JP2007221442A - Packet search management apparatus and packet search management method - Google Patents
Packet search management apparatus and packet search management method Download PDFInfo
- Publication number
- JP2007221442A JP2007221442A JP2006039466A JP2006039466A JP2007221442A JP 2007221442 A JP2007221442 A JP 2007221442A JP 2006039466 A JP2006039466 A JP 2006039466A JP 2006039466 A JP2006039466 A JP 2006039466A JP 2007221442 A JP2007221442 A JP 2007221442A
- Authority
- JP
- Japan
- Prior art keywords
- search
- packet
- request
- source
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】パケットの発信元を効率良く探索することができるパケット探索管理装置およびパケット探索管理方法を提供する。
【解決手段】共有情報管理システム11は、パケットの発信元の探索を依頼するための第1の探索依頼を依頼元ネットワークのパケット探索システムから受信し、発信元の探索を依頼するための第2の探索依頼を、依頼元ネットワークを除く他のネットワークのパケット探索システムへ送信する。また、共有情報管理システム11は、第2の探索依頼を受信したネットワークのパケット探索システムから発信元の探索結果を受信する。
【選択図】図1A packet search management apparatus and a packet search management method capable of efficiently searching for a packet source.
A shared information management system receives a first search request for requesting a search for a packet source from a packet search system of a request source network, and a second for requesting a source search. Is sent to the packet search system of the other network excluding the request source network. Further, the shared information management system 11 receives the search result of the transmission source from the packet search system of the network that has received the second search request.
[Selection] Figure 1
Description
本発明は、パケットの発信元を探索するパケット探索システムを管理するパケット探索管理装置およびパケット探索管理方法に関する。 The present invention relates to a packet search management apparatus and a packet search management method for managing a packet search system for searching for a packet source.
近年、パケットを連続的に送信するなどすることによって、ネットワーク上で提供されるサービスの妨害を図った攻撃が問題となっている。このような攻撃に対処するため、攻撃パケットの発信元をトレース(探索)するIPトレースバックシステム(IP−TBS)がある。昨今、詐称された攻撃の発信元を特定するために、ドメイン(通信事業者等の管理する単位のネットワーク)内のIP−TBSが連携してトレースを行う仕組みが研究されている(例えば非特許文献1および2参照)。非特許文献1では同一種類のIP−TBSが直列に接続され、非特許文献2では異なる種類のIP−TBSが直列に接続され、各IP−TBSが相互連携してトレースを行う仕組みが提案されている。
In recent years, attacks that attempt to interfere with services provided on the network by continuously transmitting packets have become a problem. In order to cope with such an attack, there is an IP traceback system (IP-TBS) that traces (searches) the source of an attack packet. Recently, in order to identify the source of a spoofed attack, a mechanism has been studied in which IP-TBS in a domain (a network of units managed by a communication carrier or the like) performs tracing (for example, non-patented).
図7は,異なるIP−TBS間の相互接続方式として注目されている階層型の接続アーキテクチャを示している。図において、ドメイン9a〜9cが直列に接続され、ドメイン9aと9bの間およびドメイン9bと9cの間でトレース要求とトレース結果が交換される。ドメイン9a,9b,9cはそれぞれIP−TBS91a,91b,91cを有している。
FIG. 7 shows a hierarchical connection architecture that is attracting attention as an interconnection system between different IP-TBSs. In the figure,
各IP−TBSの入出力は、DTM(Domain Traceback Manager)92a,92b,92cによって共通化されている。他のドメインのIP−TBSと受け渡しされる情報をDTMが適宜変換することによって、各IP−TBSの仕様の差異が吸収される。ドメイン間の情報の受け渡しは、各ドメイン内のITM(Internet Traceback Manager)93a,93b,93cによって行われる。 Input / output of each IP-TBS is shared by DTM (Domain Traceback Manager) 92a, 92b, 92c. Differences in specifications of each IP-TBS are absorbed by the DTM appropriately converting information exchanged with IP-TBSs in other domains. Information exchange between domains is performed by Internet Traceback Manager (ITM) 93a, 93b, 93c in each domain.
攻撃パケットの発信元の探索は、例えば以下のようにして行われる。攻撃パケットが、ドメイン9bを経由してドメイン9aに届いたことがドメイン9aのIP−TBS91aによって判明した場合、IP−TBS91aによってトレース要求が生成され、DTM92aおよびITM93aを経由してドメイン9bへ送信される。ドメイン9bにおいて、このトレース要求は、ITM93bおよびDTM92bを経由してIP−TBS91bへ転送される。
The search for the source of the attack packet is performed as follows, for example. When it is determined by the IP-TBS 91a of the
続いて、トレース要求に基づいてIP−TBS92bがトレースを行った結果、攻撃パケットが、ドメイン9cを経由してドメイン9bに届いたことが判明した場合、IP−TBS91bによってトレース要求が生成され、DTM92bおよびITM93bを経由してドメイン9cへ送信される。これ以降、上記と同様の動作を繰り返すことによって、攻撃パケットの発信元の探索が行われる。
上述した従来技術では、IP−TBSが直列に接続され、各IP−TBSが順番にトレースを行うため、トレースに時間を要するという問題がある。また、他のドメインからトレース要求を受けたドメインのIP−TBSがトレースに失敗すると、そのドメインでトレースが停止してしまうという問題もある。また、DDoS(Distributed Denial of Service)攻撃のように、複数の攻撃元がある場合に、個々の攻撃元を1つずつトレースすることになり、トレースが非効率的であるという問題もある。 In the prior art described above, since IP-TBSs are connected in series and each IP-TBS performs tracing in order, there is a problem that it takes time to trace. In addition, when the IP-TBS of a domain that has received a trace request from another domain fails to trace, there is also a problem that tracing stops in that domain. In addition, when there are a plurality of attack sources, such as a DDoS (Distributed Denial of Service) attack, each of the attack sources is traced one by one, and there is a problem that the tracing is inefficient.
本発明は、上述した問題点に鑑みてなされたものであって、パケットの発信元を効率良く探索することができるパケット探索管理装置およびパケット探索管理方法を提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a packet search management device and a packet search management method capable of efficiently searching for a packet source.
本発明は、上記の課題を解決するためになされたもので、パケットの発信元を探索するパケット探索システムを管理するパケット探索管理装置であって、パケットの発信元の探索を依頼するための第1の探索依頼を依頼元ネットワークのパケット探索システムから受信する探索依頼受信手段と、前記第1の探索依頼が受信された場合に、前記発信元の探索を依頼するための第2の探索依頼を、前記依頼元ネットワークを除く他のネットワークのパケット探索システムへ送信する第1の探索依頼送信手段と、前記第2の探索依頼を受信したネットワークのパケット探索システムから前記発信元の探索結果を受信する探索結果受信手段とを備えたことを特徴とするパケット探索管理装置である。 The present invention has been made to solve the above-described problem, and is a packet search management device that manages a packet search system that searches for a packet source, and is a first device for requesting a search for a packet source. Search request receiving means for receiving one search request from the packet search system of the request source network, and a second search request for requesting the search of the transmission source when the first search request is received. Receiving a search result of the transmission source from a first search request transmission means for transmitting to a packet search system of a network other than the request source network and a packet search system of the network that has received the second search request; A packet search management device comprising search result receiving means.
また、本発明のパケット探索管理装置において、前記第1の探索依頼が受信された場合に、前記第1の探索依頼送信手段は、前記依頼元ネットワークを除く他の複数のネットワークのパケット探索システムへ前記第2の探索依頼を送信することを特徴とする。 In the packet search management device of the present invention, when the first search request is received, the first search request transmitting means sends the packet search system to a plurality of networks other than the request source network. The second search request is transmitted.
また、本発明のパケット探索管理装置は、複数のネットワークで管理されているアドレスをネットワーク毎に記憶するアドレス記憶手段をさらに備え、前記発信元のアドレスが含まれた前記第1の探索依頼が受信された場合に、前記第1の探索依頼送信手段は、前記発信元のアドレスを管理しているネットワークの情報を前記アドレス記憶手段から読み出し、該ネットワークのパケット探索システムへ前記第2の探索依頼を送信することを特徴とする。 The packet search management apparatus of the present invention further comprises address storage means for storing addresses managed by a plurality of networks for each network, and the first search request including the source address is received. In this case, the first search request transmission means reads out information on the network managing the source address from the address storage means, and sends the second search request to the packet search system of the network. It is characterized by transmitting.
また、本発明のパケット探索管理装置において、前記パケットが経由したネットワークの情報が含まれた前記第1の探索依頼が受信された場合に、前記第1の探索依頼送信手段は、前記パケットが経由したネットワークのパケット探索システムへ前記第2の探索依頼を送信することを特徴とする。 Further, in the packet search management device of the present invention, when the first search request including the information of the network through which the packet has passed is received, the first search request transmitting means transmits the packet via The second search request is transmitted to the packet search system of the network.
また、本発明のパケット探索管理装置は、前記発信元の探索結果が探索失敗を示している場合に、前記発信元の探索を依頼するための第3の探索依頼を、前記依頼元ネットワークと前記探索結果の発信元のネットワークとを除く他のネットワークのパケット探索システムへ送信する第2の探索依頼送信手段をさらに備えたことを特徴とする。 Further, the packet search management device of the present invention may send a third search request for requesting a search for the transmission source to the request source network when the search result of the transmission source indicates a search failure. It further comprises second search request transmission means for transmitting to a packet search system of another network excluding the search result transmission source network.
また、本発明のパケット探索管理装置は、前記第2の探索依頼送信手段によって前記第2の探索依頼が送信されてから、所定時間が経過しても、前記探索結果受信手段によって前記発信元の探索結果が受信されていない場合に、前記発信元の探索を依頼するための第3の探索依頼を、前記依頼元ネットワークと前記第2の探索結果の送信先のネットワークとを除く他のネットワークのパケット探索システムへ送信する第2の探索依頼送信手段をさらに備えたことを特徴とする。 In addition, the packet search management device of the present invention may be configured such that the search result receiving unit causes the originator of the transmission source even if a predetermined time elapses after the second search request transmission unit transmits the second search request. When a search result is not received, a third search request for requesting a search for the transmission source is sent to a network other than the request source network and the destination network of the second search result. A second search request transmission means for transmitting to the packet search system is further provided.
また、本発明は、パケットの発信元を探索するパケット探索システムを管理するパケット探索管理方法であって、パケットの発信元の探索を依頼するための第1の探索依頼を依頼元ネットワークのパケット探索システムから受信する第1のステップと、前記第1の探索依頼が受信された場合に、前記発信元の探索を依頼するための第2の探索依頼を、前記依頼元ネットワークを除く他のネットワークのパケット探索システムへ送信する第2のステップと、前記第2の探索依頼を受信したネットワークのパケット探索システムから前記発信元の探索結果を受信する第3のステップとを備えたことを特徴とするパケット探索管理方法である。 The present invention also relates to a packet search management method for managing a packet search system for searching for a packet source, wherein a first search request for requesting a packet source search is sent to a packet search of a request source network. When the first search request received from the system and the first search request are received, a second search request for requesting the search of the transmission source is sent to a network other than the request source network. A packet comprising: a second step of transmitting to the packet search system; and a third step of receiving the search result of the transmission source from the packet search system of the network that has received the second search request. This is a search management method.
また、本発明のパケット探索管理方法において、前記第1の探索依頼が受信された場合に、前記第2のステップでは、前記依頼元ネットワークを除く他の複数のネットワークのパケット探索システムへ前記第2の探索依頼を送信することを特徴とする。 In the packet search management method of the present invention, when the first search request is received, in the second step, the second search is made to the packet search system of a plurality of networks other than the request source network. The search request is transmitted.
また、本発明のパケット探索管理方法において、前記発信元のアドレスが含まれた前記第1の探索依頼が受信された場合に、前記第2のステップでは、複数のネットワークで管理されているアドレスをネットワーク毎に記憶するアドレス記憶手段から、前記発信元のアドレスを管理しているネットワークの情報を読み出し、該ネットワークのパケット探索システムへ前記第2の探索依頼を送信することを特徴とする。 In the packet search management method of the present invention, when the first search request including the source address is received, in the second step, addresses managed by a plurality of networks are selected. Information on a network that manages the source address is read from an address storage unit that stores each network, and the second search request is transmitted to the packet search system of the network.
また、本発明のパケット探索管理方法において、前記パケットが経由したネットワークの情報が含まれた前記第1の探索依頼が受信された場合に、前記第2のステップでは、前記パケットが経由したネットワークのパケット探索システムへ前記第2の探索依頼を送信することを特徴とする。 In the packet search management method of the present invention, when the first search request including the information of the network through which the packet has passed is received, the second step includes: The second search request is transmitted to the packet search system.
また、本発明のパケット探索管理方法は、前記発信元の探索結果が探索失敗を示している場合に、前記発信元の探索を依頼するための第3の探索依頼を、前記依頼元ネットワークと前記探索結果の発信元のネットワークとを除く他のネットワークのパケット探索システムへ送信する第4のステップをさらに備えたことを特徴とする。 In the packet search management method of the present invention, when the search result of the transmission source indicates a search failure, a third search request for requesting the search of the transmission source is sent to the request source network and the request source network. It is further characterized by further comprising a fourth step of transmitting to a packet search system of another network excluding the search result transmission source network.
また、本発明のパケット探索管理方法は、前記第2のステップで前記第2の探索依頼が送信されてから、所定時間が経過しても、前記発信元の探索結果が受信されていない場合に、前記発信元の探索を依頼するための第3の探索依頼を、前記依頼元ネットワークと前記第2の探索結果の送信先のネットワークとを除く他のネットワークのパケット探索システムへ送信する第4のステップをさらに備えたことを特徴とする。 Further, the packet search management method of the present invention is used when the search result of the source is not received even after a predetermined time has elapsed since the second search request was transmitted in the second step. A fourth search request for requesting a search for the transmission source is transmitted to a packet search system of another network excluding the request source network and the transmission destination network of the second search result. Further comprising a step.
本発明によれば、依頼元ネットワークのパケット探索システムからパケットの発信元の探索依頼を受け付け、適宜、他のネットワークのパケット探索システムへ探索を依頼するので、パケットの発信元を効率良く探索することができるという効果が得られる。 According to the present invention, a packet source search request is received from the packet search system of the request source network, and a search is appropriately requested to the packet search system of another network, so that the packet source is efficiently searched. The effect of being able to be obtained.
以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の一実施形態によるトレースバック管理システムの構成を示している。本トレースバック管理システムは、ドメイン2a〜2gが有するIP−TBSによって行われるトレースを管理する情報管理センタ1を備えている。情報管理センタ1において、共有情報管理システム11は、ドメインからのトレースの依頼の受付、ドメインに対するトレースの依頼、ドメインからのトレース結果の受付、各ドメインでのトレース状況の管理等の機能を有している。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of a traceback management system according to an embodiment of the present invention. The traceback management system includes an
トレースバック情報テーブル12は、各ドメインのIP−TBSで行われているトレースに関連する情報が格納されたテーブルである。図2はトレースバック情報テーブル12の内容を示している。図2に示されるようにトレース毎にトレースNOが付与され、識別される。また、トレースに成功した、失敗した、現在トレース中である等、各トレースの状況を示す情報が記録される。攻撃元(攻撃パケットの発信元)のアドレス(IPアドレス)や、攻撃先(攻撃パケットの宛先)のアドレス、攻撃先のポート番号等も記録される。攻撃パケットが経由したドメインの経路が判明した場合には、その経路がトレース経路として記録される。 The traceback information table 12 is a table in which information related to tracing performed in the IP-TBS of each domain is stored. FIG. 2 shows the contents of the traceback information table 12. As shown in FIG. 2, a trace NO is assigned for each trace and identified. Also, information indicating the status of each trace, such as success or failure of the trace, and currently being traced, is recorded. The address (IP address) of the attack source (the source of the attack packet), the address of the attack destination (the destination of the attack packet), the port number of the attack destination, and the like are also recorded. When the path of the domain through which the attack packet has passed is found, the path is recorded as a trace path.
ドメイン情報テーブル13(本発明のアドレス記憶手段に対応)は、各ドメインに関連する情報が格納されたテーブルである。図3はドメイン情報テーブル13の内容を示している。図3に示されるように、ドメインIDや、ドメイン名、ドメインの管理者の連絡先等の情報(ドメイン情報)が記録される。各ドメインで管理されているアドレス(アドレス空間)の情報(アドレス情報)も記録される。また、各ドメインのIP−TBSの仕様に関する情報(TBS情報)等も記録される。 The domain information table 13 (corresponding to the address storage means of the present invention) is a table in which information related to each domain is stored. FIG. 3 shows the contents of the domain information table 13. As shown in FIG. 3, information (domain information) such as a domain ID, a domain name, and a contact information of a domain administrator is recorded. Information (address information) of addresses (address space) managed in each domain is also recorded. In addition, information (TBS information) related to the IP-TBS specification of each domain is also recorded.
共有情報管理システム11は1以上のコンピュータで構成されており、上述した機能は、主に、コンピュータが有するCPU(Central Processing Unit)によって実現される。また、トレースバック情報テーブル12およびドメイン情報テーブル13は、SRAM(Static Random Access Memory)、SDRAM(Synchronous Dynamic Random Access Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等の記録媒体内に構築される。トレースバック情報テーブル12およびドメイン情報テーブル13は、それぞれ別個のコンピュータ内にあってもよいし、同一のコンピュータ内にあってもよい。また、トレースバック情報テーブル12およびドメイン情報テーブル13の少なくとも一方が共有情報管理システム11のコンピュータ内にあってもよい。
The shared
ドメイン2a〜2gは、IP−TBS、DTM、およびITMを有しているが、図1ではITMのみが図示され、他の図示は省略されている。IP−TBSは複数のコンピュータで構成されている。DTMおよびITMは、別個のコンピュータまたは同一のコンピュータで構成されている。IP−TBS、DTM、およびITMの機能も、主に、コンピュータが有するCPUによって実現される。IP−TBS、DTM、およびITMを含めたシステムが本発明のパケット探索システムに相当するが、パケット探索システムの構成は一例であり、本実施形態で示される構成に限定される訳ではない。
Although the
攻撃元端末3は、攻撃パケットの送信元であるPC(Personal Computer)等の端末である。被害者端末4は、攻撃パケットを受信したPC等の端末である。攻撃元端末3と被害者端末4の位置は一例であり、図1に示される位置以外に配置される場合もある。図1では、攻撃元端末3はドメイン2dに接続して攻撃パケットを送信するものとし、被害者端末4はドメイン2aに接続して攻撃パケットを受信するものとする。また、攻撃元端末3によって送信された攻撃パケットは、ドメイン2d,2b,2aを経由して被害者端末4へ転送されるものとする。
The attack source terminal 3 is a terminal such as a PC (Personal Computer) that is the source of the attack packet. The victim terminal 4 is a terminal such as a PC that has received the attack packet. The positions of the attack source terminal 3 and the victim terminal 4 are merely examples, and may be arranged other than the positions shown in FIG. In FIG. 1, it is assumed that the attack source terminal 3 is connected to the
次に、本実施形態によるトレースバック管理システムの動作を説明する。以下、図4〜図6を参照し、第1の動作例〜第3の動作例を順番に説明する。本実施形態では、攻撃元のアドレスが複数であり、攻撃対象が単一である攻撃を多対1攻撃と定義し、攻撃元のアドレスが単一であり、攻撃対象が単一である攻撃を1対1攻撃と定義する。 Next, the operation of the traceback management system according to the present embodiment will be described. Hereinafter, the first operation example to the third operation example will be described in order with reference to FIGS. In the present embodiment, an attack with a plurality of attack source addresses and a single attack target is defined as a many-to-one attack, and an attack with a single attack source address and a single attack target is defined as an attack. It is defined as a one-to-one attack.
(第1の動作例)
本動作例は多対1攻撃と1対1攻撃のいずれにも適用可能である。依頼元ドメイン(図4ではドメイン2a)のIP−TBSは、攻撃パケットの発信元のトレース(探索)を依頼するためのトレース依頼(探索依頼)を生成する。このトレース依頼には、他のドメインのIP−TBSでのトレースに必要なパケット情報が含まれている。パケット情報とは、攻撃パケットの発信元のアドレスを含むヘッダ情報と、攻撃パケットからヘッダを除いたデータ部分であるペイロードと、ペイロードのハッシュ値とのうち、少なくとも1つである。本動作例では、トレース依頼中のパケット情報に攻撃パケットの発信元のアドレスが含まれるものとする。
(First operation example)
This operation example can be applied to both a many-to-one attack and a one-to-one attack. The IP-TBS of the request source domain (
攻撃パケットの受信時刻を示す時刻情報がパケット情報に含まれていてもよい。また、攻撃の種類(多対1攻撃と1対1攻撃)を判別する攻撃判別情報がパケット情報に含まれていてもよい。所定時間内に特定の被害者端末4で受信された全攻撃パケットについて、発信元のアドレスが単数であるか複数であるかによって攻撃の種類が判別される。さらに、パケット情報に攻撃パケット全体が含まれていてもよい。生成されたトレース依頼は、DTMおよびITMを経由して情報管理センタ1の共有情報管理システム11へ送信される(図4のステップS101)。
Time information indicating the reception time of the attack packet may be included in the packet information. Further, attack determination information for determining the type of attack (many-to-one attack and one-to-one attack) may be included in the packet information. For all attack packets received by a specific victim terminal 4 within a predetermined time, the type of attack is determined depending on whether the source address is singular or plural. Further, the entire attack packet may be included in the packet information. The generated trace request is transmitted to the shared
情報管理センタ1の共有情報管理システム11は依頼元ドメインのIP−TBSからのトレース依頼を受信する(本発明の探索依頼受信手段の機能に対応)。共有情報管理システム11は、ドメイン情報テーブル13を参照し、攻撃パケットの発信元のアドレスをキーとして、ドメイン情報テーブル13に記録されているアドレスを検索する。検索の結果、発信元のアドレスを管理しているドメイン(最終ドメインとする)が見つかった場合、共有情報管理システム11はそのドメインの情報をドメイン情報テーブル13から読み出し、そのドメインのIP−TBSに対するトレース依頼を生成する。
The shared
また、共有情報管理システム11はトレースNOを発行し、トレースバック情報テーブル12の内容を更新する。続いて、共有情報管理システム11は、見つかった最終ドメインのIP−TBSへトレース依頼を送信する(本発明の第1の探索依頼送信手段の機能に相当)。図4では、ドメイン2dのIP−TBSへトレース依頼が送信される(図4のステップS102)。
Further, the shared
最終ドメインのIP−TBSは、ITMおよびDTMを経由してトレース依頼を受信し、公知の方法によって、攻撃パケットの発信元をトレースする。続いて、最終ドメインのIP−TBSは、DTMおよびITMを経由してトレース結果を共有情報管理システム11へ送信する(図4のステップS103)。トレースに成功した場合には、攻撃パケットの発信元が特定されるが、トレースに失敗した場合には、攻撃パケットの発信元は特定されない。トレース結果にはトレースの成功・失敗の情報が含まれ、トレースに成功した場合には見つかった攻撃パケットの発信元のアドレスも含まれる。共有情報管理システム11はトレース結果を受信し(本発明の探索結果受信手段の機能に対応)、トレース結果に基づいてトレースバック情報テーブル12の内容を更新する。
The IP-TBS in the final domain receives the trace request via ITM and DTM, and traces the source of the attack packet by a known method. Subsequently, the IP-TBS in the final domain transmits the trace result to the shared
最終ドメインのIP−TBSからトレースの成功が通知された場合、共有情報管理システム11は、必要に応じてトレースに関する情報(攻撃パケットが通過したドメインの情報や、最終ドメインで見つかった攻撃パケットの発信元のアドレスの情報)を依頼元ドメインへ送信する。
When the success of the trace is notified from the IP-TBS of the final domain, the shared
一方、最終ドメインのIP−TBSからトレースの失敗が通知された場合には、共有情報管理システム11は、依頼元ドメインと最終ドメインとを除く他のドメインのIP−TBSへトレース依頼を一斉に送信する(本発明の第2の探索依頼送信手段の機能に対応)。図4では、ドメイン2dのIP−TBSがトレースに失敗した場合には、ドメイン2aと2dを除くドメイン2b,2c,2e,2f,2gのIP−TBSへトレース依頼が送信される(図4のステップS104)。このトレース依頼を受信したIP−TBSはトレースを行い、上記と同様にトレース結果を共有情報管理システム11へ返信する。共有情報管理システム11は、このトレース結果に基づいてトレースバック情報テーブル12の内容を更新し、必要に応じてトレースに関する情報を依頼元ドメインへ送信する。
On the other hand, when the trace failure is notified from the IP-TBS of the final domain, the shared
本動作例によれば、依頼元ドメインと最終ドメインの間にある、攻撃パケットを中継したドメイン(図4ではドメイン2b)にトレースを依頼する必要がないため、各ドメインが直列に接続され、隣接するドメインを介して順番にトレースが行われる従来のトレース方法と比較して、攻撃パケットの発信元を効率良く探索することができる。また、依頼元ドメインが、攻撃パケットの発信元を特定する機能を有するIP−TBSのようなシステムを備えていなくても、共有情報管理システム11が依頼元ドメインからのトレース依頼を受けて、他のドメインのIP−TBSにトレースを依頼することができる。
According to this operation example, it is not necessary to request a trace between the request source domain and the final domain that relayed the attack packet (
(第2の動作例)
本動作例は多対1攻撃と1対1攻撃のいずれにも適用可能である。依頼元ドメイン(図5ではドメイン2a)のIP−TBSは、攻撃パケットの発信元のトレース(探索)を依頼するためのトレース依頼(探索依頼)を生成する。このトレース依頼中のパケット情報には、攻撃パケットのペイロードとペイロードのハッシュ値とのうち、少なくとも1つが含まれているものとする。前述した動作と同様にして、依頼元ドメインのIP−TBSはトレース依頼を共有情報管理システム11へ送信する(図5のステップS201)。
(Second operation example)
This operation example can be applied to both a many-to-one attack and a one-to-one attack. The IP-TBS of the request source domain (
共有情報管理システム11は依頼元ドメインのIP−TBSからのトレース依頼を受信する(本発明の探索依頼受信手段の機能に対応)。共有情報管理システム11は、依頼元ドメインを除く複数のドメインの情報をドメイン情報テーブル13から読み出し、それらのドメインのIP−TBSに対するトレース依頼を生成する。このトレース依頼には、依頼元ドメインのIP−TBSから受信されたパケット情報が含まれている。また、共有情報管理システム11はトレースNOを発行し、トレースバック情報テーブル12の内容を更新する。続いて、共有情報管理システム11は、上記のドメインのIP−TBSへトレース依頼を一斉に送信する(本発明の第1の探索依頼送信手段の機能に相当)。図5では、ドメイン2aを除くドメイン2b,2c,2d,2e,2f,2gのIP−TBSへトレース依頼が送信される(図5のステップS202)。
The shared
このトレース依頼を受信したIP−TBSは、公知の方法によって、攻撃パケットの発信元をトレースし、トレース結果を共有情報管理システム11へ返信する。共有情報管理システム11は、このトレース結果に基づいてトレースバック情報テーブル12の内容を更新し、必要に応じてトレースに関する情報を依頼元ドメインへ送信する。
The IP-TBS that has received this trace request traces the source of the attack packet by a known method and returns the trace result to the shared
本動作例によれば、依頼元ドメインのIP−TBSからトレース依頼を受けた後、共有情報管理システム11が複数のドメインのIP−TBSへトレース依頼を一斉に送信するので、各ドメインが直列に接続され、隣接するドメインを介して順番にトレースが行われる従来のトレース方法と比較して、攻撃パケットの発信元を効率良く探索することができる。また、依頼元ドメインが、攻撃パケットの発信元を特定する機能を有するIP−TBSのようなシステムを備えていなくても、共有情報管理システム11が依頼元ドメインからのトレース依頼を受けて、他のドメインのIP−TBSにトレースを依頼することができる。
According to this operation example, after receiving the trace request from the IP-TBS of the request source domain, the shared
本動作例で説明したトレース方法は、多対1攻撃の攻撃パケットの発信元をトレースするのに特に好適である。依頼元ドメインのIP−TBSは、複数アドレスの攻撃元から同じ攻撃を受けた場合、攻撃パケット間で共通のデータ部を攻撃パケットから抽出し、抽出したデータ、あるいはそのデータのハッシュ値をパケット情報として含むトレース依頼を共有情報管理システム11へ送信する。共通のデータ部とは、ワームやDDoS攻撃に見られる、IPヘッダを除いた同一のペイロードのことである。
The tracing method described in this operation example is particularly suitable for tracing the source of attack packets of many-to-one attacks. When the IP-TBS of the request source domain receives the same attack from the attack source of multiple addresses, it extracts the common data part between attack packets from the attack packet, and extracts the extracted data or the hash value of the data as packet information. Is sent to the shared
共有情報管理システム11はトレース依頼を受信し、依頼元ドメインを除く複数のドメインのIP−TBSへトレース依頼を一斉に送信する。これ以降の動作は上記と同様である。上記に代えて、依頼元ドメインのIP−TBSから送信されたトレース依頼に攻撃パケットの全体が含まれ、共有情報管理システム11が、受信した攻撃パケットから共通のデータ部を抽出するようにしてもよい。
The shared
このように、共有情報管理システム11が、複数の攻撃パケットについて個別にトレース依頼を送信するのではなく、複数の攻撃パケットに共通のトレース依頼を一括して送信するので、攻撃パケットの発信元を効率良く探索することができる。
In this way, the shared
(第3の動作例)
本動作例は多対1攻撃と1対1攻撃のいずれにも適用可能であるが、1対1攻撃の攻撃パケットの発信元をトレースするのに特に好適である。依頼元ドメイン(図6ではドメイン2a)のIP−TBSは、攻撃パケットの発信元のトレース(探索)を依頼するためのトレース依頼(探索依頼)を生成する。このトレース依頼中のパケット情報には、攻撃パケットのペイロードとペイロードのハッシュ値とのうち、少なくとも1つが含まれているものとする。また、依頼元ドメインのIP−TBSは既にトレースを行っており、攻撃パケットが経由したドメイン(中継ドメインとする)が判明しているものとし、トレース依頼中のパケット情報には、中継ドメインの情報も含まれているものとする。前述した動作と同様にして、依頼元ドメインのIP−TBSはトレース依頼を共有情報管理システム11へ送信する(図6のステップS301)。
(Third operation example)
This operation example can be applied to both a many-to-one attack and a one-to-one attack, but is particularly suitable for tracing the source of an attack packet of a one-to-one attack. The IP-TBS of the request source domain (
共有情報管理システム11は依頼元ドメインのIP−TBSからのトレース依頼を受信する(本発明の探索依頼受信手段の機能に対応)。共有情報管理システム11は、トレース依頼中のパケット情報に含まれる中継ドメインの情報を参照する。そして、共有情報管理システム11は、中継ドメインの情報をドメイン情報テーブル13から読み出し、中継ドメインのIP−TBSに対するトレース依頼を生成する。このトレース依頼には、依頼元ドメインのIP−TBSから受信されたパケット情報が含まれている。また、共有情報管理システム11はトレースNOを発行し、トレースバック情報テーブル12の内容を更新する。続いて、共有情報管理システム11は、中継ドメインのIP−TBSへトレース依頼を送信する(本発明の第1の探索依頼送信手段の機能に相当)。図6では、ドメイン2bのIP−TBSへトレース依頼が送信される(図6のステップS302)。
The shared
このトレース依頼を受信したIP−TBSは、公知の方法によって、攻撃パケットの発信元をトレースし、トレース結果を共有情報管理システム11へ返信する(図6のステップS303)。このトレース結果には、トレースの成功もしくは失敗、または攻撃パケットが経由した他のドメインの情報が含まれる。共有情報管理システム11はこのトレース結果を受信し、トレース結果に基づいてトレースバック情報テーブル12の内容を更新した後、トレース結果に含まれる情報の内容に応じて以下のように動作する。
The IP-TBS that has received this trace request traces the source of the attack packet by a known method, and returns the trace result to the shared information management system 11 (step S303 in FIG. 6). The trace result includes trace success or failure or other domain information through which the attack packet has passed. The shared
攻撃パケットが経由した他のドメインの情報がトレース結果に含まれる場合、共有情報管理システム11は、そのドメインの情報をドメイン情報テーブル13から読み出し、そのドメインのIP−TBSに対するトレース依頼を生成する。続いて、共有情報管理システム11は、そのドメインのIP−TBSへトレース依頼を送信する(本発明の第1の探索依頼送信手段の機能に相当)。図6では、ドメイン2bのIP−TBSにおいて、攻撃パケットがドメイン2dを経由したことが判明した場合、ドメイン2dのIP−TBSへトレース依頼が送信される(図6のステップS304)。
When information on another domain through which the attack packet has passed is included in the trace result, the shared
また、トレースに成功したことを示す情報がトレース結果に含まれていた場合、共有情報管理システム11は、必要に応じてトレースに関する情報を依頼元ドメインへ送信する。
Further, when information indicating that the trace is successful is included in the trace result, the shared
また、トレースに失敗したことを示す情報がトレース結果に含まれていた場合、共有情報管理システム11は、第2の動作例と同様にして、既にトレース結果を送信した中継ドメインと依頼元ドメインを除く複数のドメインの情報をドメイン情報テーブル13から読み出し、それらのドメインのIP−TBSに対するトレース依頼を生成する。これ以降の動作は第2の動作例と同様である。共有情報管理システム11はトレースNOを発行し、トレースバック情報テーブル12の内容を更新した後、上記のドメインのIP−TBSへトレース依頼を送信する(本発明の第2の探索依頼送信手段の機能に相当)。図6では、ドメイン2bのIP−TBSにおいて、トレースに失敗した場合、ドメイン2c,2d,2e,2f,2gのIP−TBSへトレース依頼が送信される(図6のステップS305)。
If the trace result includes information indicating that the trace has failed, the shared
本動作例によれば、共有情報管理システム11が順次、中継ドメインにトレースを依頼しつつ、中継ドメインのIP−TBSがトレースに失敗した場合には、他のドメインのIP−TBSにトレースを依頼するので、トレースに成功する可能性をより高め、従来のように途中の中継ドメインでトレースが停止する可能性を低減することができる。
According to this operation example, when the shared
上述した3つの動作例によるトレース方法を共有情報管理システム11が適宜切り替えられるようにしてもよい。例えば、依頼元ドメインのIP−TBSからのトレース依頼中のパケット情報に含まれる攻撃判別情報に基づいて、共有情報管理システム11が攻撃の種類を判定し、その種類に応じてトレース方法を選択するようにしてもよい。また、複数のドメインのIP−TBSへトレース依頼を送信する処理の負荷は、ドメインの数が増えるほど大きくなるので、共有情報管理システム11の処理負荷に応じて、第1もしくは第3の動作例によるトレース方法と、第2の動作例によるトレース方法とを共有情報管理システム11が選択するようにしてもよい。
The shared
また、第1の動作例によるトレース方法に従って、共有情報管理システム11がドメイン情報テーブル13を参照し、攻撃パケットの発信元のアドレスをキーとして、ドメイン情報テーブル13に記録されているアドレスを検索した結果、発信元のアドレスを管理しているドメインが見つからない場合もある。この場合に、発信元のアドレスが詐称されていると共有情報管理システム11が判断し、第2の動作例のように、依頼元ドメインを除く複数のドメインのIP−TBSへトレース依頼を送信するようにしてもよい。
Further, according to the tracing method according to the first operation example, the shared
また、各ドメインが有するIP−TBSの種別毎に、トレースに要する時間が異なり、攻撃中にのみトレースが成功するIP−TBSを、あるドメインが有している場合、そのドメインに対してトレースを依頼しても、トレースに成功しないことがある。そこで、トレースの成功率を向上させるため、以下のようにしてもよい。共有情報管理システム11は、あるドメインのIP−TBSへトレース依頼を送信してから所定時間が経過しても、そのIP−TBSから発信元のトレース結果を受信できていない場合に、依頼元ドメインとトレース依頼の送信先のドメインとを除く他のドメインのIP−TBSへトレース依頼を送信する。
In addition, when a certain domain has an IP-TBS in which the time required for tracing differs depending on the type of IP-TBS possessed by each domain and tracing is successful only during an attack, tracing is performed for that domain. Even if requested, tracing may not succeed. Therefore, in order to improve the success rate of tracing, the following may be performed. When the shared
例えば、第1の動作例において、共有情報管理システム11は、最終ドメインのIP−TBSへトレース依頼を送信したとき(図4のステップS102)、タイマーを起動して計時を開始する。最終ドメインのIP−TBSからトレース結果を受信するよりも前に所定の時間が経過した場合、共有情報管理システム11は、その後にトレース結果を受信するか否かに関わらず、依頼元ドメインと最終ドメインとを除く他のドメインのIP−TBSへトレース依頼を一斉に送信する(本発明の第2の探索依頼送信手段の機能に対応)。
For example, in the first operation example, when the shared
また、例えば、第3の動作例において、共有情報管理システム11は、中継ドメインのIP−TBSへトレース依頼を送信したとき(図6のステップS302)、タイマーを起動して計時を開始する。中継ドメインのIP−TBSからトレース結果を受信するよりも前に所定の時間が経過した場合、共有情報管理システム11は、その後にトレース結果を受信するか否かに関わらず、上記と同様に、依頼元ドメインと、既にトレース依頼を送信した中継ドメインとを除く他のドメインのIP−TBSへトレース依頼を一斉に送信する。
For example, in the third operation example, when the shared
上述したように、本実施形態によれば、共有情報管理システム11が依頼元ドメインのIP−TBSからトレースの依頼を受け付け、適宜、他のドメインのIP−TBSへトレースを依頼するので、攻撃パケットの発信元を効率良く探索することができる。例えば、第1および第2の動作例によれば、攻撃パケットの発信元を従来よりも高速に探索することができる。
As described above, according to the present embodiment, the shared
また、第1および第3の動作例によれば、共有情報管理システム11からトレースの依頼を受けたドメインのIP−TBSがトレースに失敗したとしても、他のドメインのIP−TBSにトレースが依頼されるので、トレースに成功する可能性をより高め、従来のようにトレースが停止する可能性を低減することができる。同様に、第2の動作例によれば、共有情報管理システム11が依頼元ドメインのIP−TBSからトレースの依頼を受け付け、他の複数のドメインのIP−TBSにトレースを依頼するので、トレースに成功する可能性をより高め、従来のようにトレースが停止する可能性を低減することができる。
Further, according to the first and third operation examples, even if the IP-TBS of the domain that has received the trace request from the shared
また、第2の動作例によれば、共有情報管理システム11が、複数の攻撃パケットについて個別にトレース依頼を送信するのではなく、複数の攻撃パケットに共通のトレース依頼を一括して送信するので、複数の攻撃元が存在する攻撃で送信された攻撃パケットの発信元を効率的に探索することができる。
Further, according to the second operation example, the shared
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 The embodiment of the present invention has been described in detail above with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like without departing from the gist of the present invention.
1・・・情報管理センタ、11・・・共有情報管理システム、12・・・トレースバック情報テーブル、13・・・ドメイン情報テーブル
DESCRIPTION OF
Claims (12)
パケットの発信元の探索を依頼するための第1の探索依頼を依頼元ネットワークのパケット探索システムから受信する探索依頼受信手段と、
前記第1の探索依頼が受信された場合に、前記発信元の探索を依頼するための第2の探索依頼を、前記依頼元ネットワークを除く他のネットワークのパケット探索システムへ送信する第1の探索依頼送信手段と、
前記第2の探索依頼を受信したネットワークのパケット探索システムから前記発信元の探索結果を受信する探索結果受信手段と、
を備えたことを特徴とするパケット探索管理装置。 A packet search management device for managing a packet search system for searching for a packet source,
Search request receiving means for receiving from the packet search system of the request source network a first search request for requesting a search for the source of the packet;
When the first search request is received, a first search for transmitting a second search request for requesting a search for the transmission source to a packet search system of another network excluding the request source network A request sending means;
Search result receiving means for receiving the search result of the source from the packet search system of the network that has received the second search request;
A packet search management apparatus comprising:
前記発信元のアドレスが含まれた前記第1の探索依頼が受信された場合に、前記第1の探索依頼送信手段は、前記発信元のアドレスを管理しているネットワークの情報を前記アドレス記憶手段から読み出し、該ネットワークのパケット探索システムへ前記第2の探索依頼を送信する
ことを特徴とする請求項1に記載のパケット探索管理装置。 An address storage means for storing addresses managed in a plurality of networks for each network;
When the first search request including the source address is received, the first search request transmission unit stores information on a network managing the source address as the address storage unit. The packet search management apparatus according to claim 1, wherein the second search request is transmitted to the packet search system of the network.
パケットの発信元の探索を依頼するための第1の探索依頼を依頼元ネットワークのパケット探索システムから受信する第1のステップと、
前記第1の探索依頼が受信された場合に、前記発信元の探索を依頼するための第2の探索依頼を、前記依頼元ネットワークを除く他のネットワークのパケット探索システムへ送信する第2のステップと、
前記第2の探索依頼を受信したネットワークのパケット探索システムから前記発信元の探索結果を受信する第3のステップと、
を備えたことを特徴とするパケット探索管理方法。 A packet search management method for managing a packet search system for searching for a packet source,
Receiving a first search request for requesting a search for a packet source from a packet search system of a request source network;
A second step of transmitting a second search request for requesting a search for the transmission source to a packet search system of another network excluding the request source network when the first search request is received; When,
A third step of receiving the search result of the source from the packet search system of the network that has received the second search request;
A packet search management method comprising:
For requesting a search for the transmission source when the search result of the transmission source is not received even after a predetermined time has elapsed since the transmission of the second search request in the second step. The method further comprises a fourth step of transmitting a third search request to a packet search system in another network excluding the request source network and the destination network of the second search result. Item 8. The packet search management method according to Item 7.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006039466A JP4597882B2 (en) | 2006-02-16 | 2006-02-16 | Packet search management apparatus and packet search management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006039466A JP4597882B2 (en) | 2006-02-16 | 2006-02-16 | Packet search management apparatus and packet search management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007221442A true JP2007221442A (en) | 2007-08-30 |
JP4597882B2 JP4597882B2 (en) | 2010-12-15 |
Family
ID=38498212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006039466A Expired - Fee Related JP4597882B2 (en) | 2006-02-16 | 2006-02-16 | Packet search management apparatus and packet search management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4597882B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298652A (en) * | 2002-03-29 | 2003-10-17 | Yokogawa Electric Corp | Attack route tracking system |
JP2004096246A (en) * | 2002-08-29 | 2004-03-25 | Fujitsu Ltd | Data transmission method, data transmission system and data transmission device |
JP2007060218A (en) * | 2005-08-24 | 2007-03-08 | Ntt Communications Kk | Mpls switch, nms server device, and program |
-
2006
- 2006-02-16 JP JP2006039466A patent/JP4597882B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298652A (en) * | 2002-03-29 | 2003-10-17 | Yokogawa Electric Corp | Attack route tracking system |
JP2004096246A (en) * | 2002-08-29 | 2004-03-25 | Fujitsu Ltd | Data transmission method, data transmission system and data transmission device |
JP2007060218A (en) * | 2005-08-24 | 2007-03-08 | Ntt Communications Kk | Mpls switch, nms server device, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4597882B2 (en) | 2010-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7349348B1 (en) | Method and apparatus for determining a network topology in the presence of network address translation | |
US20200228433A1 (en) | Computer-readable recording medium including monitoring program, programmable device, and monitoring method | |
EP2164207B1 (en) | Message routing method, system and node equipment | |
US9118719B2 (en) | Method, apparatus, signals, and medium for managing transfer of data in a data network | |
US8571848B2 (en) | System and method of network emlation for test of on-line server processing heavy traffic | |
JP4758362B2 (en) | Relay device, program, and relay method | |
US20060215695A1 (en) | Protocol stack | |
US20150032837A1 (en) | Hard Disk and Data Processing Method | |
US8433768B1 (en) | Embedded model interaction within attack projection framework of information system | |
CN111064804B (en) | Network access method and device | |
US8887280B1 (en) | Distributed denial-of-service defense mechanism | |
CN103685213A (en) | Device, system and method for reducing attacks on DNS | |
Park et al. | Smart base station-assisted partial-flow device-to-device offloading system for video streaming services | |
US9049140B2 (en) | Backbone network with policy driven routing | |
CN101512539A (en) | iSCSI and fibre channel authentication | |
US7565405B2 (en) | Method and apparatus for providing data storage in peer-to-peer networks | |
US6553421B1 (en) | Method and system for broadcast management in a data communication network that permits namesharing | |
JP4597882B2 (en) | Packet search management apparatus and packet search management method | |
US7701876B2 (en) | Message transmission method and device in mixture of private network and public network | |
JP4223045B2 (en) | DNS server device, request message processing method, and request message processing program | |
US9609079B1 (en) | Methods for improved cache maintenance and devices thereof | |
CN104519109A (en) | Method and device for sharing file among multiple devices | |
CN115190107A (en) | Multi-subsystem management method based on extensive domain name, management terminal and readable storage medium | |
CN114338127A (en) | Data transmission method and device for anonymous communication, electronic device and storage medium | |
US20230269236A1 (en) | Automatic proxy system, automatic proxy method and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071016 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080813 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100922 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131001 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |