが有効でない又は前記特定データが含まれない場合に実行される処理の一部又は全部を実行することなく前記防御処理の実行を指示することによって、前記特定データが有効でない又は前記特定データが前記防御要求に含まれない場合に比べて、前記防御要求が受信されてからより早いタイミングで前記防御処理の実行を指示し、
前記特定データは、前記緩和装置による前記防御処理を提供する第一主体と、前記検知装置を介して前記防御処理の提供を受ける第二主体との間で予め規定されたデータであり、前記第二主体が受ける外部からの攻撃の種別が予め定められている1又は複数の攻撃の種別であることを示す、通信システム。 - 前記検知装置は、検知された攻撃に関する所定の条件に応じて、前記防御要求の前記特定データを有効にさせる、請求項3に記載の通信システム。
- ネットワークへの外部からの攻撃に対して防御処理を実行する緩和装置に対し、外部からの攻撃に対する防御処理の実行の要求を示す防御要求の受信に応じて防御処理の実行を指示する制御装置が、
受信された防御要求に含まれる所定の特定データが有効である場合には、前記特定データが有効でない又は前記特定データが含まれない場合に実行される処理の一部又は全部を実行することなく前記防御処理の実行を指示することによって、前記特定データが有効でない又は前記特定データが前記防御要求に含まれない場合に比べて、前記防御要求が受信されてからより早いタイミングで前記防御処理の実行を指示し、
前記特定データは、前記緩和装置による前記防御処理を提供する第一主体と、前記防御処理の提供を受ける第二主体との間で予め規定されたデータであり、前記第二主体が受ける外部からの攻撃の種別が予め定められている1又は複数の攻撃の種別であることを示す、制御方法。 - 請求項1又は請求項2に記載の制御装置としてコンピュータを機能させるためのコンピュータプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017158154A JP6766017B2 (ja) | 2017-08-18 | 2017-08-18 | 制御装置、通信システム、制御方法及びコンピュータプログラム |
PCT/JP2018/030580 WO2019035488A1 (ja) | 2017-08-18 | 2018-08-17 | 制御装置、通信システム、制御方法及びコンピュータプログラム |
US16/638,793 US11489865B2 (en) | 2017-08-18 | 2018-08-17 | Control device, communication system, control method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017158154A JP6766017B2 (ja) | 2017-08-18 | 2017-08-18 | 制御装置、通信システム、制御方法及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019036892A JP2019036892A (ja) | 2019-03-07 |
JP6766017B2 true JP6766017B2 (ja) | 2020-10-07 |
Family
ID=65362471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017158154A Active JP6766017B2 (ja) | 2017-08-18 | 2017-08-18 | 制御装置、通信システム、制御方法及びコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11489865B2 (ja) |
JP (1) | JP6766017B2 (ja) |
WO (1) | WO2019035488A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6840690B2 (ja) * | 2018-02-13 | 2021-03-10 | 日本電信電話株式会社 | DDoS対処装置、DDoS対処方法、及びプログラム |
US11601444B1 (en) * | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006067078A (ja) | 2004-08-25 | 2006-03-09 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステムおよび攻撃防御方法 |
JP4545647B2 (ja) * | 2005-06-17 | 2010-09-15 | 富士通株式会社 | 攻撃検知・防御システム |
US8990938B2 (en) * | 2011-08-29 | 2015-03-24 | Arbor Networks, Inc. | Analyzing response traffic to detect a malicious source |
US20180091547A1 (en) * | 2016-09-26 | 2018-03-29 | Arbor Networks, Inc. | Ddos mitigation black/white listing based on target feedback |
-
2017
- 2017-08-18 JP JP2017158154A patent/JP6766017B2/ja active Active
-
2018
- 2018-08-17 WO PCT/JP2018/030580 patent/WO2019035488A1/ja active Application Filing
- 2018-08-17 US US16/638,793 patent/US11489865B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019036892A (ja) | 2019-03-07 |
WO2019035488A1 (ja) | 2019-02-21 |
US11489865B2 (en) | 2022-11-01 |
US20210136103A1 (en) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8590035B2 (en) | Network firewall host application identification and authentication | |
US10084813B2 (en) | Intrusion prevention and remedy system | |
US11595385B2 (en) | Secure controlled access to protected resources | |
US11316861B2 (en) | Automatic device selection for private network security | |
MX2010009441A (es) | Deteccion y notificacion de intrusion mejoradas. | |
US20060191006A1 (en) | Denial-of-service-attack protecting method, denial-of-service attack protecting system, denial-of-service attack protecting device, repeater, denial-of-service attack protecting program, and program for repeater | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
JP2006243878A (ja) | 不正アクセス検知システム | |
US20070143841A1 (en) | Defense device, defense method, defense program, and network-attack defense system | |
EP1804446B1 (en) | Denial-of-service attack protecting system, method, and program | |
JP6766017B2 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
US20140323095A1 (en) | Method and device for monitoring a mobile radio interface on mobile terminals | |
JP5181134B2 (ja) | パケット通信装置、パケット通信方法及びパケット通信プログラム | |
US20180115563A1 (en) | Mitigation of Malicious Software in a Mobile Communications Network | |
JP4694578B2 (ja) | コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム | |
US11159533B2 (en) | Relay apparatus | |
EP3413229B1 (en) | Control device, mitigation system, control method, and computer program | |
KR101977612B1 (ko) | 네트워크관리장치 및 방법 | |
JP5420465B2 (ja) | 通信監視装置、方法およびプログラム | |
KR20110010050A (ko) | 플로우별 동적인 접근제어 시스템 및 방법 | |
RU2695983C1 (ru) | Способ фильтрации защищенных сетевых соединений в цифровой сети передачи данных | |
WO2001071496A1 (en) | System for data transfer in a secured network environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180903 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180903 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190318 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190325 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20190405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6766017 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |