JP7222260B2 - 試験装置 - Google Patents
試験装置 Download PDFInfo
- Publication number
- JP7222260B2 JP7222260B2 JP2019021081A JP2019021081A JP7222260B2 JP 7222260 B2 JP7222260 B2 JP 7222260B2 JP 2019021081 A JP2019021081 A JP 2019021081A JP 2019021081 A JP2019021081 A JP 2019021081A JP 7222260 B2 JP7222260 B2 JP 7222260B2
- Authority
- JP
- Japan
- Prior art keywords
- test
- packet
- response
- packets
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
まず、図1を用いて、第1の実施形態に係る試験装置を有するネットワークの構成について説明する。図1は、第1の実施形態に係る試験装置を有するネットワークの構成の一例を示す図である。
試験装置10の試験シナリオ部124は、Webサーバ等の試験対象装置との間でHTTP及びHTTPSのセッションを構築した上で、試験対象装置に対してシナリオに基づいてログインや検索等を実行する試験パケットを生成する。アドレス分散部126は、あらかじめ設定されたIPアドレスのリストに基づいて送信する試験パケットの送信元IPアドレスを分散させるが、同一コネクションでは同一送信元IPアドレスにし、セキュリティ装置22及びサーバ23のパケットフィルタ状況に応じてパケットフィルタを回避するよう送信元IPアドレス単位のパケット量を変化させる。送信部127は、試験シナリオ部124が生成したパケットとアドレス分散部126の送信元IPアドレス設定に基づいて処理負荷を増加させる試験パケットを送信する。また、応答部125は、セキュリティ装置22によって行われる認証に対応した応答要求を受信し、受信した応答要求を識別し、識別した応答要求に適合する応答、すなわち攻撃パケットがセキュリティ装置22によって正当なものであると認証されるような応答を行う。また、モニタリング部122は、セキュリティ装置22によって正当なものであると認証された攻撃パケットが送信されたセキュリティ装置22の処理負荷の高い認証機能またはサーバの処理負荷の状況を監視する。
サーバ23がDNSサーバ等のWebサーバ以外のサーバである場合や、ネットワーク装置21やセキュリティ装置22に対する調査を行う場合、試験装置10は、試験対象機器がサービスしているプロトコル、アプリケーションに従ったサービス不能攻撃パケットと正常パケットを送信する。このとき、セキュリティ装置22がTCP再送要求等のDNS認証等の要求を送信する場合があるが、試験装置10aは、要求に従ったパケットを送信する。これにより、追加の認証が行われる場合であっても、試験対象機器のセキュリティ耐性調査やボトルネック調査を進めることができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、上記実施形態において説明した試験装置が実行する処理について、コンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る試験装置が実行する処理について、コンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。以下に、プログラムを実行するコンピュータの一例を説明する。
10 試験装置
11 インタフェース部
12 制御部
13 記憶部
20 試験対象システム
21 ネットワーク装置
22 セキュリティ装置
23 サーバ
111 試験パケット用インタフェース
112 モニタリング用インタフェース
113 管理用インタフェース
121 試験パケット送受信部
122 モニタリング部
123 管理部
124 試験シナリオ部
125 応答部
126 アドレス分散部
127 送信部
Claims (8)
- 防御対象の装置宛てに送信されたパケットの認証及び送信元IPアドレス毎パケット制限を行うセキュリティシステムによって防御された装置に対し、処理負荷を増加させる試験パケットを送信する送信部と、
前記試験パケットを送信する際、シナリオに基づいて試験セッションを生成する試験シナリオ部と、
前記試験パケットが複数の送信元IPアドレスを用いるようにパケットを構築するアドレス分散部と、
前記セキュリティシステムによって行われる複数の段階の認証のうち、所定の段階の認証までの応答要求に対し、前記試験パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行う応答部と、
前記所定の段階における、前記試験パケットが送信された前記セキュリティシステムのパケットフィルタ状況及び処理負荷を監視する監視部と、
を有し、
前記アドレス分散部は、送信する試験パケットがTCP SYNパケットである場合、前回のTCP SYNパケットとは異なる送信元IPアドレスを順次割り当て、TCPコネクションに対して同一送信元IPアドレスを割り当てることを特徴とする試験装置。 - 前記試験シナリオ部は、Webサーバの試験対象装置との間でHTTP及びHTTPSのセッションを構築した上で、試験対象装置に対してシナリオに基づいてログインや検索を実行する試験パケットを生成するとともに、ログイン情報のセッション情報を維持した試験パケットを送信するために試験対象装置から受信したCookieに基づいた試験パケットを生成することを特徴とする請求項1に記載の試験装置。
- 前記応答部は、前記所定の段階までの認証に対応した応答要求を受信するたびに、受信した応答要求を識別し、識別した応答要求に対し、前記試験パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行うことを特徴とする請求項1に記載の試験装置。
- 前記アドレス分散部は、あらかじめ設定されたIPアドレスのリストに基づいて、送信する試験パケットの送信元IPアドレスを分散させるが、同一コネクションでは同一送信元IPアドレスを用いることを特徴とする請求項1に記載の試験装置。
- 前記応答部は、TCP認証、HTTP認証およびチャレンジレスポンス認証のいずれかに対応した応答要求を受信した場合、受信した応答要求の種別として、TCP認証、HTTP認証およびチャレンジレスポンス認証のいずれに対応した応答要求であるかを識別し、識別した種別の認証において正当なものであると認証されるように応答を行うことを特徴とする請求項4に記載の試験装置。
- 前記送信部は、Webサーバである前記装置に、前記試験パケットとともに、Webブラウザの操作により発生するパケットを送信することを特徴とする請求項1に記載の試験装置。
- 前記セキュリティシステム及び防御対象装置のパケットフィルタ状況及び処理負荷の状況に応じて、前記送信部によって送信される前記試験パケットの量を変化させる管理部をさらに有することを特徴とする請求項1に記載の試験装置。
- 前記管理部は、前記セキュリティシステムの処理負荷が所定以上である場合、前記セキュリティシステムに前記送信部によって送信される前記試験パケットの量を増加させることを特徴とする請求項7に記載の試験装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019021081A JP7222260B2 (ja) | 2019-02-07 | 2019-02-07 | 試験装置 |
US17/428,618 US11943250B2 (en) | 2019-02-07 | 2020-01-22 | Test device |
PCT/JP2020/002141 WO2020162181A1 (ja) | 2019-02-07 | 2020-01-22 | 試験装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019021081A JP7222260B2 (ja) | 2019-02-07 | 2019-02-07 | 試験装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020129736A JP2020129736A (ja) | 2020-08-27 |
JP7222260B2 true JP7222260B2 (ja) | 2023-02-15 |
Family
ID=71947870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019021081A Active JP7222260B2 (ja) | 2019-02-07 | 2019-02-07 | 試験装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11943250B2 (ja) |
JP (1) | JP7222260B2 (ja) |
WO (1) | WO2020162181A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7222260B2 (ja) * | 2019-02-07 | 2023-02-15 | 日本電信電話株式会社 | 試験装置 |
WO2022070425A1 (ja) * | 2020-10-02 | 2022-04-07 | 日本電信電話株式会社 | 試験装置、試験方法および試験プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014041463A (ja) | 2012-08-22 | 2014-03-06 | Mitsubishi Electric Corp | テスト装置及びテスト方法及びプログラム |
JP2017195432A (ja) | 2016-04-18 | 2017-10-26 | 日本電信電話株式会社 | 試験装置、試験方法および試験プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006040910A1 (ja) * | 2004-10-12 | 2008-05-15 | 日本電信電話株式会社 | 中継装置、中継方法、中継プログラム並びにネットワーク攻撃防御システム |
US8149730B1 (en) * | 2009-05-12 | 2012-04-03 | Juniper Networks, Inc. | Methods and apparatus related to packet generation and analysis |
US20140258524A1 (en) * | 2011-10-13 | 2014-09-11 | Telefonaktiebolaget L M Ericsson (Publ) | Detection of Load Balancing Across Network Paths in a Communication Network |
US9001687B2 (en) * | 2013-04-05 | 2015-04-07 | Telefonaktiebolaget L M Ericsson (Publ) | Packet interception and timestamping for error estimation in active measurement protocols |
US9413783B1 (en) * | 2014-06-02 | 2016-08-09 | Amazon Technologies, Inc. | Network interface with on-board packet processing |
EP3208976B1 (en) * | 2014-11-19 | 2019-09-11 | Nippon Telegraph and Telephone Corporation | Control device, control method and control program |
WO2016175131A1 (ja) * | 2015-04-28 | 2016-11-03 | 日本電信電話株式会社 | コネクション制御装置、コネクション制御方法およびコネクション制御プログラム |
US10212195B2 (en) * | 2015-08-29 | 2019-02-19 | Vmware, Inc. | Multi-spoke connectivity of private data centers to the cloud |
CN107710680B (zh) * | 2016-03-29 | 2021-02-09 | 华为技术有限公司 | 网络攻击防御策略发送、网络攻击防御的方法和装置 |
JP6740264B2 (ja) * | 2018-02-13 | 2020-08-12 | 日本電信電話株式会社 | 監視システム、監視方法及び監視プログラム |
JP6778229B2 (ja) * | 2018-03-05 | 2020-10-28 | 日本電信電話株式会社 | ネットワークサービス選択装置及びネットワークサービス選択方法 |
US10944770B2 (en) * | 2018-10-25 | 2021-03-09 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
JP7222260B2 (ja) * | 2019-02-07 | 2023-02-15 | 日本電信電話株式会社 | 試験装置 |
US11233883B2 (en) * | 2020-03-11 | 2022-01-25 | Verizon Patent And Licensing Inc. | Systems and methods for acquiring an internet protocol network address of a user equipment in networks |
JP7521496B2 (ja) * | 2021-06-29 | 2024-07-24 | 株式会社デンソー | 帯域推定装置、方法、及びプログラム |
-
2019
- 2019-02-07 JP JP2019021081A patent/JP7222260B2/ja active Active
-
2020
- 2020-01-22 US US17/428,618 patent/US11943250B2/en active Active
- 2020-01-22 WO PCT/JP2020/002141 patent/WO2020162181A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014041463A (ja) | 2012-08-22 | 2014-03-06 | Mitsubishi Electric Corp | テスト装置及びテスト方法及びプログラム |
JP2017195432A (ja) | 2016-04-18 | 2017-10-26 | 日本電信電話株式会社 | 試験装置、試験方法および試験プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020129736A (ja) | 2020-08-27 |
WO2020162181A1 (ja) | 2020-08-13 |
US11943250B2 (en) | 2024-03-26 |
US20220116413A1 (en) | 2022-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11843605B2 (en) | Methods and systems for data traffic based adaptive security | |
US11075885B2 (en) | Methods and systems for API deception environment and API traffic control and security | |
Izhikevich et al. | {LZR}: Identifying unexpected internet services | |
US10257213B2 (en) | Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program | |
US10693908B2 (en) | Apparatus and method for detecting distributed reflection denial of service attack | |
JP6435695B2 (ja) | コントローラ,及びその攻撃者検知方法 | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
US20150172314A1 (en) | Session level mitigation of service disrupting attacks | |
Muraleedharan et al. | Behaviour analysis of HTTP based slow denial of service attack | |
JP7222260B2 (ja) | 試験装置 | |
Aborujilah et al. | Detecting TCP SYN based flooding attacks by analyzing CPU and network resources performance | |
Mohammad et al. | DDoS attack mitigation using entropy in SDN-IoT environment | |
KR20130035600A (ko) | 정보 유출 차단 장치 및 방법 | |
Archibald et al. | Disambiguating HTTP: classifying web applications | |
WO2022070425A1 (ja) | 試験装置、試験方法および試験プログラム | |
JP6497782B2 (ja) | 試験装置、試験方法および試験プログラム | |
Mane et al. | An efficient technique to detect slow rate DDoS attack from a private Tor network | |
JP7318730B2 (ja) | 試験装置、試験方法および試験プログラム | |
Murthy et al. | Hypertext transfer protocol performance analysis in traditional and software defined networks during Slowloris attack. | |
US12124590B2 (en) | Testing device, testing method, and testing program | |
Sidabutar et al. | Comparative Study of Open-source Firewall | |
Malekzadeh et al. | Vulnerability analysis of extensible authentication protocol (EAP) DoS attack over wireless networks | |
John et al. | Impact of AAB-DDoS Attacks in a Real-Time Cloud Environment and the Mitigation Strategies | |
Miao et al. | Hunting for Hidden RDP-MITM: Analyzing and Detecting RDP MITM Tools Based on Network Features | |
Balarajah et al. | RFC 9411: Benchmarking Methodology for Network Security Device Performance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7222260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |