JP7222260B2 - 試験装置 - Google Patents

試験装置 Download PDF

Info

Publication number
JP7222260B2
JP7222260B2 JP2019021081A JP2019021081A JP7222260B2 JP 7222260 B2 JP7222260 B2 JP 7222260B2 JP 2019021081 A JP2019021081 A JP 2019021081A JP 2019021081 A JP2019021081 A JP 2019021081A JP 7222260 B2 JP7222260 B2 JP 7222260B2
Authority
JP
Japan
Prior art keywords
test
packet
response
packets
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019021081A
Other languages
English (en)
Other versions
JP2020129736A (ja
Inventor
弘 倉上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2019021081A priority Critical patent/JP7222260B2/ja
Priority to US17/428,618 priority patent/US11943250B2/en
Priority to PCT/JP2020/002141 priority patent/WO2020162181A1/ja
Publication of JP2020129736A publication Critical patent/JP2020129736A/ja
Application granted granted Critical
Publication of JP7222260B2 publication Critical patent/JP7222260B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、試験装置に関する。
従来、機器に対し負荷を印加するためのパケットを送信し、パケット負荷試験を実施する方式が提案されている(例えば、非特許文献1参照)。また、セキュリティシステムによって防御された対象装置に対してパケット負荷試験を実施する方式が提案されている(例えば、特許文献1参照)。
特開2017-195432号公報
しかしながら、従来の方式には、認証のための応答要求を行う機器を突破できても、HTTP等のセッションを張る送信元IPアドレスが限定されるため、WAF(Web Application Firewall)などのセキュリティ機器による送信元IPアドレス単位の単位時間パケット数フィルタにより廃棄され、パケット負荷試験が行えないという問題があった。また、送信元IPアドレス単位の単位時間パケット数フィルタに該当しないためには複数の試験装置が必要であり、コストがかかるという問題があった。さらに、試験シナリオが認証応答とHTTP GET Flood等の単純送信に限られるため、セキュリティシステムを突破できても、試験対象装置への試験項目が限定されるという問題があった。
上述した課題を解決し、目的を達成するために、本発明の試験装置は、防御対象の装置宛てに送信されたパケットの認証及び送信元IPアドレス毎パケット制限を行うセキュリティシステムによって防御された装置に対し、処理負荷を増加させる試験パケットを送信する送信部と、前記試験パケットを送信する際、シナリオに基づいて試験セッションを生成する試験シナリオ部と、前記試験パケットが複数の送信元IPアドレスを用いるようにパケットを構築するアドレス分散部と、前記セキュリティシステムによって行われる複数の段階の認証のうち、所定の段階の認証までの応答要求に対し、前記試験パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行う応答部と、前記所定の段階における、前記試験パケットが送信された前記セキュリティシステムのパケットフィルタ状況及び処理負荷を監視する監視部と、を有することを特徴とする。
本発明によれば、防御対象の装置宛てに送信されたパケットの認証及び送信元IPアドレス毎パケット制限を行うセキュリティシステムによって防御された装置に対し、ログインや検索等のパケット負荷試験を行うことができる。
図1は、第1の実施形態に係る試験装置を有するネットワークの構成の一例を示す図である。 図2は、第1の実施形態に係る試験装置の構成の一例を示す図である。 図3は、多段階防御機能について説明するための図である。 図4は、第1の実施形態に係る試験装置によるパケット負荷試験について説明するためのシーケンス図である。 図5は、プログラムを実行するコンピュータを示す図である。
以下に、本願に係る試験装置の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本発明が限定されるものではない。
[第1の実施形態の構成]
まず、図1を用いて、第1の実施形態に係る試験装置を有するネットワークの構成について説明する。図1は、第1の実施形態に係る試験装置を有するネットワークの構成の一例を示す図である。
図1に示すように、ネットワーク1は、試験装置10、および試験対象システム20を有する。また、試験対象システム20は、ネットワーク装置21、セキュリティ装置22、サーバ23を有する。ネットワーク1の各システム、および各装置は、例えば、有線または無線のLAN(Local Area Network)やVPN(Virtual Private Network)等の任意の種類の通信網によって接続されている。
試験装置10は、試験パケット送受信部121、モニタリング部122、管理部123および記憶部13を有する。試験パケット送受信部121は、セキュリティ耐性試験のための試験パケットを試験対象システム20に含まれる各装置に対し送信し、試験パケットに対して試験対象システム20から送信されるパケットを受信する。モニタリング部122は、試験対象システム20の各装置の負荷の状況を監視する。また、管理部123は、試験パケット送受信部121およびモニタリング部122に関する設定や、情報の取得および分析を行う。
例えば、図1の例では、試験装置10によって管理部123の設定により試験パケット送受信部121及びモニタリング部122が実行される。なお、例えば、試験装置10を分散させ、試験パケット送受信部121、モニタリング部122および管理部123を複数の試験装置で分散して実行されるようにしてもよい。
ここで、図2を用いて、試験装置10について説明する。図2は、第1の実施形態に係る試験装置の構成の一例を示す図である。図2に示すように、試験装置10は、インタフェース部11、制御部12および記憶部13を有する。
インタフェース部11は、他の装置との間で通信制御を行うインタフェースである。例えば、インタフェース部11は、ネットワークを介して他の装置との間でパケットの送受信を行う。また、インタフェース部11は、例えばLANカード等のネットワークインタフェースカードである。
インタフェース部11は、試験パケット用インタフェース111、モニタリング用インタフェース112および管理用インタフェース113を有する。試験パケット用インタフェース111は、試験パケット送受信機能の実行にともなうパケットの送受信を行う。また、モニタリング用インタフェース112は、試験装置10のモニタリング部122の実行にともなうパケットの送受信を行う。また、管理用インタフェース113は、試験装置10の管理部123の実行にともなうパケットの送受信を行う。
制御部12は、試験装置10全体を制御する。例えば、制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)、GPU(Graphical Processing Unit)などの電子回路やASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路である。制御部12は、試験パケット送受信部121、モニタリング部122および管理部123を有する。なお、モニタリング部122は、監視部の一例である。
試験シナリオ部124は、スクリプト等を用いて記述されたシナリオに基づき、Webサーバ等の試験対象システム20との間でHTTP及びHTTPSのセッションを構築した上で、試験対象システム20に対して試験パケットを生成するとともに、ログイン情報などのセッション情報を維持した試験パケットを送信するため、サーバ23から受信したCookieに基づいた試験パケットを生成する。試験シナリオ部124は、試験パケットとして、GET及びPOST Flood以外に、サーバ23への複数アカウント作成・削除、複数アカウントからの頻繁なログイン・ログアウト、頻繁な検索実行の攻撃試験を実施するだけでなく、維持したセッション上でSlow READ等のTCPヘッダを変更する攻撃試験を実施する。
応答部125は、セキュリティ装置22によって行われるTCP認証、HTTP認証及びチャレンジレスポンス認に対応した応答要求を受信し、受信した応答要求を識別し、識別した応答要求に適合する応答、すなわち攻撃パケットがセキュリティ装置22によって正当なものであると認証されるような応答を行う。
アドレス分散部126は、あらかじめ設定されたIPアドレスのリストに基づいて、送信する試験パケットの送信元IPアドレスを分散させる。一例として、アドレス分散部126は、試験パケットとして送信されるTCP SYNパケットに対して、IPアドレスリストに基づいて異なる送信元IPアドレスを割り当て、その後の同一TCPコネクションでは同一送信元IPアドレスを用いる事で、複数のTCPコネクションに対して異なる送信元IPアドレスで通信する。また、アドレス分散部126は、モニタリング部122から試験対象システムのパケットフィルタ閾値が通知された場合、送信元IPアドレス数を制御して試験対象システムのパケットフィルタ閾値に該当しないよう送信元IPアドレスあたりの試験パケット送信を調整する。
送信部127は、防御対象の装置宛てに送信されたパケットの認証を行うセキュリティ装置22によって防御されたサーバ23に対し、処理負荷を増加させる試験パケットを送信する。送信部127は、試験パケットを送信するにあたり、セキュリティ装置22がパケットシグネチャによるパケット廃棄機能を有している場合、ユーザエージェント等のパケット情報により一般ブラウザではないと判別して廃棄されるのを防ぐため、ユーザエージェント等パケット情報が一般ブラウザと同じになるよう設定する。一例として、一般ブラウザのパケット送信機能を利用してもよい。
モニタリング部122は、セキュリティ装置22によって正当なものであると認証された攻撃パケットが送信されたセキュリティ装置22またはサーバ23のパケットフィルタ状況及び処理負荷の状況を監視する。モニタリング部122は、パケットフィルタ状況の監視として、送信元IPアドレス単位の単位時間あたり試験パケット数、バイト量、セッション数及び試験対象システムからの応答パケットを監視し、他の送信元IPアドレス試験パケットには応答パケットが来ているものの、試験パケットを送信しているのに応答パケットが来なくなった送信元IPアドレスを把握する。当該送信元IPアドレスに対して応答パケットが来なくなった直前の時刻に送信していた試験パケット数、バイト量、セッション数、タイムスタンプを試験対象システムのパケットフィルタ閾値として記録し、制御部12に対して通知する。
記憶部13は、制御部の実行で用いられる各種情報を記憶する。例えば、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。
試験装置10によれば、試験対象システム20に含まれる各装置のパケット負荷試験を行うことができる。ここで、セキュリティ装置22およびサーバ23のパケット負荷試験を行う場合を例に挙げて、試験装置10によるパケット負荷試験について説明する。
試験対象システム20では、サーバ23にパケットを送信する際、セキュリティ装置22により正常なブラウザ通信は通過させてボットや攻撃ツールによる攻撃パケットを遮断する。例えば、セキュリティ装置22は、サーバ23に対するパケットの送信を検知した場合、当該パケットに対し認証要求を行う。例えばTCP認証、HTTP認証、およびチャレンジレスポンス認証を行う。さらに、送信元IPアドレス単位の単位時間パケット数、バイト量、セッション数などを監視し、所定の閾値を超過した場合に当該送信元IPアドレスをブラックリストに登録する。これは、パケットの送信元が人によって操作される一般ブラウザであって、操作した人によって応答要求に適合した応答が行われる事、及び人によって操作される一般ブラウザが送信する単位時間パケット数やバイト量であれば所定の閾値に該当しない事に基づく。
また、サーバ23に対する処理負荷を試験するために、SYN FloodやGET Floodなど単純にパケットを送信するだけでは、サービス不能攻撃に対するサーバ処理の一部しか処理負荷を計測できない。
これにより、従来のパケット負荷試験を目的とした攻撃ツールでは、サーバ23やセキュリティ装置22の各段階の処理負荷を測るパケット負荷試験を行うことが難しかった。
まず、図3を用いて多段階防御機能について説明する。図3は、多段階防御機能について説明するための図である。図3に示すように、サーバ23にパケットを送信する場合、セキュリティ装置22による送信元パケット数制限や複数の段階の認証が行われる必要がある。セキュリティ装置22は、例えば、TCP認証、HTTP認証、チャレンジレスポンス認証、単位時間送信元パケット数制限、単位時間送信元バイト数制限、単位時間セッション数制限を行う。
例えば、セキュリティ装置22は、サーバ23に対するパケットの送信を検知した場合、当該パケットに対し、送信元IPアドレス毎にパケット数やセッション数等を監視し、パケットの送信元が人によって操作される一般ブラウザが送信するパケット数やセッション数等に基づいた閾値をクリアすれば、送信元パケット数制限機能を通過させる。例えば、セキュリティ装置22は、通過させる閾値をパケット数6個/秒以下、セッション数6セッション以下のように設定した場合、通過させる閾値を満たす送信元IPアドレスを一般ブラウザからの通信と判断して通過させる。
一方、送信されたパケットが、詐称した送信元によるSYN Flood攻撃を目的としたものである場合、セキュリティ装置22は、TCP認証の段階で当該パケットを廃棄する。このため、サーバ23のパケット負荷試験を目的とした攻撃ツールによってパケットが送信された場合であっても、セキュリティ装置22は所定の段階で当該パケットの送信が攻撃であることを検知し、当該パケットを廃棄する。さらに、TCP認証、HTTP認証、チャレンジ/レスポンスに応答可能な攻撃ツールが存在した場合でも、送信元パケット制限による単位時間あたりのパケット数制限、バイト数制限、セッション数制限により攻撃として判定される事で、当該送信元IPアドレスがブラックリスト登録されてパケット廃棄される。これらにより、従来のパケット負荷試験を目的とした攻撃ツールでは、サーバ23やセキュリティ装置22のパケット負荷試験を行うことが難しかった。
これに対し、第1の実施形態に係る試験装置によれば、サーバ23やセキュリティ装置22のパケット負荷試験を行うことが可能である。ここで、図4を用いて、試験装置10がサーバ23またはセキュリティ装置22のパケット負荷試験を行う場合の動作について説明する。
図4は、第1の実施形態に係る試験装置によるパケット負荷試験について説明するためのシーケンス図である。まず、試験装置10は、攻撃パケットおよびモニタリングの設定を行う(ステップS101)。このとき、試験装置10は、試験パケットとして、例えばHTTP接続後にサーバに大量にログインし、大量に検索を行う試験パケットを送信するように設定を行う。また、試験装置10は、モニタリングとして、例えばサーバ23のpingやtracebackへの応答確認、またはHTTP応答確認を行うような設定を行う。また、パケットフィルタ状況の監視として、送信元IPアドレス単位の単位時間あたり試験パケット数、バイト量、セッション数及び試験対象システムからの応答パケットを監視し、他の送信元IPアドレス試験パケットには応答パケットが来ているものの、試験パケットを送信しているのに応答パケットが来なくなった送信元IPアドレスを把握する。当該送信元IPアドレスに対して応答パケットが来なくなった直前の時刻に送信していた、応答パケットが来なくなった送信元IPアドレス、試験パケット数、バイト量、セッション数、タイムスタンプを試験対象システムのパケットフィルタ閾値として記録して制御部12に対して通知するような設定を行う。
そして、試験装置10の送信部127は、試験パケット用インタフェース111から試験パケットを送信する。このとき、まず、送信部127は、サーバ23との間にTCPコネクションを確立するために、サーバ23のIPアドレスである10.0.0.1にTCP SYNパケットを送信する(ステップS102)。
これに対し、セキュリティ装置22は、サーバ23宛てに送信されたSYNパケットが攻撃パケットであるか否かを判定するため、TCP認証応答要求を行う(ステップS103)。なお、TCPコネクションが確立される場合、SYNパケットの送信元に対してはSYN/ACKパケットが送信される。
ここで、例えば、攻撃ツールは、SYNパケットに対して不当なパケットが送信されてきた場合であっても、不当なパケットに適合した応答を行わず、再びSYNパケットを送信するといった行動を取ることが知られている。そこで、TCP認証を行う場合、セキュリティ装置22は、例えば、Cookieを入れたSYN/ACKパケット、不当なACK Sequenceナンバーを入れたSYN/ACKパケット、ACKパケット、RSTパケット等の不当なパケットを試験装置10に送信する。そして、セキュリティ装置22は、送信した不当なパケットに適合した応答が返ってきた場合、TCP認証を通過させる。
ここで、試験装置10の応答部125は、セキュリティ装置22に対し、TCP認証応答要求に適合した応答を行う(ステップS104)。例えば、応答部125は、SYNパケットに対しCookieを入れたSYN/ACKパケットが送信されてきた場合、当該パケットがCookieを入れたSYN/ACKパケットであることを識別する。そして、応答部125は、当該Cookieの内容に基づいたSequenceナンバーを設定したACKパケットをセキュリティ装置22に送信する。なお、SYN Flood攻撃を目的とした攻撃ツールは、セキュリティ装置22からCookieを入れたSYN/ACKパケットが送信されてきた場合であっても、何も応答しないことが考えられる。
これにより、試験装置10は、サーバ23との間でTCPコネクションを確立させることができ、送信部127によって送信された試験パケットがTCP認証段階で廃棄されることを防止することができる。そして、試験装置10は、TCP認証より先の段階の認証を行う際のセキュリティ装置22や、サーバ23を対象にパケット負荷試験を行うことができる。
TCPコネクションが確立されると、送信部127は、サーバ23宛てにHTTPリクエストパケットを送信する(ステップS105)。セキュリティ装置22は、サーバ23宛てに送信されたHTTPリクエストパケットが試験パケットであるか否かを判定するため、HTTP認証応答要求を行う(ステップS106)。
ここで、応答部125は、セキュリティ装置22に対し、HTTPS認証に適合した応答を行う(ステップS107)。例えば、応答部125は、セキュリティ装置22からの応答がリダイレクト応答であることを識別する。そして、応答部125は、リダイレクト応答のLocationヘッダで示されるURI(Uniform Resource Identifier)等の値に指定されたリダイレクト先にHTTPリクエストパケットを送信する。なお、リダイレクト応答に適合した応答を行わない攻撃ツールは、Locationヘッダを参照せず、リダイレクト先にHTTPリクエストパケットを送信しないことが考えられる。
さらに、セキュリティ装置22は、サーバ23宛てに送信されたHTTPリクエストリクエストパケットが攻撃パケットであるか否かを判定するため、HTTP CookieやJavaScript(登録商標)によるHTTP認証応答要求を行う(ステップS108)。
HTTP CookieやJavaScriptによるHTTP認証を行う場合、セキュリティ装置22は、例えば、試験装置10に対し、JavaScriptで記述したプログラムによって、Cookieの記載内容を読み取り、読み取った結果を返す処理を実行することを要求する。そして、セキュリティ装置22は、所定時間内に当該プログラムの実行結果が返ってきた場合、HTTP認証を通過させる。
ここで、応答部125は、セキュリティ装置22に対し、HTTP CookieやJavaScriptによるHTTP認証に適合した応答を行う(ステップS109)。例えば、応答部125は、セキュリティ装置22から送信されたデータが、JavaScriptの実行命令であることを識別する。そして、応答部125は、JavaScriptで記述されたプログラムを実行した結果得られるCookieの記載内容をセキュリティ装置22に通知する。なお、JavaScriptおよびCookieによるHTTP認証に適合した応答を行わない攻撃ツールは、HTTP CookieやJavaScriptによるHTTP認証に対し何も応答しないことが考えられる。
これにより、試験装置10は、HTTP認証を通過することができ、送信部127によって送信された攻撃パケットがHTTP認証段階で廃棄されることを防止することができる。そして、試験装置10は、HTTP認証より先の段階の認証を行う際のセキュリティ装置22や、サーバ23を対象にパケット負荷試験を行うことができる。
さらに、HTTP認証がされた場合、送信部127は、サーバ23宛てにHTTPリクエストパケットを送信する(ステップS110)。セキュリティ装置22は、サーバ23宛てに送信されたHTTPリクエストパケットが攻撃パケットであるか否かを判定するため、チャレンジレスポンス認証応答要求を行う(ステップS111)。
チャレンジレスポンス認証を行う場合、セキュリティ装置22は、例えば、試験装置10bに対し、所定経路上におけるマウス移動やCAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)を要求する。そして、セキュリティ装置22は、マウス移動やCAPTCHAに適合した応答が返ってきた場合、チャレンジレスポンス認証による認証を通過させる。
ここで、応答部125は、セキュリティ装置22に対し、チャレンジレスポンス認証に適合した応答を行う(ステップS112)。例えば、応答部125は、セキュリティ装置22によってマウス移動経路が示されていることを識別する。そして、応答部125は、マウス移動経路として示された経路を読み取り、読み取った経路に沿ってマウスを移動させた際に発生する信号と同じ信号をセキュリティ装置22に送信する。
また、応答部125は、セキュリティ装置22によってCAPTCHAが示されていることを識別する。そして、応答部125は、画像テキスト化サービスやOCR等を用いてCAPTCHAをテキスト化したデータをセキュリティ装置22に送信する。なお、チャレンジレスポンス認証に適合した応答を行わない攻撃ツールは、マウス移動やCAPTCHAによるチャレンジレスポンス認証に対し何も応答しないことが考えられる。
これにより、試験装置10は、チャレンジレスポンス認証を通過することができ、送信部127によって送信された試験パケットがチャレンジレスポンス認証段階で廃棄されることを防止することができる。試験装置10は、試験パケットを試験対象システム20のサーバ23に送信し(ステップS113)、試験対象システム20から応答パケットを受信する(ステップS114)ことで、サーバ23を対象にパケット負荷試験を行うことができる。
単体の試験装置10から送信可能な試験パケットの送信元IPアドレスを増やすことにより、複数攻撃元からのサービス不能攻撃を模擬可能になるとともに、試験装置の制御部を複数用意せずに複数IPアドレスからの試験パケット送信が可能になり、試験リソースを削減できる。アドレス分散部126は、例えば、送信する試験パケットがTCP SYNパケットの時、管理部123から設定されたIPアドレスリストに基づいて前回のTCP SYNパケットとは異なる送信元IPアドレスを順次割り当て、当該TCPコネクションに対して同一送信元IPアドレスを割り当てることで、TCPコネクションのIPアドレス整合性を保ちながら複数の送信元IPアドレスにより試験パケットの送信が可能になる。
そして、試験装置10から送信された試験パケット及び試験パケットへの試験対象システム20からの応答パケットに対して、モニタリング部122は、試験パケットに対する試験対象システム20のパケットフィルタ状況のモニタリングおよび分析を行う(ステップS115)。パケットフィルタ状況の監視として、送信元IPアドレス単位の単位時間あたり試験パケット数、バイト量、セッション数及び試験対象システムからの応答パケットを監視し、他の送信元IPアドレス試験パケットには応答パケットが来ているものの、試験パケットを送信しているのに応答パケットが来なくなった送信元IPアドレスを把握する。当該送信元IPアドレスに対して応答パケットが来なくなった直前の時刻に送信していた、応答パケットが来なくなった送信元IPアドレス、試験パケット数、バイト量、セッション数、タイムスタンプを試験対象システム20のパケットフィルタ閾値として記録して制御部12に対して通知するような設定を行う。
制御部12のアドレス分散部126は、モニタリング部122から試験対象システム20のパケットフィルタ閾値が通知された場合、送信元IPアドレス数を制御して試験対象システムのパケットフィルタ閾値に該当しないよう送信元IPアドレスあたりの試験パケット送信を調整する。例えば、応答パケットが来なくなりパケットフィルタされたと判断した送信元IPアドレスからの送信を一定時間停止し、まだパケットフィルタされていない新たな送信元IPアドレスから試験パケットを送信するとともに、送信元IPアドレス単位のパケット送信をパケットフィルタに該当しない範囲に絞って実施する。
これにより、試験装置10は、図3で示す送信元パケット制限を通過することができ、送信部127によって送信された試験パケットが送信元パケット制限段階で廃棄されることを防止することができる。そして、試験装置10は、サーバ23を対象にパケット負荷試験を行うことができる。
サーバ23を対象としたパケット負荷試験として、SYN FloodやGET Floodなど単純にパケットを送信するだけでは、サービス不能攻撃に対するサーバ処理の一部しか処理負荷を計測できない。そこで、試験シナリオ部124は、スクリプト等を用いて記述されたシナリオに基づき、Webサーバ等の試験対象システム20との間でHTTP及びHTTPSのセッションを構築した上で、サーバ23に対してログイン情報などのセッション情報を維持した試験パケットを送信するため、サーバ23から受信したCookieに基づいた試験パケットを生成する。試験パケットとして、GET及びPOST Flood以外に、サーバ23への複数アカウント作成・削除、複数アカウントからの頻繁なログイン・ログアウト、頻繁な検索実行の攻撃試験を実施するだけでなく、維持したセッション上でSlow READ等のTCPヘッダを変更する攻撃試験を実施する。
これにより、サーバ23に対して、HTTP GETパケット処理負荷やHTTP POSTパケット処理負荷などの単純なサーバ処理負荷を計測するだけでなく、サーバ23のログイン情報暗号化および復号化処理負荷、検索処理負荷、およびデータベース処理負荷などの負荷試験を行うことができる。
一方で、モニタリング部122は、サーバ23にモニタリング応答要求を行う。例えば、モニタリング部122は、試験装置10による設定に従い、サーバ23のpingやtracebackへの応答確認、またはHTTP応答確認を行う。
そして、サーバ23は、攻撃パケットを処理しつつ、モニタリング応答要求に対して応答する。そして、モニタリング部122は、モニタリング用インタフェース112からモニタリング結果を出力する。
さらに、試験装置10は、モニタリング結果を分析し、必要に応じて試験装置10にシナリオ変更を指示する。具体的には、試験装置10は、受信したモニタリング結果と、攻撃パケットの種類や量である試験トラフィックとの相関を取りながらサーバ23の応答時間や応答内容を分析する。サーバ23の応答時間変化や応答メッセージ、応答がなくなったときの試験トラフィック内容、応答が復活したときの試験トラフィック内容等を時系列で記録・分析し、処理負荷が高い機能を把握する。
シナリオ変更として、例えば、管理部123は、セキュリティ装置22またはサーバ23の処理負荷の状況に応じて、送信部127によって送信される試験パケットの量を変化させる。具体的には、管理部123は、セキュリティ装置22またはサーバ23の処理負荷が所定以上である場合、セキュリティ装置22またはサーバ23に送信部127によって送信される試験パケットの量を増加させる。
そして、処理負荷が高い機能を把握するとともに、試験トラフィックのシナリオを変化させ、そのときのサーバ23の応答時間変化や応答メッセージ、応答がなくなったときの試験トラフィック内容、応答が復活したときの試験トラフィック内容から処理負荷が高い機能の負荷が最大になる試験トラフィック条件を抽出する。
なお、試験装置10は、サーバ23以外の機器を含めた複数の試験対象機器について試験および分析を行い、試験対象機器の中から処理負荷が高い機器を把握するようにしてもよい。
例えば、試験装置10がログイン攻撃パケット量を増加させていくと、サーバ23の処理負荷が増加するとともにHTTP応答時間が増加していく。そして、試験装置10は、サーバ23がサーバに接続できたもののウェブページを表示できないHTTP 404エラー応答を行うようになった時点の攻撃パケット量、およびサーバ23が応答することができなくなった時点の攻撃パケット量を記録する。これにより、サーバ23のログイン攻撃への耐性を把握することができる。
また、試験パケットの量が増加すると、セキュリティ装置22が攻撃を検出して、当該攻撃パケットを廃棄し、サーバ23の処理負荷の増加が止まることがある。このとき、試験装置10は、モニタリング結果から、サーバ23への攻撃パケットを増加させても、サーバ23の処理負荷が増加しないことを把握する。この場合、アドレス分散部126の処理により異なる送信元IPアドレスからパケットフィルタ閾値に該当しない範囲で試験パケットを送信して、処理負荷が増加するか試験することができる。
さらに、単体の試験装置10だけでなく、複数の試験装置から、サーバ23に対し、サービス不能攻撃パケット等をシナリオに沿って送信するようにしてもよい。これにより、大量の送信元IPアドレス単位の攻撃対策やキャッシュ等の対策有効度を調査し、さらにモニタリングを行うことで、サービス不能になる限界、ボトルネック、およびそのときの試験トラフィックパターン等を把握することができる。
これにより、複数の試験装置からのモニタリングによるサーバ23の応答が異なる原因が、ネットワーク装置21、セキュリティ装置22、もしくはサーバ23自身による試験装置10へのフィルタ設定によるものであるのか、またはサーバ23の負荷によるものであるのかを判定する。
なお、試験装置10は、認証を途中で中止し、セキュリティ装置22の任意の認証段階の処理に対する負荷試験を行うようにしてもよい。例えば、試験装置10は、セキュリティ装置22によるTCP認証応答要求に対して適合する応答を行い、その後、セキュリティ装置22によるHTTP認証応答要求に対して適合する応答を行わないようにしてもよい。これにより、試験装置10は、セキュリティ装置22のHTTP認証段階の処理に対する負荷試験を行うことができる。同様に、試験装置10は、セキュリティ装置22の各認証段階について負荷試験を行うことで、ボトルネックとなる認証段階を特定することができる。
[第1の実施形態の効果]
試験装置10の試験シナリオ部124は、Webサーバ等の試験対象装置との間でHTTP及びHTTPSのセッションを構築した上で、試験対象装置に対してシナリオに基づいてログインや検索等を実行する試験パケットを生成する。アドレス分散部126は、あらかじめ設定されたIPアドレスのリストに基づいて送信する試験パケットの送信元IPアドレスを分散させるが、同一コネクションでは同一送信元IPアドレスにし、セキュリティ装置22及びサーバ23のパケットフィルタ状況に応じてパケットフィルタを回避するよう送信元IPアドレス単位のパケット量を変化させる。送信部127は、試験シナリオ部124が生成したパケットとアドレス分散部126の送信元IPアドレス設定に基づいて処理負荷を増加させる試験パケットを送信する。また、応答部125は、セキュリティ装置22によって行われる認証に対応した応答要求を受信し、受信した応答要求を識別し、識別した応答要求に適合する応答、すなわち攻撃パケットがセキュリティ装置22によって正当なものであると認証されるような応答を行う。また、モニタリング部122は、セキュリティ装置22によって正当なものであると認証された攻撃パケットが送信されたセキュリティ装置22の処理負荷の高い認証機能またはサーバの処理負荷の状況を監視する。
このように、第1の実施形態に係る試験装置10によれば、認証に対応した応答要求に適した応答を行うことで認証を通過したうえで、送信元IPアドレス単位のパケットフィルタを回避したうえ、試験対象の機器の復号化処理やデータベース等複数個所に負荷を印加し、セキュリティ耐性の試験を行うことが可能となる。また、複数の段階の認証や複数の機器を試験対象とすることで、ボトルネックを特定することが可能となる。
また、応答部125は、セキュリティ装置22によって段階的に行われる認証のうち任意の段階までの認証に対応した応答要求を受信するたびに、受信した応答要求を識別し、識別した応答要求に適合する応答、すなわち試験パケットがセキュリティシステムによって正当なものであると認証されるような応答を行う。これにより、セキュリティ装置22の任意の段階の試験を行うことが可能となる。
送信部127は、Webサーバであるサーバ23に、試験パケットとともに、Webブラウザの操作により発生するパケットを送信する。これにより、実際に攻撃が行われる場合に近い状況での試験を行うことが可能となる。
管理部123は、セキュリティ装置22またはサーバ23の処理負荷の状況に応じて、送信部127によって送信される攻撃パケットの量を変化させる。試験対象機器の処理負荷に応じた動作を把握することが可能となる。
管理部123は、セキュリティ装置22またはサーバ23の処理負荷が所定以上である場合、セキュリティ装置22またはサーバ23に送信部127によって送信される試験パケットの内容を変化させる。これにより、試験対象機器の処理負荷の限界を把握することが可能となる。
[その他の実施形態]
サーバ23がDNSサーバ等のWebサーバ以外のサーバである場合や、ネットワーク装置21やセキュリティ装置22に対する調査を行う場合、試験装置10は、試験対象機器がサービスしているプロトコル、アプリケーションに従ったサービス不能攻撃パケットと正常パケットを送信する。このとき、セキュリティ装置22がTCP再送要求等のDNS認証等の要求を送信する場合があるが、試験装置10aは、要求に従ったパケットを送信する。これにより、追加の認証が行われる場合であっても、試験対象機器のセキュリティ耐性調査やボトルネック調査を進めることができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施の形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
また、上記実施形態において説明した試験装置が実行する処理について、コンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る試験装置が実行する処理について、コンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。以下に、プログラムを実行するコンピュータの一例を説明する。
図5は、プログラムを実行するコンピュータを示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち各装置の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、装置における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施の形態の処理で用いられるデータは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク、WANを介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 ネットワーク
10 試験装置
11 インタフェース部
12 制御部
13 記憶部
20 試験対象システム
21 ネットワーク装置
22 セキュリティ装置
23 サーバ
111 試験パケット用インタフェース
112 モニタリング用インタフェース
113 管理用インタフェース
121 試験パケット送受信部
122 モニタリング部
123 管理部
124 試験シナリオ部
125 応答部
126 アドレス分散部
127 送信部

Claims (8)

  1. 防御対象の装置宛てに送信されたパケットの認証及び送信元IPアドレス毎パケット制限を行うセキュリティシステムによって防御された装置に対し、処理負荷を増加させる試験パケットを送信する送信部と、
    前記試験パケットを送信する際、シナリオに基づいて試験セッションを生成する試験シナリオ部と、
    前記試験パケットが複数の送信元IPアドレスを用いるようにパケットを構築するアドレス分散部と、
    前記セキュリティシステムによって行われる複数の段階の認証のうち、所定の段階の認証までの応答要求に対し、前記試験パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行う応答部と、
    前記所定の段階における、前記試験パケットが送信された前記セキュリティシステムのパケットフィルタ状況及び処理負荷を監視する監視部と、
    を有し、
    前記アドレス分散部は、送信する試験パケットがTCP SYNパケットである場合、前回のTCP SYNパケットとは異なる送信元IPアドレスを順次割り当て、TCPコネクションに対して同一送信元IPアドレスを割り当てることを特徴とする試験装置。
  2. 前記試験シナリオ部は、Webサーバの試験対象装置との間でHTTP及びHTTPSのセッションを構築した上で、試験対象装置に対してシナリオに基づいてログインや検索を実行する試験パケットを生成するとともに、ログイン情報のセッション情報を維持した試験パケットを送信するために試験対象装置から受信したCookieに基づいた試験パケットを生成することを特徴とする請求項1に記載の試験装置。
  3. 前記応答部は、前記所定の段階までの認証に対応した応答要求を受信するたびに、受信した応答要求を識別し、識別した応答要求に対し、前記試験パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行うことを特徴とする請求項1に記載の試験装置。
  4. 前記アドレス分散部は、あらかじめ設定されたIPアドレスのリストに基づいて、送信する試験パケットの送信元IPアドレスを分散させるが、同一コネクションでは同一送信元IPアドレスを用いることを特徴とする請求項1に記載の試験装置。
  5. 前記応答部は、TCP認証、HTTP認証およびチャレンジレスポンス認証のいずれかに対応した応答要求を受信した場合、受信した応答要求の種別として、TCP認証、HTTP認証およびチャレンジレスポンス認証のいずれに対応した応答要求であるかを識別し、識別した種別の認証において正当なものであると認証されるように応答を行うことを特徴とする請求項4に記載の試験装置。
  6. 前記送信部は、Webサーバである前記装置に、前記試験パケットとともに、Webブラウザの操作により発生するパケットを送信することを特徴とする請求項1に記載の試験装置。
  7. 前記セキュリティシステム及び防御対象装置のパケットフィルタ状況及び処理負荷の状況に応じて、前記送信部によって送信される前記試験パケットの量を変化させる管理部をさらに有することを特徴とする請求項1に記載の試験装置。
  8. 前記管理部は、前記セキュリティシステムの処理負荷が所定以上である場合、前記セキュリティシステムに前記送信部によって送信される前記試験パケットの量を増加させることを特徴とする請求項7に記載の試験装置。
JP2019021081A 2019-02-07 2019-02-07 試験装置 Active JP7222260B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019021081A JP7222260B2 (ja) 2019-02-07 2019-02-07 試験装置
US17/428,618 US11943250B2 (en) 2019-02-07 2020-01-22 Test device
PCT/JP2020/002141 WO2020162181A1 (ja) 2019-02-07 2020-01-22 試験装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019021081A JP7222260B2 (ja) 2019-02-07 2019-02-07 試験装置

Publications (2)

Publication Number Publication Date
JP2020129736A JP2020129736A (ja) 2020-08-27
JP7222260B2 true JP7222260B2 (ja) 2023-02-15

Family

ID=71947870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019021081A Active JP7222260B2 (ja) 2019-02-07 2019-02-07 試験装置

Country Status (3)

Country Link
US (1) US11943250B2 (ja)
JP (1) JP7222260B2 (ja)
WO (1) WO2020162181A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7222260B2 (ja) * 2019-02-07 2023-02-15 日本電信電話株式会社 試験装置
WO2022070425A1 (ja) * 2020-10-02 2022-04-07 日本電信電話株式会社 試験装置、試験方法および試験プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014041463A (ja) 2012-08-22 2014-03-06 Mitsubishi Electric Corp テスト装置及びテスト方法及びプログラム
JP2017195432A (ja) 2016-04-18 2017-10-26 日本電信電話株式会社 試験装置、試験方法および試験プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006040910A1 (ja) * 2004-10-12 2008-05-15 日本電信電話株式会社 中継装置、中継方法、中継プログラム並びにネットワーク攻撃防御システム
US8149730B1 (en) * 2009-05-12 2012-04-03 Juniper Networks, Inc. Methods and apparatus related to packet generation and analysis
US20140258524A1 (en) * 2011-10-13 2014-09-11 Telefonaktiebolaget L M Ericsson (Publ) Detection of Load Balancing Across Network Paths in a Communication Network
US9001687B2 (en) * 2013-04-05 2015-04-07 Telefonaktiebolaget L M Ericsson (Publ) Packet interception and timestamping for error estimation in active measurement protocols
US9413783B1 (en) * 2014-06-02 2016-08-09 Amazon Technologies, Inc. Network interface with on-board packet processing
EP3208976B1 (en) * 2014-11-19 2019-09-11 Nippon Telegraph and Telephone Corporation Control device, control method and control program
WO2016175131A1 (ja) * 2015-04-28 2016-11-03 日本電信電話株式会社 コネクション制御装置、コネクション制御方法およびコネクション制御プログラム
US10212195B2 (en) * 2015-08-29 2019-02-19 Vmware, Inc. Multi-spoke connectivity of private data centers to the cloud
CN107710680B (zh) * 2016-03-29 2021-02-09 华为技术有限公司 网络攻击防御策略发送、网络攻击防御的方法和装置
JP6740264B2 (ja) * 2018-02-13 2020-08-12 日本電信電話株式会社 監視システム、監視方法及び監視プログラム
JP6778229B2 (ja) * 2018-03-05 2020-10-28 日本電信電話株式会社 ネットワークサービス選択装置及びネットワークサービス選択方法
US10944770B2 (en) * 2018-10-25 2021-03-09 EMC IP Holding Company LLC Protecting against and learning attack vectors on web artifacts
JP7222260B2 (ja) * 2019-02-07 2023-02-15 日本電信電話株式会社 試験装置
US11233883B2 (en) * 2020-03-11 2022-01-25 Verizon Patent And Licensing Inc. Systems and methods for acquiring an internet protocol network address of a user equipment in networks
JP7521496B2 (ja) * 2021-06-29 2024-07-24 株式会社デンソー 帯域推定装置、方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014041463A (ja) 2012-08-22 2014-03-06 Mitsubishi Electric Corp テスト装置及びテスト方法及びプログラム
JP2017195432A (ja) 2016-04-18 2017-10-26 日本電信電話株式会社 試験装置、試験方法および試験プログラム

Also Published As

Publication number Publication date
JP2020129736A (ja) 2020-08-27
WO2020162181A1 (ja) 2020-08-13
US11943250B2 (en) 2024-03-26
US20220116413A1 (en) 2022-04-14

Similar Documents

Publication Publication Date Title
US11843605B2 (en) Methods and systems for data traffic based adaptive security
US11075885B2 (en) Methods and systems for API deception environment and API traffic control and security
Izhikevich et al. {LZR}: Identifying unexpected internet services
US10257213B2 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
US10693908B2 (en) Apparatus and method for detecting distributed reflection denial of service attack
JP6435695B2 (ja) コントローラ,及びその攻撃者検知方法
JP7388613B2 (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
US20150172314A1 (en) Session level mitigation of service disrupting attacks
Muraleedharan et al. Behaviour analysis of HTTP based slow denial of service attack
JP7222260B2 (ja) 試験装置
Aborujilah et al. Detecting TCP SYN based flooding attacks by analyzing CPU and network resources performance
Mohammad et al. DDoS attack mitigation using entropy in SDN-IoT environment
KR20130035600A (ko) 정보 유출 차단 장치 및 방법
Archibald et al. Disambiguating HTTP: classifying web applications
WO2022070425A1 (ja) 試験装置、試験方法および試験プログラム
JP6497782B2 (ja) 試験装置、試験方法および試験プログラム
Mane et al. An efficient technique to detect slow rate DDoS attack from a private Tor network
JP7318730B2 (ja) 試験装置、試験方法および試験プログラム
Murthy et al. Hypertext transfer protocol performance analysis in traditional and software defined networks during Slowloris attack.
US12124590B2 (en) Testing device, testing method, and testing program
Sidabutar et al. Comparative Study of Open-source Firewall
Malekzadeh et al. Vulnerability analysis of extensible authentication protocol (EAP) DoS attack over wireless networks
John et al. Impact of AAB-DDoS Attacks in a Real-Time Cloud Environment and the Mitigation Strategies
Miao et al. Hunting for Hidden RDP-MITM: Analyzing and Detecting RDP MITM Tools Based on Network Features
Balarajah et al. RFC 9411: Benchmarking Methodology for Network Security Device Performance

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230117

R150 Certificate of patent or registration of utility model

Ref document number: 7222260

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150