JPWO2016175131A1 - コネクション制御装置、コネクション制御方法およびコネクション制御プログラム - Google Patents
コネクション制御装置、コネクション制御方法およびコネクション制御プログラム Download PDFInfo
- Publication number
- JPWO2016175131A1 JPWO2016175131A1 JP2017515523A JP2017515523A JPWO2016175131A1 JP WO2016175131 A1 JPWO2016175131 A1 JP WO2016175131A1 JP 2017515523 A JP2017515523 A JP 2017515523A JP 2017515523 A JP2017515523 A JP 2017515523A JP WO2016175131 A1 JPWO2016175131 A1 JP WO2016175131A1
- Authority
- JP
- Japan
- Prior art keywords
- connection
- tcp
- packet
- abnormal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
Abstract
Description
以下の実施形態では、第1の実施形態の構成および処理について説明し、最後に第1の実施形態の効果を説明する。
まず、図1を用いて、第1の実施形態に係るコネクション制御装置を含むネットワークの構成について説明する。図1は、第1の実施形態に係るコネクション制御装置を含むネットワークの構成の一例を示す図である。
方法1においては、異常コネクション検出部23は、TCPコネクションのパケットのヘッダ情報に含まれる送信元IPアドレス毎に集計したTCPコネクションの数が所定の閾値以上である場合に、該TCPコネクションを異常コネクションとして検出する。まず、パケット受信時刻分析機能231は、パケットがインタフェース10で受信された時刻を取得する。次に、送信元IPアドレス毎集計機能232は、パケット受信時刻分析機能231が取得した時刻が一定時間以上前であるパケットを送信した送信元IPアドレス毎にコネクション数を集計し、コネクション数の順にソートする。
方法2においては、異常コネクション検出部23は、TCPコネクションで送受信されるパケットのパケットサイズから算出された実際のスループットの、TCPコネクションのTCPウィンドウサイズおよびラウンドトリップタイムから算出された理論的スループットに対する割合が、所定の閾値以下である場合に、該TCPコネクションを異常コネクションとして検出する。まず、パケット受信時刻分析機能231は、パケットがインタフェース10で受信された時刻を取得する。そして、TCPウィンドウサイズ分析機能235は、パケットのTCPウィンドウサイズを取得する。ここで、スループット分析機能233は、パケットの受信時刻からラウンドトリップタイムを求め、式(1)により理論的スループットを算出する。
方法3においては、異常コネクション検出部23は、TCPコネクションがサーバによってクローズされ、かつクライアントによってクローズされていない場合に、該TCPコネクションを異常コネクションとして検出する。具体的には、TCPコネクション正常分析機能236は、サーバから接続を終了する信号としてFINがセットされたTCPフラグのパケットを送信したが、一定時間以上クライアントからFINおよびACKがセットされたTCPフラグのパケットを受信せず、サーバ側だけがTCPコネクションをクローズしようとしているTCPコネクションをHalf Closeの状態であると判定する。そして、スコア算出部24は、Half Closeの状態であると判定されたTCPコネクションの送信元IPアドレスに異常スコアを付与する。
方法4においては、異常コネクション検出部23は、TCPコネクションのTCPウィンドウサイズが所定の閾値より小さい場合、また、TCPコネクションのパケットのパケットサイズのTCPウィンドウサイズに対する割合が所定の閾値以下である場合に、該TCPコネクションを異常コネクションとして検出する。具体的には、TCPウィンドウサイズ分析機能235により求められたTCPウィンドウサイズが、所定のサイズより小さい場合や、パケットサイズ分析機能234により求められた実際のパケットサイズが、TCPウィンドウサイズから乖離している場合、スコア算出部24は、TCPコネクションの送信元IPアドレスに異常スコアを付与する。
方法5においては、異常コネクション検出部23は、TCPコネクションにおいてプロトコル違反となるパケットの送受信が行われている場合に、該TCPコネクションを異常コネクションとして検出する。具体的には、プロトコル違反判別機能237は、不完全なHTTP GETヘッダ等の、プロトコル違反のTCPコネクションを判別し、抽出する。そして、スコア算出部24は、抽出されたTCPコネクションの送信元IPアドレスに異常スコアを付与する。
次に、図8等を用いて、コネクション制御装置1の処理について説明する。図8は、第1の実施形態に係るコネクション制御装置の処理の一例を示すフローチャートである。図8に示すように、まず、インタフェース10は、パケットを受信する(ステップS101)。次に、パケット情報分析部20のコネクション数算出部21は、パケットのヘッダ情報を抽出する(ステップS102)。そして、コネクション数算出部21は、例えば、宛先IPアドレス毎にコネクション数を集計することで、サーバ毎のユニークなコネクション数を算出する(ステップS103)。
方法1では、まず、図9に示すように、送信元IPアドレス毎集計機能232が、送信元IPアドレス毎のコネクション数を集計し、送信元IPアドレスをコネクション数でソートする(ステップS201)。この時、異常コネクション検出部23は、パケット受信時刻分析機能231によって取得した受信時刻が、所定の時刻より前であるパケットを対象としてもよい。そして、スコア算出部24は、例えば、ソートした順位が所定の順位より上である送信元IPアドレス(ステップS202、Yes)に異常スコアを付与する(ステップS203)。また、ソートした順位が所定の順位より上でない場合(ステップS202、No)は、スコア算出部24は異常スコアを付与しない。
方法2では、まず、図10に示すように、スループット分析機能233が、パケット受信時刻分析機能231が取得した受信時刻からラウンドトリップタイムを算出する(ステップS301)。次に、TCPウィンドウサイズ分析機能235は、TCPウィンドウサイズを取得する(ステップS302)。そして、スループット分析機能233は、ラウンドトリップタイムおよびTCPウィンドウサイズから理論的スループットを算出する(ステップS303)。さらに、スループット分析機能233は、パケットサイズ分析機能234が取得したパケットサイズから、実際のスループットを算出する(ステップS304)。ここで、スコア算出部24は、例えば、実際のスループットの理論的スループットに対する割合が、所定の閾値以下である場合(ステップS305、Yes)は、送信元IPアドレスに異常スコアを付与する(ステップS306)。また、実際のスループットの理論的スループットに対する割合が、所定の閾値以下でない場合(ステップS305、No)は、スコア算出部24は異常スコアを付与しない。
方法3では、まず、図11に示すように、TCPコネクション正常分析機能236が、サーバからFINがセットされたTCPフラグのパケットが送信済みであるか否かを判定する(ステップS401)。そして、送信済みであり(ステップS401、Yes)、かつ、一定時間パケットを受信していない(ステップS402、Yes)送信元IPには、スコア算出部24が異常スコアを付与する(ステップS403)。また、サーバからFINがセットされたTCPフラグのパケットが送信済みでない場合(ステップS401、No)、および既にパケットを受信している場合や一定時間を経過していない場合(ステップS402、No)は、スコア算出部24は異常スコアを付与しない。
方法4では、まず、図12に示すように、TCPウィンドウサイズ分析機能235がTCPウィンドウサイズを取得する(ステップS501)。そして、例えば、取得したTCPウィンドウサイズが閾値以下である場合(ステップS502、Yes)は、スコア算出部24は送信元IPアドレスに異常スコアを付与する(ステップS503)。また、取得したTCPウィンドウサイズが閾値以下でない場合(ステップS502、No)は、スコア算出部24は異常スコアを付与しない。
方法5では、まず、プロトコル違反判別機能237によってプロトコル違反の有無が判定される(ステップS601)。そして、プロトコル違反があると判定された場合(ステップS601、Yes)は、スコア算出部24は送信元IPアドレスに異常スコアを付与する(ステップS602)。また、プロトコル違反がないと判定された場合(ステップS601、No)は、スコア算出部24は異常スコアを付与しない。
コネクション制御装置1は、コネクション数算出部21によって、サーバとクライアントとの間に確立されているTCPコネクションの数をサーバ毎に算出する。そして、コネクション制御装置1は、判定部22によって、サーバ毎のTCPコネクションの数が所定の閾値以上であるか否かを判定する。さらに、コネクション制御装置1は、異常コネクション検出部23によって、判定部22によってTCPコネクションの数が所定の閾値以上であると判定されたサーバに対してサービス不能攻撃を行う異常コネクションを検出する。その後、パケット制御部30によって、サーバと異常コネクションのクライアントとのパケットの送受信を制御する。
異常コネクション検出部23は、上記の方法1〜5のうちの複数の方法を組み合わせた方法を用いて異常コネクションを検知するようにしてもよい。例えば、異常コネクション検出部23は、方法2および方法4を組み合わせた方法を採用することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図14は、プログラムが実行されることにより、コネクション制御装置1が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
2、3 サーバ
4 スイッチ
5、6 クライアント
10 インタフェース
20 パケット情報分析部
21 コネクション数算出部
22 判定部
23 異常コネクション検出部
24 スコア算出部
30 パケット制御部
31 リセットパケット送信機能
32 フィルタ機能
33 リダイレクト機能
211 TCPヘッダ分析機能
212 サーバ毎コネクション数算出機能
231 パケット受信時刻分析機能
232 送信元IPアドレス毎集計機能
233 スループット分析機能
234 パケットサイズ分析機能
235 TCPウィンドウサイズ分析機能
236 TCPコネクション正常分析機能
237 プロトコル違反判別機能
321、331 IPアドレス記録機能
322、332 解除機能
Claims (13)
- ネットワーク上のサーバとクライアントとの間に確立されているTCPコネクションの数を、前記サーバ毎に算出するコネクション数算出部と、
前記サーバ毎のTCPコネクションの数が所定の閾値以上であるか否かを判定する判定部と、
前記判定部によって前記TCPコネクションの数が前記閾値以上であると判定された前記サーバに対してサービス不能攻撃を行う異常コネクションを検出する異常コネクション検出部と、
を有することを特徴とするコネクション制御装置。 - 前記コネクション数算出部は、
前記TCPコネクションのパケットのヘッダ情報に含まれる宛先IPアドレス毎に、前記TCPコネクションの数を集計することを特徴とする請求項1に記載のコネクション制御装置。 - 前記異常コネクション検出部は、
前記TCPコネクションのパケットのヘッダ情報に含まれる送信元IPアドレス毎に集計した前記TCPコネクションの数が所定の閾値以上である場合に、該TCPコネクションを前記異常コネクションとして検出することを特徴とする請求項1に記載のコネクション制御装置。 - 前記異常コネクション検出部は、
前記TCPコネクションで送受信されるパケットのパケットサイズから算出された実際のスループットの、前記TCPコネクションのTCPウィンドウサイズおよびラウンドトリップタイムから算出された理論的スループットに対する割合が、所定の閾値以下である場合に、該TCPコネクションを前記異常コネクションとして検出することを特徴とする請求項1に記載のコネクション制御装置。 - 前記異常コネクション検出部は、
前記TCPコネクションが前記サーバによってクローズされ、かつ前記クライアントによってクローズされていない場合に、該TCPコネクションを異常コネクションとして検出することを特徴とする請求項1に記載のコネクション制御装置。 - 前記異常コネクション検出部は、
前記TCPコネクションのTCPウィンドウサイズが所定の閾値より小さい場合、また、前記TCPコネクションのパケットのパケットサイズの前記TCPウィンドウサイズに対する割合が所定の閾値以下である場合に、該TCPコネクションを異常コネクションとして検出することを特徴とする請求項1に記載のコネクション制御装置。 - 前記異常コネクション検出部は、
前記TCPコネクションにおいてプロトコル違反となるパケットの送受信が行われている場合に、該TCPコネクションを異常コネクションとして検出することを特徴とする請求項1に記載のコネクション制御装置。 - 前記サーバと、前記異常コネクション検出部によって検出された異常コネクションを確立している前記クライアントとのパケットの送受信を制御するパケット制御部をさらに有することを特徴とする請求項1に記載のコネクション制御装置。
- 前記パケット制御部は、
前記異常コネクションの前記クライアントに対し、TCPコネクションをリセットするパケットを送信することでパケットの送受信を制御することを特徴とする請求項8に記載のコネクション制御装置。 - 前記パケット制御部は、
前記異常コネクションのパケットを廃棄するフィルタを設定することでパケットの送受信を制御することを特徴とする請求項8に記載のコネクション制御装置。 - 前記パケット制御部は、
前記異常コネクションのパケットを、予め用意したサーバへリダイレクトすることでパケットの送受信を制御することを特徴とする請求項8に記載のコネクション制御装置。 - コネクション制御装置で実行されるコネクション制御方法であって、
ネットワーク上のサーバとクライアントとの間に確立されているTCPコネクションの数を、前記サーバ毎に算出するコネクション数算出工程と、
前記サーバ毎のTCPコネクションの数が所定の閾値以上であるか否かを判定する判定工程と、
前記判定工程によって前記TCPコネクションの数が前記閾値以上であると判定された前記サーバに対してサービス不能攻撃を行う異常コネクションを検出する異常コネクション検出工程と、
を含んだことを特徴とするコネクション制御方法。 - コンピュータを請求項1から11のいずれか1項に記載のコネクション制御装置として機能させるためのコネクション制御プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015091695 | 2015-04-28 | ||
JP2015091695 | 2015-04-28 | ||
PCT/JP2016/062676 WO2016175131A1 (ja) | 2015-04-28 | 2016-04-21 | コネクション制御装置、コネクション制御方法およびコネクション制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016175131A1 true JPWO2016175131A1 (ja) | 2017-08-24 |
JP6291135B2 JP6291135B2 (ja) | 2018-03-14 |
Family
ID=57198365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017515523A Active JP6291135B2 (ja) | 2015-04-28 | 2016-04-21 | コネクション制御装置、コネクション制御方法およびコネクション制御プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10728281B2 (ja) |
JP (1) | JP6291135B2 (ja) |
WO (1) | WO2016175131A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6859776B2 (ja) * | 2017-03-16 | 2021-04-14 | 日本電気株式会社 | 無線アクセスネットワーク装置 |
US11184369B2 (en) * | 2017-11-13 | 2021-11-23 | Vectra Networks, Inc. | Malicious relay and jump-system detection using behavioral indicators of actors |
US10721162B2 (en) * | 2018-03-08 | 2020-07-21 | Andro Computational Solutions | Routing data through distributed communications network |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
US11184377B2 (en) * | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11184376B2 (en) * | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
JP7222260B2 (ja) * | 2019-02-07 | 2023-02-15 | 日本電信電話株式会社 | 試験装置 |
US11178107B2 (en) * | 2019-09-30 | 2021-11-16 | Michael Schloss | System and method for detecting surreptitious packet rerouting |
WO2021240586A1 (ja) * | 2020-05-25 | 2021-12-02 | 日本電信電話株式会社 | コネクション数計測装置、コネクション状態検出装置、コネクション状態検出方法、およびコネクション数計測プログラム |
US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012234236A (ja) * | 2011-04-28 | 2012-11-29 | Hitachi Ltd | 負荷分散システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001091401A2 (en) * | 2000-05-19 | 2001-11-29 | Ztango, Inc. | A system for providing wireless application protocol-based services |
GB2395856A (en) * | 2002-11-26 | 2004-06-02 | King S College London | Method for reducing packet congestion at a network node |
US7463590B2 (en) * | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
JP2005184792A (ja) * | 2003-11-27 | 2005-07-07 | Nec Corp | 帯域制御装置、帯域制御方法及び帯域制御プログラム |
US7607170B2 (en) * | 2004-12-22 | 2009-10-20 | Radware Ltd. | Stateful attack protection |
US8020207B2 (en) * | 2007-01-23 | 2011-09-13 | Alcatel Lucent | Containment mechanism for potentially contaminated end systems |
US8272044B2 (en) * | 2007-05-25 | 2012-09-18 | New Jersey Institute Of Technology | Method and system to mitigate low rate denial of service (DoS) attacks |
US20100054123A1 (en) * | 2008-08-30 | 2010-03-04 | Liu Yong | Method and device for hign utilization and efficient flow control over networks with long transmission latency |
US8897132B2 (en) * | 2010-03-31 | 2014-11-25 | Blue Coat Systems, Inc. | Enhanced random early discard for networked devices |
US9716659B2 (en) * | 2011-03-23 | 2017-07-25 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
US9380534B2 (en) * | 2012-06-07 | 2016-06-28 | Google Inc. | System and method for selecting a power efficient network interface |
CN104137513B (zh) * | 2012-09-17 | 2018-01-09 | 华为技术有限公司 | 攻击防范方法和设备 |
-
2016
- 2016-04-21 JP JP2017515523A patent/JP6291135B2/ja active Active
- 2016-04-21 WO PCT/JP2016/062676 patent/WO2016175131A1/ja active Application Filing
- 2016-04-21 US US15/568,906 patent/US10728281B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012234236A (ja) * | 2011-04-28 | 2012-11-29 | Hitachi Ltd | 負荷分散システム |
Non-Patent Citations (2)
Title |
---|
中臣 国雄: "多様化するアプリケーションを可視化する,IPCOMのビジュアライザ機能", PFU・テクニカルレビュー VOL.25 NO.1, vol. 第25巻 第1号, JPN6017048271, 1 January 2014 (2014-01-01), pages 39 - 46 * |
芝池 良和: "狙われた現場 セキュリティを強化せよ", 日経SYSTEMS 第233号, vol. 第233号, JPN6017048270, 26 August 2012 (2012-08-26), JP, pages 86 - 91 * |
Also Published As
Publication number | Publication date |
---|---|
JP6291135B2 (ja) | 2018-03-14 |
US20180103059A1 (en) | 2018-04-12 |
WO2016175131A1 (ja) | 2016-11-03 |
US10728281B2 (en) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6291135B2 (ja) | コネクション制御装置、コネクション制御方法およびコネクション制御プログラム | |
US11924170B2 (en) | Methods and systems for API deception environment and API traffic control and security | |
US9900344B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
KR101061375B1 (ko) | Uri 타입 기반 디도스 공격 탐지 및 대응 장치 | |
US9124626B2 (en) | Firewall based botnet detection | |
RU2538292C1 (ru) | Способ обнаружения компьютерных атак на сетевую компьютерную систему | |
US10511625B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
US20120174220A1 (en) | Detecting and mitigating denial of service attacks | |
US20060236401A1 (en) | System, method and program product to identify a distributed denial of service attack | |
CN114830112A (zh) | 通过QUIC通信协议执行的检测和缓解DDoS攻击 | |
JP2019523584A (ja) | ネットワーク攻撃防御システムおよび方法 | |
JP2007179131A (ja) | イベント検出システム、管理端末及びプログラムと、イベント検出方法 | |
US11190542B2 (en) | Network session traffic behavior learning system | |
JP2018026747A (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
JP6470201B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
CN109413022B (zh) | 一种基于用户行为检测http flood攻击的方法和装置 | |
WO2020162181A1 (ja) | 試験装置 | |
RU2531878C1 (ru) | Способ обнаружения компьютерных атак в информационно-телекоммуникационной сети | |
Belej | Development of a Technique for Detecting" Distributed Denial-of-Service Attacks" in Security Systems of Wireless Sensor Network | |
CN112491911B (zh) | Dns分布式拒绝服务防御方法、装置、设备及存储介质 | |
JP3984233B2 (ja) | ネットワーク攻撃検出方法、ネットワーク攻撃元識別方法、ネットワーク装置、ネットワーク攻撃検出プログラムおよびネットワーク攻撃元識別プログラム | |
KR20120067584A (ko) | 대량 트래픽 환경에서의 디도스 공격 탐지 및 대응 방법 및 그 장치 | |
JP2007166154A (ja) | 攻撃検出装置、攻撃検出方法および攻撃検出プログラム | |
KR20120059914A (ko) | 분산 서비스 거부 공격 탐지용 제품에 대한 평가 방법 및 평가 장치 | |
Akilandeswari et al. | Self-Healing System for Extended DDoS Attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6291135 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |