JP6435695B2 - コントローラ,及びその攻撃者検知方法 - Google Patents
コントローラ,及びその攻撃者検知方法 Download PDFInfo
- Publication number
- JP6435695B2 JP6435695B2 JP2014158611A JP2014158611A JP6435695B2 JP 6435695 B2 JP6435695 B2 JP 6435695B2 JP 2014158611 A JP2014158611 A JP 2014158611A JP 2014158611 A JP2014158611 A JP 2014158611A JP 6435695 B2 JP6435695 B2 JP 6435695B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- controller
- inspection
- switch
- communication partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims description 29
- 238000007689 inspection Methods 0.000 claims description 164
- 238000000034 method Methods 0.000 claims description 116
- 230000008569 process Effects 0.000 claims description 88
- 238000004891 communication Methods 0.000 claims description 66
- 238000012545 processing Methods 0.000 claims description 34
- 238000012360 testing method Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 9
- 230000009471 action Effects 0.000 description 27
- 230000006399 behavior Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 230000010365 information processing Effects 0.000 description 16
- 230000004048 modification Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
いる。SDNでは、ネットワーク全体をコントローラと呼ばれるソフトウェアが集中的に制御、管理する。これによって、ネットワークのプログラマビリティを高め、制御の自動化を達成することを目的としている。
“OpenFlowプロトコル”によって行われる。
<OpenFlowネットワークシステムの構成例>
以下に説明する実施形態1及び2では、SDNを実現する制御プロトコルのうち、最も実装が進んだプロトコルであるOpenFlowを対象とする。以下の説明において、OpenFlow
を「OF」と表記することもある。
P)のハンドシェイク手順(3ウェイハンドシェイク)を行い、TCPセッションを確立する。TCPセッションは、「セッション」の一例である。
request”の応答メッセージ(“features reply”と呼ばれる)を返信する。これによって、OF規格に基づくハンドシェイクが成立する。その後、スイッチ2とコントローラ1とは、echoメッセージを相互に送り、セッションを維持する。
セージ」と呼ばれる)を作成する。FlowModメッセージ(以下、「FMメッセージ」とも
表記する)は、各スイッチ2との間で確立したセッションを用いて各スイッチ2に送信される。FMメッセージは、「制御メッセージ」の一例である。
ローラ1へ送信する。コントローラ1は、FRメッセージの受信によって、当該FRメッセージで示されたフローの削除(無効)を検知することができる。
不正なユーザ(攻撃者)によるコントローラ1への攻撃方法としては、以下が考えられる。図1に示すように、攻撃者の端末5がスイッチ2になりすましてコントローラ1とセッションを確立し、当該端末5からDoS攻撃を行うことが考えられる。DoS攻撃として、端末5が大量のメッセージをコントローラ1に送信し、コントローラ1を高負荷状態にする。
本実施形態では、コントローラ1は、所定の開始トリガが発生したときに、セッションの確立相手(通信相手:「接続相手」、「クライアント」ともいう)の検査を開始する。開始トリガは、例えば、或るクライアントから大量のメッセージを受信したことである。メッセージの種類は問わない。但し、特定のメッセージについての集計を行っても良い。特定のメッセージは、PIメッセージを含む。
OF規格適合性の検査及び判断として、コントローラ1は、以下のような処理を行う。コントローラ1は、所定の開始トリガの発生を機に検査を開始する。すなわち、コントローラ1は、検査対象のクライアントを被疑攻撃者とし、被疑攻撃者に検査用のFMメッセージを送信する。検査用のFMメッセージは、「検査メッセージ」の一例である。
図2A及び図2Bは、第1の攻撃者の検知方法の説明図である。図2Aは、クライアントが通常の(正規の)スイッチ2であるケースを示し、図2Bは、クライアントが攻撃者の端末5であるケースを示している。
図3A及び図3Bは、第1の攻撃者の検知方法の説明図である。図3Aは、クライアントが通常の(正規の)スイッチ2であるケースを示し、図3Bは、クライアントが攻撃者の端末5であるケースを示している。
リの内容は適宜設定可能である。当該検査用のFMメッセージは、「第2の検査メッセージ」の一例である。
られるからである。
以下、実施形態1の詳細について説明する。
<<情報処理装置の構成例>>
図4は、上述したコントローラ1として動作可能な情報処理装置(コンピュータ)10のハードウェア構成例を示す図である。情報処理装置10は、例えば、パーソナルコンピュータ(PC),ワークステーション(WS),サーバマシンのような専用又は汎用のコンピュータを適用することができる。但し、情報処理装置10の種類は、上記の例示に制限されない。
ドディスクドライブ(HDD)14と、ネットワークインタフェース(NWI/F)15とを備えている。さらに、情報処理装置10は、バスBに接続された入力インタフェース(入力I/F)16と、出力インタフェース(出力I/F)17とを備えている。
D)が設けられていても良い。RAM12,ROM13,HDD14などは、「記憶部」、「記憶媒体」,「メモリ」,或いは「記憶装置」の一例である。
PU11は、「プロセッサ」或いは「制御装置」の一例である。
図5は、攻撃者の検知処理(クライアントが攻撃プログラムであるか否かのチェック処理)の例を示すフローチャートである。図5に示す処理は、コントローラ1として動作する情報処理装置10のCPU11によって実行される。図5に示す処理は、一例として、セッションを確立している(制御下の)クライアントから大量のPIメッセージをコントローラ1が受信したことを契機(開始トリガ)として開始される。
るための情報を含む。セッションの識別情報は、典型的には、TCPセッションで使用される識別子(IPアドレスとポート番号との組み合わせ)である。但し、セッションの識別情報は、上記に限定されない。
。
図7は、図5に示した03の処理(検査フェーズ)の詳細の一例である第1の検査方法(「PI検査」とも呼ぶ)を示すフローチャートである。PI検査は、図2A及び図2Bを用いて説明した第1の攻撃者の検知方法を実行する処理である。
図7に示したPI検査の具体例について説明する。図8Aは、PIメッセージを模式的に示す図である。図8Aに示すように、PIメッセージは、PIヘッダとペイロードとを含む。ペイロードには、クライアントで受信されたとされるフローが未設定のパケットが含まれる。
MACアドレス(Dest MAC)“B”とが設定されていたと仮定する。このため、CPU11は、MACアドレス“A”からMACアドレス“B”宛てのパケットフローの経路計算を行い、クライアントの出力ポートを決定する。このとき、出力ポート“1”が求められたと仮定する。
図9は、図7に示したPI検査に係る処理の変形例を示すフローチャートである。図9に示す11及び12の処理では、コントローラ1(CPU11)は、有効期間が設定された検査用のフローエントリを含むFMメッセージをクライアントへ送信する。次の12Aの処理では、CPU11は、有効期間のタイマ(図示せず)の計時を開始する。その後、タイマの満了を監視する(12B)。
図10は、図5に示した03の処理(検査フェーズ)の詳細の一例である第2の検査方法(「FR検査」とも呼ぶ)を示すフローチャートである。FR検査は、図3A及び図3Bを用いて説明した第2の攻撃者の検知方法を実行する処理である。
図11は、FR検査で使用される有効期間付きのFMメッセージの例を模式的に示す図である。或るクライアントを被疑攻撃者と仮定したコントローラ1(CPU11)は、当該被疑攻撃者に対して設定した既存のフローと異なる有効期間付きのフローを設定する。
図12は、図10に示したFR検査の変形例1を示すフローチャートである。図12に示す処理は、22以降の処理が次のように図10の処理と異なっている。すなわち、CPU11は、22の処理で検査用のFMメッセージを送信した後に、図示しない監視タイマの設定を行う(23A)。
コントローラ1と正規のスイッチ2との間のネットワークに障害が発生している場合においてFR検査が実行されると、ネットワーク障害を起因とするFRメッセージのコントローラ1への未達がコントローラ1にて適合性なしと判断される可能性がある。
示す処理では、23においてFRメッセージが受信されないと判定されたときに、CPU11が以下の処理を行う。すなわち、CPU11は、RAM12に予め設定したFRの未達回数を示す変数i(初期値=0)の値をインクリメントする(26)。続いて、CPU11は、現在のiの値が予め用意された閾値(第2の閾値)以上か否かを判定する(27)。
図14は、図5に示した03の処理(検査フェーズ)の詳細の一例である第3の検査方法(「複合検査」とも呼ぶ)を示すフローチャートである。複合検査は、PI検査とFR検査との双方を実行する処理である。
実施形態1によれば、FMメッセージを用いた検査によって、DoS攻撃を行う端末5(攻撃者)を検知することができる。このとき、端末5とのセッション切断によって、DoS攻撃を停止することができる。また、アクセス拒否によって、今後のDoS攻撃の排除を行うことができる。
以下、実施形態2について説明する。実施形態2における構成は、実施形態1の構成と共通点を有している。このため、主として相違点について説明し、共通点については説明を省略する。
ライアントの検査が済んでいる場合には(103,Yes)、CPU11は、図16の処理を終了する。或いは、101へ処理を戻すこともできる。
したメッセージを配下の(制御下にある)スイッチへ送り、スイッチがFlowModメッセー
ジ受信時におけるOpenFlowに適合又は準拠した挙動を示すネットワークに適用可能である。この場合、ネットワークはSDNを含む。
制御下にある通信相手に検査用の前記制御メッセージである検査メッセージを送信する処理と、スイッチが前記検査メッセージに基づく処理を行うことで生じる事象が前記通信相手について生じないときに前記通信相手をスイッチではなく攻撃者と判定する処理とを行う制御装置
を含むコントローラ。(1)
付記1に記載のコントローラ。(2)
付記1に記載のコントローラ。(3)
送信後に前記識別条件に合致するパケットに対する動作の決定の要求が前記通信相手から受信されたときに前記通信相手を攻撃者と判定する
付記1に記載のコントローラ。(4)
付記1又は4に記載のコントローラ。(5)
付記5に記載のコントローラ。
付記4から6に記載のコントローラ。
付記6から7のいずれか一項に記載のコントローラ。
付記5から8のいずれか一項に記載のコントローラ。(6)
付記1から9のいずれか一項に記載のコントローラ。(7)
付記1から10のいずれか一項に記載のコントローラ。(8)
前記要求がOpenFlowのPacketInメッセージであり、
前記第1の検査メッセージは、前記通信相手から受信されたPacketInメッセージに含まれたパケットに合致する識別条件と当該識別条件に合致するパケットに対する動作を定めたFlowModメッセージである
付記4に記載のコントローラ。
前記第2の検査メッセージは、有効期間付きのOpenFlowのFlowModメッセージであり、
前記応答メッセージは、OpenFlowのFlowRemovedメッセージである
付記5に記載のコントローラ。
前記コントローラが、
制御下にある通信相手に検査用の前記制御メッセージである検査メッセージを送信し、
スイッチが前記検査メッセージに基づく処理を行うことで生じる事象が前記通信相手について生じないときに前記通信相手をスイッチではなく攻撃者と判定する
ことを含むコントローラの攻撃者検知方法。(9)
2・・・OpenFlowスイッチ(OFS)
10・・・情報処理装置(コンピュータ)
11・・・CPU(プロセッサ)
12・・・RAM(メモリ、記憶装置)
14・・・HDD(記憶装置)
15・・・通信インタフェース
Claims (8)
- 制御下にあるスイッチにパケットに対する動作を示す制御メッセージを送信するコントローラであって、
制御下にある通信相手に検査用の前記制御メッセージである検査メッセージを送信する処理と、スイッチが前記検査メッセージに基づく処理によって送信を停止する所定のメッセージが前記通信相手から受信されたときに前記通信相手をスイッチではなく攻撃者と判定する処理とを行う制御装置を含む
コントローラ。 - 前記制御装置は、スイッチが前記検査メッセージに基づく処理によって前記コントローラに送信する所定のメッセージが前記通信相手から受信されないときに前記通信相手を攻撃者と判定する
請求項1に記載のコントローラ。 - 制御下にあるスイッチにパケットに対する動作を示す制御メッセージを送信するコントローラであって、
制御下にある通信相手に検査用の前記制御メッセージである検査メッセージを送信する処理と、
或るパケットに対する動作の決定の要求を前記通信相手から受信したときに前記検査メッセージとして前記或るパケットに合致するパケットの識別条件を含む第1の検査メッセージを前記通信相手に送信し、前記第1の検査メッセージの送信後に前記識別条件に合致するパケットに対する動作の決定の要求が前記通信相手から受信されたときに前記通信相手をスイッチではなく攻撃者と判定する処理とを行う制御装置を含む、
コントローラ。 - 前記制御装置は、前記検査メッセージとして或るパケットに対する動作の有効期間を含む第2の検査メッセージを前記通信相手に送信し、前記第2の検査メッセージの送信後に前記有効期間の満了を示す応答メッセージが前記通信相手から受信されないときに前記通信相手を攻撃者と判定する
請求項3に記載のコントローラ。 - 前記制御装置は、前記通信相手に対する前記第2の検査メッセージの送信を所定回数行い、いずれの送信についても前記応答メッセージが受信されないときに、前記通信相手を攻撃者と判定する
請求項4に記載のコントローラ。 - 制御下にあるスイッチにパケットに対する動作を示す制御メッセージを送信するコントローラであって、
制御下にある通信相手に検査用の前記制御メッセージである検査メッセージを送信する処理と、スイッチが前記検査メッセージに基づく処理を行うことで生じる事象が前記通信相手について生じないときに前記通信相手をスイッチではなく攻撃者と判定する処理とを行う制御装置を含み、
前記制御装置は、単位時間内に前記通信相手から受信されたメッセージの数が閾値を超えたときに前記通信相手に前記検査メッセージを送信する
コントローラ。 - 制御下にあるスイッチにパケットに対する動作を示す制御メッセージを送信するコントローラであって、
制御下にある通信相手に検査用の前記制御メッセージである検査メッセージを送信する処理と、スイッチが前記検査メッセージに基づく処理を行うことで生じる事象が前記通信相手について生じないときに前記通信相手をスイッチではなく攻撃者と判定する処理とを行う制御装置を含み、
前記制御装置は、制御下にある複数の通信相手から単位時間内に受信されたメッセージの総数が所定値を超えるときに前記複数の通信相手のそれぞれに前記検査メッセージを送信する
コントローラ。 - 制御下にあるスイッチにパケットに対する動作を示す制御メッセージを送信するコントローラの攻撃者検知方法であって、
前記コントローラが、
制御下にある通信相手に検査用の前記制御メッセージである検査メッセージを送信し、
スイッチが前記検査メッセージに基づく処理によって送信を停止する所定のメッセージが前記通信相手から受信されたときに前記通信相手を攻撃者と判定する
ことを含むコントローラの攻撃者検知方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014158611A JP6435695B2 (ja) | 2014-08-04 | 2014-08-04 | コントローラ,及びその攻撃者検知方法 |
US14/797,601 US9800593B2 (en) | 2014-08-04 | 2015-07-13 | Controller for software defined networking and method of detecting attacker |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014158611A JP6435695B2 (ja) | 2014-08-04 | 2014-08-04 | コントローラ,及びその攻撃者検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016036095A JP2016036095A (ja) | 2016-03-17 |
JP6435695B2 true JP6435695B2 (ja) | 2018-12-12 |
Family
ID=55181278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014158611A Expired - Fee Related JP6435695B2 (ja) | 2014-08-04 | 2014-08-04 | コントローラ,及びその攻撃者検知方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9800593B2 (ja) |
JP (1) | JP6435695B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10649847B2 (en) * | 2015-05-11 | 2020-05-12 | Nec Corporation | Communication apparatus, system, method, and non-transitory medium |
KR101914831B1 (ko) * | 2016-10-25 | 2018-11-02 | 숭실대학교산학협력단 | 호스트 추적 서비스에 대한 공격을 방지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 컨트롤러 |
KR101948984B1 (ko) * | 2016-10-26 | 2019-02-15 | 숭실대학교산학협력단 | 스위치 손상을 감지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 컨트롤러 |
US10681177B2 (en) * | 2017-04-18 | 2020-06-09 | Igor Tarasenko | Self-driving content distribution |
CN107438066B (zh) * | 2017-06-21 | 2020-04-17 | 浙江大学 | 一种基于SDN控制器的DoS/DDoS攻击防御模块及方法 |
US11055411B2 (en) * | 2018-05-10 | 2021-07-06 | Acronis International Gmbh | System and method for protection against ransomware attacks |
CN109274673B (zh) * | 2018-09-26 | 2021-02-12 | 广东工业大学 | 一种网络流量异常检测和防御方法 |
JP2020072427A (ja) * | 2018-11-01 | 2020-05-07 | 日本電気株式会社 | ネットワークへの脅威の感染拡大を防ぐ制御装置、制御方法、システム、およびプログラム |
US11201887B1 (en) * | 2021-03-23 | 2021-12-14 | Lookingglass Cyber Solutions, Inc. | Systems and methods for low latency stateful threat detection and mitigation |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3584877B2 (ja) * | 2000-12-05 | 2004-11-04 | 日本電気株式会社 | パケット転送制御装置、パケット転送制御方法およびパケット転送制御システム |
JP2007122749A (ja) | 2002-06-28 | 2007-05-17 | Oki Electric Ind Co Ltd | 警戒システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法 |
KR100828372B1 (ko) * | 2005-12-29 | 2008-05-08 | 삼성전자주식회사 | 서비스 거부 공격으로부터 서버를 보호하는 방법 및 장치 |
JP4380710B2 (ja) | 2007-02-26 | 2009-12-09 | 沖電気工業株式会社 | トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム |
US7937586B2 (en) * | 2007-06-29 | 2011-05-03 | Microsoft Corporation | Defending against denial of service attacks |
JP5222096B2 (ja) * | 2008-10-30 | 2013-06-26 | 京セラ株式会社 | 無線通信装置および無線通信方法 |
KR101077135B1 (ko) * | 2009-10-22 | 2011-10-26 | 한국인터넷진흥원 | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 |
EP2659631A4 (en) * | 2010-12-28 | 2014-06-25 | Nec Corp | COMMUNICATION SYSTEM, TRANSFER NODES, PROCESS FOR PROCESSING RECEIVED PACKAGES AND PROGRAM THEREFOR |
US20130046612A1 (en) * | 2011-08-15 | 2013-02-21 | Andrew PRIHODKO | Attention assurance method and system |
WO2013164988A1 (ja) * | 2012-05-01 | 2013-11-07 | 日本電気株式会社 | 通信システム、アクセス制御装置、スイッチ、ネットワーク制御方法及びプログラム |
WO2014055400A1 (en) * | 2012-10-05 | 2014-04-10 | Nec Laboratories America, Inc. | Network management |
US8966586B2 (en) * | 2013-01-27 | 2015-02-24 | International Business Machines Corporation | Authentication within OpenFlow network |
US20140337674A1 (en) * | 2013-05-10 | 2014-11-13 | Nec Laboratories America, Inc. | Network Testing |
US9350632B2 (en) * | 2013-09-23 | 2016-05-24 | Intel Corporation | Detection and handling of virtual network appliance failures |
-
2014
- 2014-08-04 JP JP2014158611A patent/JP6435695B2/ja not_active Expired - Fee Related
-
2015
- 2015-07-13 US US14/797,601 patent/US9800593B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160036839A1 (en) | 2016-02-04 |
US9800593B2 (en) | 2017-10-24 |
JP2016036095A (ja) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6435695B2 (ja) | コントローラ,及びその攻撃者検知方法 | |
US8347383B2 (en) | Network monitoring apparatus, network monitoring method, and network monitoring program | |
US7536552B2 (en) | Upper-level protocol authentication | |
US7440406B2 (en) | Apparatus for displaying network status | |
CN108521408B (zh) | 抵抗网络攻击方法、装置、计算机设备及存储介质 | |
WO2017088326A1 (zh) | Tcp连接的处理方法、装置及系统 | |
KR102088299B1 (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
US11909606B2 (en) | Systems and methods for determining flow and path analytics of an application of a network using sampled packet inspection | |
JP2019021294A (ja) | DDoS攻撃判定システムおよび方法 | |
US10263975B2 (en) | Information processing device, method, and medium | |
CN105812318B (zh) | 用于在网络中防止攻击的方法、控制器和系统 | |
JP4259183B2 (ja) | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 | |
JP2018026747A (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
CN106603512B (zh) | 一种基于sdn架构的is-is路由协议的可信认证方法 | |
JP7222260B2 (ja) | 試験装置 | |
Huang et al. | Detecting stepping-stone intruders by identifying crossover packets in SSH connections | |
CN103685298A (zh) | 一种基于深度包检测的ssl中间人攻击发现方法 | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
KR20130009130A (ko) | 좀비 피씨 및 디도스 대응 장치 및 방법 | |
CN113168460A (zh) | 用于数据分析的方法、设备和系统 | |
KR20180102884A (ko) | 방화벽 및 이의 패킷 처리 방법 | |
KR101231801B1 (ko) | 네트워크 상의 응용 계층 보호 방법 및 장치 | |
CN106790142A (zh) | 一种发现IoT设备遭受入侵的方法及系统 | |
CN117395023A (zh) | 面向加密网关的网络设备识别方法和装置 | |
JP2007166154A (ja) | 攻撃検出装置、攻撃検出方法および攻撃検出プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181016 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6435695 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |