JP4557815B2 - 中継装置および中継システム - Google Patents
中継装置および中継システム Download PDFInfo
- Publication number
- JP4557815B2 JP4557815B2 JP2005172867A JP2005172867A JP4557815B2 JP 4557815 B2 JP4557815 B2 JP 4557815B2 JP 2005172867 A JP2005172867 A JP 2005172867A JP 2005172867 A JP2005172867 A JP 2005172867A JP 4557815 B2 JP4557815 B2 JP 4557815B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- address
- client
- server
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 claims description 65
- 230000004044 response Effects 0.000 claims description 49
- 238000011835 investigation Methods 0.000 claims description 40
- 238000012546 transfer Methods 0.000 claims description 34
- 238000012544 monitoring process Methods 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 8
- 230000007123 defense Effects 0.000 description 62
- 238000000034 method Methods 0.000 description 41
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 7
- 238000011144 upstream manufacturing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1は、本発明の実施の形態1にかかるDoS攻撃防御装置を備えたネットワークの構成を示す概略図である。図1に示すように、本発明の実施の形態1にかかるDoS攻撃防御装置は、サーバ2と、SYNフラッド攻撃の監視対象となる外部ネットワーク7との間に、中継装置10として接続されている。この外部ネットワーク7には、複数のクライアント1,5,6が接続されている。サーバ2は、企業等の特定の領域内に構築された図示しない内部ネットワークに接続されている。
図6は、本発明の実施の形態2にかかるDoS攻撃防御装置の構成を示すブロック図である。図6に示すように、実施の形態2は、実施の形態1のDoS攻撃防御装置10に例外保持部18を追加したものである。例外保持部18には、予め、正当なクライアントである、すなわちアタッカーではないと判明しているクライアントのアドレスが記録される。例外保持部18の追加に伴って、有効攻撃識別部15には、次の新たな機能が付加される。
図8は、本発明の実施の形態3にかかるDoS攻撃防御装置の構成を示すブロック図である。図8に示すように、実施の形態3は、実施の形態1のDoS攻撃防御装置10にDNS調査部19を追加したものである。DNSとは、ドメイン・ネーム・システムのことである。DNS調査部19は、DNSクライアント機能により、装置外部のDNSサーバに対して、外部ネットワークの、例えば特定サブネットの各アドレスについてホストアドレスの問い合わせを行い、DNSに登録済みの端末のアドレスを調査する。そして、当該サブネットの全アドレスのうち、DNSに登録済みのアドレスを事前情報収集部12に通知する。なお、DNSのセカンダリサーバ機能により、ホスト一覧を取得してもよい。
図10は、本発明の実施の形態4にかかるDoS攻撃防御装置の構成を示すブロック図である。図10に示すように、実施の形態4は、実施の形態1のDoS攻撃防御装置10にセッション監視部20を追加したものである。セッション監視部20は、サーバ2とクライアントの間でやりとりされる通信フレームに対して、そのTCPヘッダのフラグを確認し、SYNフレーム、SYN/ACKフレームおよびACKフレームの3つが通過した時点で、そのときのクライアントのアドレスに対して、有効攻撃フラグの値を「0」に設定してアドレス保持部13に登録する。
図12は、本発明の実施の形態5にかかるDoS攻撃防御装置の構成を示すブロック図である。図12に示すように、実施の形態5は、実施の形態1のDoS攻撃防御装置10に調査タイミング保持部21を追加したものである。調査タイミング保持部21は、事前情報収集部12による調査を行う時間帯を保持する。調査タイミング保持部21には、予めネットワーク管理者等により、調査開始時刻および調査終了時刻が設定される。
図14は、本発明の実施の形態6にかかるDoS攻撃防御システムを備えたネットワークの構成を示す概略図である。図14に示すように、本発明の実施の形態6にかかるDoS攻撃防御システムは、実施の形態1〜5のDoS攻撃防御装置10を、事前情報収集を行う機能を備えた前段装置31と、有効攻撃フレームを識別してその流量制限を行う機能を備えた後段装置32に分け、前段装置31を外部ネットワーク7に接続し、後段装置32をサーバ2に接続したものである。このようにすることによって、例えばクライアント側の外部ネットワーク7とサーバ側の内部ネットワークとの境界にファイヤウォール30が設置されており、サーバ側からは直接、クライアントにアクセスできない場合でも、事前情報収集を行うことができる。
外部ネットワークのクライアントに対して応答要求を定期的に送信し、該応答要求の送信に対する前記クライアントの応答を監視する事前情報収集手段と、
前記外部ネットワークからサーバ宛に送られてきたフレームに対して、前記事前情報収集手段が収集した前記クライアントの応答状況に基づいて、正当なクライアントから送られてきた中継対象フレームと、送信元アドレスを詐称した不正フレームとを識別する有効攻撃識別手段と、
前記有効攻撃識別手段により識別された中継対象フレームを優先的にサーバ側へ転送するとともに、不正フレームの転送を抑制する流量制限手段と、
を備えたことを特徴とするフレーム転送制御装置。
予め外部ネットワークのクライアントに対してSYN/ACKフレームを送信し、該SYN/ACKフレームの送信に対して前記クライアントから返されてくるRSTフレームの応答を監視する事前情報収集手段と、
前記事前情報収集手段が収集した前記クライアントの応答状況を該クライアントのアドレスとともに格納するアドレス保持手段と、
前記外部ネットワークからサーバ宛に送られてきたフレームの中から、前記アドレス保持手段のエントリ内容に基づいて、DoS攻撃として有効なフレームを選択する有効攻撃識別手段と、
前記有効攻撃識別手段により選択されたフレームを前記サーバへ転送する際のフレーム送信帯域を調節してサーバ側への流量制限を行う流量制限手段と、
を備えたことを特徴とするDoS攻撃防御装置。
前記前段装置は、予め外部ネットワークのクライアントに対してSYN/ACKフレームを送信し、該SYN/ACKフレームの送信に対して前記クライアントから返されてくるRSTフレームの応答を監視する事前情報収集手段と、前記事前情報収集手段が収集した前記クライアントの応答状況を該クライアントのアドレスとともに格納する第1のアドレス保持手段と、前記第1のアドレス保持手段のエントリ内容を後段装置へ転送するアドレス転送手段と、を備えており、
前記後段装置は、前記アドレス転送手段から転送されてきたエントリ内容を格納する第2のアドレス保持手段と、前記アドレス転送手段から転送されてきたエントリ内容を受け取って前記第2のアドレス保持手段のエントリ内容を更新するアドレス記録手段と、前記外部ネットワークからサーバ宛に送られてきたフレームの中から、前記第2のアドレス保持手段のエントリ内容に基づいて、DoS攻撃として有効なフレームを選択する有効攻撃識別手段と、前記有効攻撃識別手段により選択されたフレームを前記サーバへ転送する際のフレーム送信帯域を調節してサーバ側への流量制限を行う流量制限手段と、
を備えたことを特徴とするDoS攻撃防御システム。
2 サーバ
7 外部ネットワーク
10 DoS攻撃防御装置
12 事前情報収集部
13 アドレス保持部
15 有効攻撃識別部
16 流量制限部
18 例外保持部
19 DNS調査部
20 セッション監視部
22 第1のアドレス保持部
24 アドレス転送部
28 アドレス記録部
29 第2のアドレス保持部
31 前段装置
32 後段装置
Claims (5)
- サブネットに属するクライアントと、サーバとの間の通信を中継し、該クライアントからの攻撃から該サーバを保護する中継装置であって、
前記サブネットに属するクライアントに対して、SYN/ACKフレームを送信し、返されてくるRSTフレームの応答を監視し、該応答がなくタイムアウトした該クライアントのアドレスを記録部に格納する収集手段と、
前記サーバ宛に送られたフレームが、前記記録部に格納されたクライアントのアドレスから送られている場合、前記フレームを前記サーバへ転送する際の送信帯域を調節して、前記サーバ側への流量制限を行う流量制限手段と、
を備えたことを特徴とする中継装置。 - 前記クライアントのアドレスを保持する例外保持手段をさらに備えており、前記例外保持手段に記録されているアドレスを有するクライアントから前記サーバ宛に送られてきたフレームを該サーバへ転送する対象とすることを特徴とする請求項1に記載の中継装置。
- ドメイン・ネーム・システムに登録済みのクライアントのアドレスを調査して前記収集手段に通知するDNS調査手段をさらに備えており、前記収集手段は、前記DNS調査手段から通知されたアドレスを有するクライアントに対してのみ予めSYN/ACKフレームを送信することを特徴とする請求項1または2に記載の中継装置。
- 前記サーバと前記クライアントの間のセッションの完了を監視して、正常に通信が完了した該クライアントのアドレスを前記収集手段に通知するセッション監視手段をさらに備えており、前記収集手段は、前記セッション監視手段から通知されたアドレスを前記記録部に格納し、前記流量制限手段は、前記記録部に格納されている、前記セッション監視手段によって通知されたアドレスを有するクライアントから前記サーバ宛に送られてきたフレームを、流量制限対象からはずし、該サーバへ転送することを特徴とする請求項1〜3のいずれか一つに記載の中継装置。
- クライアントに接続された外部ネットワークからのDoS攻撃から、サーバに接続された特定のネットワークを保護する中継装置を、前記外部ネットワークに接続された前段装置と、前記特定のネットワークに接続された後段装置に分割した構成の中継システムであって、
前記前段装置は、予め外部ネットワークのクライアントに対してSYN/ACKフレー
ムを送信し、該SYN/ACKフレームの送信に対して前記クライアントから返されてくるRSTフレームの応答を監視し、該応答がタイムアウトせずに確認された場合には応答ありと判断し、該応答がなくタイムアウトした場合には応答なしと判断する事前情報収集手段と、前記事前情報収集手段が収集した前記クライアントの応答状況を該クライアントのアドレスとともに格納する第1のアドレス保持手段と、前記第1のアドレス保持手段のエントリ内容を後段装置へ転送するアドレス転送手段と、を備えており、
前記後段装置は、前記アドレス転送手段から転送されてきたエントリ内容を格納する第2のアドレス保持手段と、前記アドレス転送手段から転送されてきたエントリ内容を受け取って前記第2のアドレス保持手段のエントリ内容を更新するアドレス記録手段と、前記外部ネットワークからサーバ宛に送られてきたフレームの中から、前記第2のアドレス保持手段のエントリ内容に基づいて、DoS攻撃として有効なフレームを選択する有効攻撃識別手段と、前記有効攻撃識別手段により選択されたフレームを前記サーバへ転送する際のフレーム送信帯域を調節してサーバ側への流量制限を行う流量制限手段と、
を備えたことを特徴とする中継システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005172867A JP4557815B2 (ja) | 2005-06-13 | 2005-06-13 | 中継装置および中継システム |
US11/233,750 US20060280121A1 (en) | 2005-06-13 | 2005-09-23 | Frame-transfer control device, DoS-attack preventing device, and DoS-attack preventing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005172867A JP4557815B2 (ja) | 2005-06-13 | 2005-06-13 | 中継装置および中継システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006352274A JP2006352274A (ja) | 2006-12-28 |
JP4557815B2 true JP4557815B2 (ja) | 2010-10-06 |
Family
ID=37524018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005172867A Expired - Fee Related JP4557815B2 (ja) | 2005-06-13 | 2005-06-13 | 中継装置および中継システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060280121A1 (ja) |
JP (1) | JP4557815B2 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644436B2 (en) * | 2002-01-24 | 2010-01-05 | Arxceo Corporation | Intelligent firewall |
US7615806B2 (en) | 2005-10-31 | 2009-11-10 | Freescale Semiconductor, Inc. | Method for forming a semiconductor structure and structure thereof |
US7675854B2 (en) * | 2006-02-21 | 2010-03-09 | A10 Networks, Inc. | System and method for an adaptive TCP SYN cookie with time validation |
US20080134300A1 (en) | 2006-07-08 | 2008-06-05 | David Izatt | Method for Improving Security of Computer Networks |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US8584199B1 (en) | 2006-10-17 | 2013-11-12 | A10 Networks, Inc. | System and method to apply a packet routing policy to an application session |
US8341727B2 (en) * | 2007-03-09 | 2012-12-25 | Se Cure 64 Software Corporation | Method and system for protecting a computer system from denial-of-service attacks and other deleterious resource-draining phenomena related to communications |
KR100889670B1 (ko) * | 2007-08-08 | 2009-03-19 | 삼성에스디에스 주식회사 | 모바일 디바이스상에서 tcp 기반의 서비스거부 공격의 차단 방법 |
US9960967B2 (en) * | 2009-10-21 | 2018-05-01 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
CN101789947B (zh) * | 2010-02-21 | 2012-10-03 | 成都市华为赛门铁克科技有限公司 | 防范http post泛洪攻击的方法及防火墙 |
US9215275B2 (en) | 2010-09-30 | 2015-12-15 | A10 Networks, Inc. | System and method to balance servers based on server load status |
CN102469084B (zh) * | 2010-11-10 | 2015-12-16 | 厦门市美亚柏科信息股份有限公司 | 一种防止tcp插入式拒绝服务攻击的方法和装置 |
US9609052B2 (en) | 2010-12-02 | 2017-03-28 | A10 Networks, Inc. | Distributing application traffic to servers based on dynamic service response time |
WO2012093193A1 (en) * | 2011-01-07 | 2012-07-12 | Nokia Corporation | Method and apparatus for statistical handling of connections |
US8897154B2 (en) | 2011-10-24 | 2014-11-25 | A10 Networks, Inc. | Combining stateless and stateful server load balancing |
US9386088B2 (en) | 2011-11-29 | 2016-07-05 | A10 Networks, Inc. | Accelerating service processing using fast path TCP |
US9330188B1 (en) | 2011-12-22 | 2016-05-03 | Amazon Technologies, Inc. | Shared browsing sessions |
US9094364B2 (en) | 2011-12-23 | 2015-07-28 | A10 Networks, Inc. | Methods to manage services over a service gateway |
WO2013112606A1 (en) | 2012-01-24 | 2013-08-01 | Strebe Matthew | Methods and apparatus for managing network traffic |
US9336321B1 (en) | 2012-01-26 | 2016-05-10 | Amazon Technologies, Inc. | Remote browsing and searching |
US8839087B1 (en) | 2012-01-26 | 2014-09-16 | Amazon Technologies, Inc. | Remote browsing and searching |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
US9374244B1 (en) * | 2012-02-27 | 2016-06-21 | Amazon Technologies, Inc. | Remote browsing session management |
US8782221B2 (en) | 2012-07-05 | 2014-07-15 | A10 Networks, Inc. | Method to allocate buffer for TCP proxy session based on dynamic network conditions |
US9106561B2 (en) | 2012-12-06 | 2015-08-11 | A10 Networks, Inc. | Configuration of a virtual service network |
US9843484B2 (en) | 2012-09-25 | 2017-12-12 | A10 Networks, Inc. | Graceful scaling in software driven networks |
WO2014052099A2 (en) | 2012-09-25 | 2014-04-03 | A10 Networks, Inc. | Load distribution in data networks |
US10002141B2 (en) | 2012-09-25 | 2018-06-19 | A10 Networks, Inc. | Distributed database in software driven networks |
US10021174B2 (en) | 2012-09-25 | 2018-07-10 | A10 Networks, Inc. | Distributing service sessions |
US9338225B2 (en) | 2012-12-06 | 2016-05-10 | A10 Networks, Inc. | Forwarding policies on a virtual service network |
US9531846B2 (en) | 2013-01-23 | 2016-12-27 | A10 Networks, Inc. | Reducing buffer usage for TCP proxy session based on delayed acknowledgement |
US9900252B2 (en) | 2013-03-08 | 2018-02-20 | A10 Networks, Inc. | Application delivery controller and global server load balancer |
WO2014144837A1 (en) | 2013-03-15 | 2014-09-18 | A10 Networks, Inc. | Processing data packets using a policy based network path |
US10038693B2 (en) | 2013-05-03 | 2018-07-31 | A10 Networks, Inc. | Facilitating secure network traffic by an application delivery controller |
US10027761B2 (en) | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US9578137B1 (en) | 2013-06-13 | 2017-02-21 | Amazon Technologies, Inc. | System for enhancing script execution performance |
US10152463B1 (en) | 2013-06-13 | 2018-12-11 | Amazon Technologies, Inc. | System for profiling page browsing interactions |
US9736118B2 (en) * | 2013-07-17 | 2017-08-15 | Cisco Technology, Inc. | Session initiation protocol denial of service attack throttling |
US10230770B2 (en) | 2013-12-02 | 2019-03-12 | A10 Networks, Inc. | Network proxy layer for policy-based application proxies |
EP3059926B1 (de) * | 2013-12-30 | 2017-08-16 | Deutsche Telekom AG | Verfahren zum erkennen eines denial-of-service angriffs in einem kommunikationsnetzwerk |
JP6463898B2 (ja) * | 2014-03-13 | 2019-02-06 | 株式会社東芝 | 通信装置、情報処理装置、通信方法及び通信プログラム |
US9942152B2 (en) | 2014-03-25 | 2018-04-10 | A10 Networks, Inc. | Forwarding data packets using a service-based forwarding policy |
US10020979B1 (en) | 2014-03-25 | 2018-07-10 | A10 Networks, Inc. | Allocating resources in multi-core computing environments |
US9942162B2 (en) | 2014-03-31 | 2018-04-10 | A10 Networks, Inc. | Active application response delay time |
ES2615385T3 (es) * | 2014-04-09 | 2017-06-06 | Smappee Nv | Sistema de gestión de energía |
US9806943B2 (en) | 2014-04-24 | 2017-10-31 | A10 Networks, Inc. | Enabling planned upgrade/downgrade of network devices without impacting network sessions |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US10129122B2 (en) | 2014-06-03 | 2018-11-13 | A10 Networks, Inc. | User defined objects for network devices |
US9992229B2 (en) | 2014-06-03 | 2018-06-05 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US9986061B2 (en) | 2014-06-03 | 2018-05-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
US10581976B2 (en) | 2015-08-12 | 2020-03-03 | A10 Networks, Inc. | Transmission control of protocol state exchange for dynamic stateful service insertion |
US10243791B2 (en) | 2015-08-13 | 2019-03-26 | A10 Networks, Inc. | Automated adjustment of subscriber policies |
US10318288B2 (en) | 2016-01-13 | 2019-06-11 | A10 Networks, Inc. | System and method to process a chain of network applications |
US10389835B2 (en) | 2017-01-10 | 2019-08-20 | A10 Networks, Inc. | Application aware systems and methods to process user loadable network applications |
CN109657463B (zh) * | 2018-12-18 | 2021-08-20 | 北京东土军悦科技有限公司 | 一种报文洪泛攻击的防御方法及装置 |
KR102405977B1 (ko) * | 2020-08-11 | 2022-06-03 | 이청종 | 전산망 해킹방지 시스템 및 방법 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725378B1 (en) * | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
US7380272B2 (en) * | 2000-05-17 | 2008-05-27 | Deep Nines Incorporated | System and method for detecting and eliminating IP spoofing in a data transmission network |
US6930978B2 (en) * | 2000-05-17 | 2005-08-16 | Deep Nines, Inc. | System and method for traffic management control in a data transmission network |
US7209479B2 (en) * | 2001-01-18 | 2007-04-24 | Science Application International Corp. | Third party VPN certification |
US7207062B2 (en) * | 2001-08-16 | 2007-04-17 | Lucent Technologies Inc | Method and apparatus for protecting web sites from distributed denial-of-service attacks |
US7331060B1 (en) * | 2001-09-10 | 2008-02-12 | Xangati, Inc. | Dynamic DoS flooding protection |
US20040257999A1 (en) * | 2001-11-16 | 2004-12-23 | Macisaac Gary | Method and system for detecting and disabling sources of network packet flooding |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US7114182B2 (en) * | 2002-05-31 | 2006-09-26 | Alcatel Canada Inc. | Statistical methods for detecting TCP SYN flood attacks |
US20040260947A1 (en) * | 2002-10-21 | 2004-12-23 | Brady Gerard Anthony | Methods and systems for analyzing security events |
US7664963B2 (en) * | 2002-11-04 | 2010-02-16 | Riverbed Technology, Inc. | Data collectors in connection-based intrusion detection |
KR100481614B1 (ko) * | 2002-11-19 | 2005-04-08 | 한국전자통신연구원 | 서비스 거부와 분산 서비스 거부 공격으로부터 정상트래픽을 보호하는 방법 및 그 장치 |
US7266754B2 (en) * | 2003-08-14 | 2007-09-04 | Cisco Technology, Inc. | Detecting network denial of service attacks |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
JP4484663B2 (ja) * | 2004-02-02 | 2010-06-16 | 株式会社サイバー・ソリューションズ | 不正情報検知システム及び不正攻撃元探索システム |
US8156556B2 (en) * | 2004-03-16 | 2012-04-10 | At&T Intellectual Property Ii, L.P. | Method and apparatus for providing mobile honeypots |
US7607170B2 (en) * | 2004-12-22 | 2009-10-20 | Radware Ltd. | Stateful attack protection |
TW200644495A (en) * | 2005-06-10 | 2006-12-16 | D Link Corp | Regional joint detecting and guarding system for security of network information |
US20060288411A1 (en) * | 2005-06-21 | 2006-12-21 | Avaya, Inc. | System and method for mitigating denial of service attacks on communication appliances |
-
2005
- 2005-06-13 JP JP2005172867A patent/JP4557815B2/ja not_active Expired - Fee Related
- 2005-09-23 US US11/233,750 patent/US20060280121A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20060280121A1 (en) | 2006-12-14 |
JP2006352274A (ja) | 2006-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4557815B2 (ja) | 中継装置および中継システム | |
US11050786B2 (en) | Coordinated detection and differentiation of denial of service attacks | |
Hu et al. | Accurate real-time identification of IP prefix hijacking | |
US9038182B2 (en) | Method of defending against a spoofing attack by using a blocking server | |
US8185946B2 (en) | Wireless firewall with tear down messaging | |
US8918875B2 (en) | System and method for ARP anti-spoofing security | |
US7475426B2 (en) | Flow-based detection of network intrusions | |
KR101369727B1 (ko) | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 | |
EP2194677B1 (en) | Network monitoring device, network monitoring method, and network monitoring program | |
RU2480937C2 (ru) | Система и способ уменьшения ложных срабатываний при определении сетевой атаки | |
US20070019543A1 (en) | Systems and methods for detecting and preventing flooding attacks in a network environment | |
US20040128539A1 (en) | Method and apparatus for denial of service attack preemption | |
EP1911243A1 (en) | Method for defending against denial of service attacks in ip networks by target victim self-identification and control | |
US20040083388A1 (en) | Method and apparatus for monitoring data packets in a packet-switched network | |
US7464410B1 (en) | Protection against flooding of a server | |
WO2002025402A2 (en) | Systems and methods that protect networks and devices against denial of service attacks | |
US20040233849A1 (en) | Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture | |
JP2004248185A (ja) | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 | |
JP4014599B2 (ja) | 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム | |
JP2004164107A (ja) | 不正アクセス監視システム | |
KR101358794B1 (ko) | 이상 패킷 차단 시스템 및 방법 | |
JP3828523B2 (ja) | 不正アクセス防御装置及びプログラム | |
JP4641848B2 (ja) | 不正アクセス探索方法及び装置 | |
Bhaskaran et al. | Tracebacking the spoofed IP packets in multi ISP domains with secured communication | |
JP3938763B2 (ja) | DoS攻撃対策システムおよび方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100720 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |