JP3784799B2 - 攻撃パケット防御システム - Google Patents
攻撃パケット防御システム Download PDFInfo
- Publication number
- JP3784799B2 JP3784799B2 JP2003383964A JP2003383964A JP3784799B2 JP 3784799 B2 JP3784799 B2 JP 3784799B2 JP 2003383964 A JP2003383964 A JP 2003383964A JP 2003383964 A JP2003383964 A JP 2003383964A JP 3784799 B2 JP3784799 B2 JP 3784799B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- attack
- server
- attack packet
- source address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
二木真明、"ファイアウォール「安全性の意味と代償」"、[online]、Internet Week 2002、チュートリアルT11、[平成15年10月16日検索]、インターネット<URL:http://www.nic.ad.jp/ja/materials/iw/2002/proceeding/T11.pdf>
本発明第一実施例を図1および図2を参照して説明する。図1は本実施例の全体構成図である。
(1)サーバの前に設置されたファイアウォール装置FWで、例えば、Synパケットの増加等の攻撃の検出を行う。
(2)ファイアウォール装置FWは、網内のすべてのボーダルータBRに対して攻撃検出を周知する。この周知はボーダルータBRを介してフィルタ装置Fに伝達される。周知内容は、サーバSのIPアドレスである。
(3)各フィルタ装置Fでは、当該サーバSのIPアドレス行きのパケットを網内に備えられた解析サーバASへ転送する。解析サーバASでは、各アクセスの正当性を個別に解析する。
(4)悪意が判明したユーザに対しては、ボーダルータBRを介してフィルタ装置Fに攻撃パケット送信元アドレスを通知する。
(5)この通知を受けたフィルタ装置Fは、攻撃パケット送信元のアドレスを有するパケットを通過させないフィルタを生成するので、悪意が判明したユーザはサーバSにアクセスできなくなる。
第二実施例を図3および図4を参照して説明する。
(1)サーバの前に設置されたファイアウォール装置FWで、例えば、Synパケットの増加等の攻撃の検出を行う。
(2)ファイアウォール装置FWは、網内のすべてのボーダルータBRに対して攻撃検出を周知する。この周知はボーダルータBRを介してフィルタ装置Fに伝達される。周知内容は、サーバSのIPアドレスである。
(3)各フィルタ装置Fでは、当該サーバSのIPアドレス行きのパケットを網内に備えられた解析サーバASへ転送する。解析サーバASでは、各アクセスの正当性を個別に解析する。
(4)解析サーバASで正常アクセスと判断された場合には、当該送信元アドレスのIPパケットのみ通過させるように、フィルタ装置Fに正常パケット送信元アドレスを通知する。
(5)この通知を受けたフィルタ装置Fは、正常パケット送信元のアドレスを有するパケットのみを通過させるフィルタを生成し、当該正常パケット送信元のアドレスを有するパケットを受信するとこれをサーバSに転送する。
第一実施例では、攻撃パケットの送信元アドレスに基づくので、正常パケットの送信元が新規追加された場合には当該正常パケットの送信元からのパケットは正常に宛先に到着する。しかし、新たな攻撃パケット送信元が出現した場合には、これに対処できない。
第四実施例を図5を参照して説明する。図5は解析サーバASに転送するパケットに対するカプセリングを説明するための図である。第四実施例では、第一〜第三実施例のいずれにも適用できる解析サーバASへのパケット転送方法を説明する。
本発明は、汎用の情報処理装置にインストールすることにより、その情報処理装置に本発明のファイアウォール装置F、解析サーバAS、フィルタ装置Fにそれぞれ相応する機能を実現させるプログラムとして実現することができる(請求項13〜19)。このプログラムは、記録媒体に記録されて情報処理装置にインストールされ(請求項20)、あるいは通信回線を介して情報処理装置にインストールされることにより当該情報処理装置に、ファイアウォール装置F、解析サーバAS、フィルタ装置Fの各手段にそれぞれ相応する機能を実現させることができる。
BR ボーダルータ
F フィルタ装置
FW ファイアウォール装置
S サーバ
Claims (4)
- サーバに到来するパケットを当該サーバの前段で受信し当該サーバに対する攻撃パケットを検出する手段と、
この検出する手段により攻撃パケットが検出された旨の情報を送出する手段と
を備えたファイアウォール装置と、
前記攻撃パケットを取得して対策を解析する手段を備えた解析サーバと、
ネットワークのボーダに設けられ当該ネットワーク外からのパケットを受信し前記情報に基づき攻撃パケットを識別して前記解析サーバに転送する手段を備えたフィルタ装置と
を備え、
前記解析サーバは、
新たな正常パケット送信元の出現状況あるいは新たな攻撃パケット送信元の出現状況を観測する手段と、
この観測する手段の観測結果に基づき攻撃パケットの送信元アドレスあるいは正常パケットの送信元アドレスのいずれかを前記フィルタ装置に通知する手段と
を備え、
前記フィルタ装置は、前記通知する手段により通知された攻撃パケットの送信元アドレスあるいは正常パケットの送信元アドレスのいずれかに基づきフィルタを生成する手段を備えた
ことを特徴とする攻撃パケット防御システム。 - 攻撃パケットを取得して対策を解析する手段を備え、
この解析する手段は、
自己に転送されたパケットの中から前記攻撃パケットあるいは前記攻撃パケットに該当しない正常パケットを識別する手段と、
この識別する手段により識別された前記攻撃パケットあるいは前記正常パケットの送信元アドレスを解析する手段と
を備え、
新たな正常パケット送信元の出現状況あるいは新たな攻撃パケット送信元の出現状況を観測する手段と、
この観測する手段の観測結果に基づき攻撃パケットの送信元アドレスあるいは正常パケットの送信元アドレスのいずれかを前記フィルタ装置に通知する手段と
を備えたことを特徴とする解析サーバ。 - 情報処理装置にインストールすることにより、その情報処理装置に、
攻撃パケットを取得して対策を解析する機能を実現させ、
この解析する機能として、
自己に転送されたパケットの中から前記攻撃パケットあるいは前記攻撃パケットに該当しない正常パケットを識別する機能と、
この識別する機能により識別された前記攻撃パケットあるいは前記正常パケットの送信元アドレスを解析する機能と
を備えた解析サーバに相応する機能を実現させ、
新たな正常パケット送信元の出現状況あるいは新たな攻撃パケット送信元の出現状況を観測する機能と、
この観測する機能の観測結果に基づき攻撃パケットの送信元アドレスあるいは正常パケットの送信元アドレスのいずれかを前記フィルタ装置に通知する機能と
を実現させる
ことを特徴とするプログラム。 - 請求項3に記載のプログラムが記録された前記情報処理装置読み取り可能な記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003383964A JP3784799B2 (ja) | 2003-11-13 | 2003-11-13 | 攻撃パケット防御システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003383964A JP3784799B2 (ja) | 2003-11-13 | 2003-11-13 | 攻撃パケット防御システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005151039A JP2005151039A (ja) | 2005-06-09 |
| JP3784799B2 true JP3784799B2 (ja) | 2006-06-14 |
Family
ID=34692538
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003383964A Expired - Fee Related JP3784799B2 (ja) | 2003-11-13 | 2003-11-13 | 攻撃パケット防御システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3784799B2 (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7889735B2 (en) * | 2005-08-05 | 2011-02-15 | Alcatel-Lucent Usa Inc. | Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs |
| US20070033650A1 (en) * | 2005-08-05 | 2007-02-08 | Grosse Eric H | Method and apparatus for defending against denial of service attacks in IP networks by target victim self-identification and control |
| JP4776412B2 (ja) * | 2006-03-23 | 2011-09-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | パケット転送装置、パケット転送方法、及びプログラム |
| US8914885B2 (en) * | 2006-11-03 | 2014-12-16 | Alcatel Lucent | Methods and apparatus for delivering control messages during a malicious attack in one or more packet networks |
-
2003
- 2003-11-13 JP JP2003383964A patent/JP3784799B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2005151039A (ja) | 2005-06-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8295188B2 (en) | VoIP security | |
| CN102210133B (zh) | 网络入侵保护 | |
| US7965636B2 (en) | Loadbalancing network traffic across multiple remote inspection devices | |
| US7930740B2 (en) | System and method for detection and mitigation of distributed denial of service attacks | |
| US20060212572A1 (en) | Protecting against malicious traffic | |
| KR20030059204A (ko) | 분산 네트워크의 노드상의 과부하 조건으로부터 보호하기위한 방법 및 장치 | |
| Yao et al. | VASE: Filtering IP spoofing traffic with agility | |
| JP2005229614A (ja) | Ip送信元アドレスを偽装したサービス妨害攻撃から防御する方法および装置 | |
| JP2004140524A (ja) | DoS攻撃検知方法、DoS攻撃検知装置及びプログラム | |
| JP4284248B2 (ja) | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム | |
| EP1461704B1 (en) | Protecting against malicious traffic | |
| JP4620070B2 (ja) | トラヒック制御システムおよびトラヒック制御方法 | |
| JP2010193083A (ja) | 通信システムおよび通信方法 | |
| JP2006100874A (ja) | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ | |
| KR101118398B1 (ko) | 트래픽 방어 방법 및 장치 | |
| JP3784799B2 (ja) | 攻撃パケット防御システム | |
| JP2007259223A (ja) | ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム | |
| JP2004248185A (ja) | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 | |
| Tritilanunt et al. | Entropy-based input-output traffic mode detection scheme for dos/ddos attacks | |
| US20090222904A1 (en) | Network access node computer for a communication network, communication system and method for operating a communication system | |
| Hunt et al. | Reactive firewalls—a new technique | |
| JP2002158699A (ja) | DoS攻撃防止方法および装置およびシステムおよび記録媒体 | |
| US11824831B2 (en) | Hole punching abuse | |
| JP2005130190A (ja) | 攻撃パケット防御システム | |
| EP3270569B1 (en) | Network protection entity and method for protecting a communication network against malformed data packets |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051209 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051227 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060208 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060314 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060315 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090324 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100324 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110324 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110324 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120324 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130324 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |