JP2008199138A - 情報処理装置及び情報処理システム - Google Patents
情報処理装置及び情報処理システム Download PDFInfo
- Publication number
- JP2008199138A JP2008199138A JP2007029941A JP2007029941A JP2008199138A JP 2008199138 A JP2008199138 A JP 2008199138A JP 2007029941 A JP2007029941 A JP 2007029941A JP 2007029941 A JP2007029941 A JP 2007029941A JP 2008199138 A JP2008199138 A JP 2008199138A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unit
- interrupt
- packet
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
情報処理装置において、ネットワークの過剰通信状況下(DoS攻撃発生状況下)における高頻度の受信処理によって、より優先度の高い処理に悪影響がでることを防ぐ。
【解決手段】
ネットワークを構成する情報処理装置において、通信状況に関する情報を収集して、過剰通信状況にあると判断した場合、通信起因の割込みをデータ処理部に渡さずに通信処理機能を停止させる。この状態で通信状況に関する情報を引き続き収集し、過剰通信状況の終了と判断した場合に割込みをデータ処理部に伝達して通信処理機能を復帰させる。
【選択図】図1
Description
Service)攻撃というものがある。
102を制御する。
L010を通じて制御装置102へ伝送し、制御装置102から受信した情報を、信号線L009を通じてデータ処理部105へ送信する。
108が過剰通信状況と判断した場合に状態遷移する。同様に、過剰通信状況と判断している状態で、通常通信判断部109が通常通信状況と判断した場合に状態遷移する。
(1)『受信パケットの処理時間の合計値』を評価指標とする場合を説明する。
105から取得しても良い。
107は、ネットワーク101が過剰通信状況下にあることが示された通信状況信号を割込み制御部104に送信する。過剰通信判断部108が通常通信状況下にあると判断していれば、とくに何もしない。
(2)『パケットの受信による割込みの発生頻度』を評価指標とする場合を説明する。
(3)『特殊パケットの受信』を評価指標とする場合を説明する。
Interface(以下、MIIと称す)か、あるいはIEEE 802.3z標準のGigabit
Media Independent Interface(以下、GMIIと称す) と呼ばれるインターフェース仕様で接続されている。
113によって通知される。CPU116は、図2におけるデータ処理部105に相当する。
112をアサートする(S010)。同時に、MAC115は受信したパケットをRAM117へと伝送する。
121へ割込み入力112のアサートによって割込み信号を出力する。
CPU116に割込みを通知する。
CPU116に割込みを通知する。
(S023)。もしPsが記録されていなければ、PsをStとする(S024)。Psが記録されていれば、割込みハンドラの終了を待つ(S025)。その終了時間Etを記録する(S026)。割込みハンドラの開始時と終了時の時間の差分(Et−St)を計算して、処理時間の合計値Tに足し合わせる(S027)。
PsがPt以上であれば、それまでの処理時間の合計値Tを割込み制御部160に通知し、Tをクリアし、同時に、PsをEtとする(S029)。
101は過剰通信状況下にあると判断する。
Condition171が現在の通信状況と同じかどうかを判断する(S041)。Network
Condition171と現在の通信状況が同じであれば、System ID170に対応した算出方法で評価値を求める(S042)。一例として、Points172の値を利用する方法や
System ID170 ごとに事前に定義した比例係数とPoints172の積を利用する方法が挙げられる。
Infrastructure)が例示される。また、認証された通信相手からの誤送信があった場合においても、『パケットの受信による割込みの発生頻度』や『外部からの通信状況の通知』を基準に通常通信状況を判断することによって、誤送信が続かない限り、短時間で受信処理を再開することが可能である。
CPU116上で動作するOSとデータのやりとりが可能なため、多様な判断基準でネットワーク101の通信状況を判断することが可能である。加えて、過剰通信が終了したときには自動的に受信処理を再開することができる。
Ethernet(商標登録)ヘッダのType項目を利用する方法や図14に示す特殊パケットを識別することにより、図15,図16の手順により、ネットワーク101の通信状況を判断することが可能である。
CPU116上で動作するOS上で判断して割込みを制御するので、特別なハードウェアを必要としない。加えて、上記過剰通信が終了したときには自動的に受信処理を再開することができる。
101と接続されて、各情報処理装置181a〜d間の通信と各情報処理装置181a〜dとネットワーク101間の通信を中継する。
183と接続されており、1対1で接続されるスイッチングハブ180外部の通信相手との間でパケットの送受信を行う。図18の構成では、入出力ポート186a〜eは、それぞれ情報処理装置181a〜d、ネットワーク101と接続されている。通信制御部183はスイッチングバス185を通じて、入出力ポート186a〜eと接続され、また、宛先管理表184が格納された記憶部(図示無し)、通信監視部182のそれぞれと直接接続されている。宛先管理表は、宛先の識別子と、その宛先の識別子に対応する入出力ポート186a〜eの識別子との対応関係が示された宛先管理表であり、記憶部に記憶されている。
Ethernet(商標登録)ヘッダのType項目を利用したEthernetフレームや図14で例示した特殊パケットを他の情報処理装置181にブロードキャストしてから、受信パケットの処理を停止する。
180が過剰通信状況時に実行可能な処理が通信を遮断する場合のみである場合、スイッチングハブ180が通信状況の判断を誤ると、接続されている情報処理装置181との通信が遮断される。本実施例の場合は、スイッチングハブ180が通信状況の判断を誤った場合でも、通信を遮断せずにEthernet(商標登録)ヘッダのType項目を利用したEthernetフレームや図14で例示した特殊パケットを送信するだけなので、情報処理装置181において正しい判断が下される可能性が残される。この結果、通信処理に占有されることなく、接続された制御装置を制御することができる。また、上記過剰通信が終了したときには自動的に受信処理を再開することができる。
(S050)。割込み制御部190は、まず始めにMAC115a〜dの中からどれが割込み信号をアサートしたのかを特定する(S051)。それから、割込み信号がアサートされる要因はパケット受信以外にもあるため、割込み制御部190は、割込み信号をアサートしたMAC115a〜dいずれかの割込み状態レジスタ情報を取得する(S052)。
MAC115a〜dのいずれかに接続されたネットワーク101a〜dのいずれかの通信状況を取得し、この判断状況が過剰通信状況かどうかを判断する(S054)。割込み制御部190は、所定の判断基準によって、上記ネットワーク101a〜dのいずれかが過剰通信状況下にあると判断している場合は、CPU116へは割込みを通知しない。割込み制御部190が、割込み信号をアサートしたMAC115a〜dのいずれかに該当するネットワーク101a〜dのいずれかが通常通信状況にあると判断している場合は、割込み制御部190はCPU116へ割込みを通知する(S055)。
115の数がn枚であるとすると、割込み制御部190は受信パケットの処理時間の合計値をMAC115ごとに保存するためにn個の内部レジスタと閾値レジスタ(図示無し)が必要である。閾値レジスタを共通にして、1つにすることも可能である。
DoS攻撃等を理由とする過剰通信状況となった場合、本発明では過剰通信状況と判断したらネットワーク101および第二の情報処理装置201からの受信パケットを処理しないが、通常通信状況にあると、ひとつまたは複数の第二の情報処理装置201に該当する情報家電202a〜cの稼動情報は引き続き蓄積することが可能である。
(S061)。これに対して、通常通信状況下にあると判断している場合は、割込み出力212をアサートする(S062)。
(S074)。Ps2が記録されていれば、送信ルーチンが終了するのを待つ(S075)。その終了時間Et2を記録する(S076)。送信ルーチンの開始時と終了時の時間の差分(Et2−St2)を計算して、処理時間の合計値T2に足し合わせる(S077)。
Ps2がPt2以上であれば、それまでの処理時間の合計値T2を割込み制御部210に通知し、T2をクリアし、Ps2をEt2とする(S079)。Et2−Ps2がPt2未満であれば、終了する。
114に通知される。このとき、MAC115から割込み制御部210への割込みは割込み入力211のアサートによって通知される。
221と、それぞれ接続している。
CPU116上で動作するOSを利用して、所定の情報処理を行い、必要に応じてデータ出力部221に処理結果を出力する。これらの動作の具体例としては、電子文書の作成とその書面の表示、計算シミュレータの実行とそのシミュレーション結果の印刷等が挙げられる。また、必要に応じて、ネットワーク101を利用する。その具体例としては、電子メールの送受信,ウェブブラウジング,シミュレーションデータの送受信である。
101を利用した情報処理を再開することが可能である。
101 ネットワーク
102 制御装置
103 通信部
104,121,140,150,160,190,210 割込み制御部
105 データ処理部
106 制御装置通信部
107 判断部
108 過剰通信判断部
109 通常通信判断部
110 判断制御部
111 計時部
112,211 割込み入力
113,212 割込み出力
114 PHY
115 MAC
116 CPU
117 RAM
118 不揮発性記憶媒体
119 バス
120 シリアルインターフェース
130 判断回路
131 インバータ
132 積分回路
133 基準電圧入力
134 比較回路
141 JUD
142 トグルスイッチ
151 STS
152 LED
170 System ID
171 Network Condition
172 Points
180 スイッチングハブ
182 通信監視部
183 通信制御部
184 宛先管理表
185 スイッチングバス
186 入出力ポート
201 第二の情報処理装置
202 情報家電
203 ホームネットワーク
204 サービスセンター
220 データ入力部
221 データ出力部
222 データ入力制御部
223 データ出力制御部
L001〜L010 信号線
Claims (15)
- ネットワークと接続して用いられ、制御装置を制御する情報処理装置において、
ネットワークからパケットを送受信し、割込み信号を生成する通信部と、
受信したパケットを処理するとともに、制御装置を制御する制御指令値を生成するデータ処理部と、
前記データ処理部への前記割込み信号の出力を制御する割込み制御部と、
前記通信部と前記データ処理部と前記割込み制御部の少なくとも1つから出力された通信に関する情報に基づいて、ネットワークが過剰通信状況下にあるか、通常通信状況下にあるかを判断し、判断結果を前記割込み制御部に出力する判断部と、を有し、
前記割込み制御部は、前記判断部から入力された前記判断結果に基づいて、ネットワークが過剰通信状況にあるとの判断結果の場合、前記割込み制御部から前記データ処理部への割込み信号の出力を停止し、ネットワークが通常通信状況にあるのと判断結果の場合、前記割込み制御部から前記データ処理部への割込み信号を出力し、
前記データ処理部は、前記割込み信号が入力された場合に前記通信部から受信したパケットを処理する情報処理装置。 - 請求項1記載の情報処理装置において、
前記判断部は、前記ネットワークの過剰通信状況を判断する過剰通信判断部と、前記ネットワークの通常通信状況を判断する通常通信判断部と、前記過剰通信判断部及び前記通常通信判断部の判断情報に基づいてネットワークの通信状況の判断結果を決定し、決定された判断結果を前記割込み制御部に出力する判断制御部と、を有する情報処理装置。 - 請求項2記載の情報処理装置において、
前記データ処理部は、受信パケットの受信処理時間の合計値、もしくは受信パケットの処理時間の単位時間に占める割合を計測し、
前記判断部の前記過剰通信判断部は、前記データ処理部で計測された前記受信処理時間の合計値が予め定められた閾値以上である場合、もしくは受信パケットの処理時間の単位時間に占める割合が予め定められた閾値以上である場合、ネットワークの通信状況が過剰通信状況であると判断する情報処理装置。 - 請求項2記載の情報処理装置において、
前記通信部および前記割込み制御部は、受信パケットによる割込みの発生頻度を計測し、
前記判断部は、前記通信部および前記割込み制御部で計測された前記割込みの発生頻度が予め定められた閾値以上である場合、前記過剰通信判断部がネットワークは過剰通信状況下にあると判断し、前記割込みの発生頻度が予め定められた閾値未満である場合、前記通常通信判断部がネットワークは通常通信状況下にあると判断する情報処理装置。 - 請求項1記載の情報処理装置において、
前記通信部または前記データ処理部は、ネットワークから受信されたパケットが、ネットワークの通信状況が示された特殊パケットであると判断した場合、前記特殊パケットが過剰通信状況を示しているのか、通常通信状況を示しているのかを判断し、判断結果を前記判断部に出力する情報通信装置。 - 請求項1記載の情報処理装置において、
前記判断部は、前記通信部を介して受信されたパケットによる割込みの間、高電位となる電圧信号の電圧値を積分し、積分された出力値と予め定められた基準電圧値とを比較し、前記積分された出力値が前記基準電圧値より大きい場合は、前記割込み制御部に出力する判断結果をアサートし、前記積分された出力値が前記基準電圧値以下の場合は、前記割込み制御部に出力する判断結果をネゲートする情報制御装置。 - 請求項1記載の情報処理装置において、
前記判断部は、スイッチであり、スイッチがオンである場合、前記割込み制御部へ出力する判断結果はアサートされ、スイッチがオフである場合、前記割込み制御部へ出力する判断結果はネゲートされ、
前記割込み制御部は、入力された判断結果がアサートされている場合は、前記ネットワークは過剰通信状況であると判断し、入力された判断結果がネゲートされている場合は、前記ネットワークは通常通信状況であると判断する情報処理装置。 - 請求項1記載の情報処理装置において、
前記ネットワークの通信状況を表示する表示部を有し、
前記割込み制御部は、前記ネットワークの通信状況の判断結果を前記表示部に出力する情報処理装置。 - 請求項8記載の情報処理装置において、
前記表示部は、発光ダイオードであり、前記ネットワークが過剰通信状況である場合に点灯する情報処理装置。 - 複数のネットワークと接続して用いられ、制御装置を制御する情報処理装置において、
前記複数のネットワークからパケットを送受信し、割込み信号を生成する複数の通信部と、
受信したパケットを処理するとともに、制御装置を制御する制御指令値を生成するデータ処理部と、
前記複数の通信部と前記データ処理部との少なくとも1つから出力された通信に関する情報に基づいて、接続された複数のネットワークが過剰通信状況下にあるか、通常通信状況下にあるかを判断し、判断したネットワークの識別番号及び前記識別番号に対応するネットワークの判断結果を出力する割込み制御部と、を有し、
前記割込み制御部は、前記判断結果に基づいて、判断されたネットワークが過剰通信状況にあるとの判断結果の場合、前記通信部から入力された前記割込み信号の前記データ処理部への出力を停止し、判断されたネットワークが通常通信状況にあるとの判断結果の場合、前記通信部から入力された前記割込み信号を前記データ処理部に出力する情報処理装置。 - 複数の制御装置を制御し、それぞれ固有の識別子が付加された複数の情報処理装置と、
ネットワーク及び前記複数の情報処理装置と接続された集線装置と、を有し、
前記集線装置は、
前記ネットワーク及び前記複数の情報処理装置と接続し、パケットの送受信をする複数の入出力ポートと、
前記複数の情報処理装置に付加された識別子と前記識別子に対応する前記複数の入出力ポートの識別子との対応関係が記された宛先管理表が記憶された記憶部と、
前記複数の入出力ポートから受信されたパケットに示された宛先の識別子から、前記宛先管理表に基づいて対応する入出力ポートの識別子を特定し、特定された入出力ポートへ受信されたパケットを送信する通信制御部と、
パケットを送信する前記入出力ポートの通信相手が過剰通信状況にあるのか通常通信状況にあるのかを判断する通信監視部と、を有し、
前記通信制御部は、パケットが受信された場合、パケットの受信情報を前記通信監視部へ出力し、
前記通信監視部は、前記受信情報に基づいて前記入出力ポートの通信相手が過剰通信状況にあるのか通常通信状況にあるのかを判断し、判断結果を前記通信制御部に出力し、
前記通信制御部は、前記通信監視部から受信された前記判断結果に基づいて、パケットを送信する前記入出力ポートの通信相手が過剰通信状況である場合、前記通信相手を宛先とするパケットを廃棄する、または前記通信相手から受信されたパケットを廃棄する情報処理システム。 - 請求項11記載の情報処理システムにおいて、
前記パケットの受信情報は、受信された入出力ポートの識別子,前記パケットを受信した時刻,前記パケットを受信した回数,受信したパケットのデータサイズ,通信相手の識別子の少なくともいずれか1つの情報である情報処理システム。 - 請求項11記載の情報処理システムにおいて、
前記通信監視部は、前記パケットの受信情報に基づいて、前記複数の入出力ポートのそれぞれの入出力ポート毎にパケットを送信する前記入出力ポートの通信相手が過剰通信状況であるかどうかを判断する情報処理システム。 - 請求項12記載の情報処理システムにおいて、
前記通信監視部は、前記複数の入出力ポートすべてで受信されたパケットのデータサイズの合計、あるいはパケットを受信した回数の合計が、予め定めた閾値を超えたかどうかを判断して前記入出力ポートの通信相手が過剰通信状況であるかどうかを判断する情報処理システム。 - 請求項12記載の情報処理システムにおいて、
前記通信監視部は、前記複数の入出力ポートそれぞれへ転送されたパケットのデータサイズの合計、あるいはパケットを転送した回数の合計が、予め定めた閾値を超えたかどうかを判断して前記入出力ポートの通信相手が過剰通信状況であるかどうかを判断する情報処理システム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007029941A JP2008199138A (ja) | 2007-02-09 | 2007-02-09 | 情報処理装置及び情報処理システム |
| US12/019,231 US7814224B2 (en) | 2007-02-09 | 2008-01-24 | Information processor deactivates communication processing function without passing interrupt request for processing when detecting traffic inbound is in over-traffic state |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007029941A JP2008199138A (ja) | 2007-02-09 | 2007-02-09 | 情報処理装置及び情報処理システム |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010086655A Division JP5091975B2 (ja) | 2010-04-05 | 2010-04-05 | 情報処理装置及び情報処理システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008199138A true JP2008199138A (ja) | 2008-08-28 |
Family
ID=39686800
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007029941A Pending JP2008199138A (ja) | 2007-02-09 | 2007-02-09 | 情報処理装置及び情報処理システム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7814224B2 (ja) |
| JP (1) | JP2008199138A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011199636A (ja) * | 2010-03-19 | 2011-10-06 | Fuji Xerox Co Ltd | 通信制御装置、画像形成装置、及びプログラム |
| JP2012257102A (ja) * | 2011-06-09 | 2012-12-27 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃検出方法及びDoS攻撃検出装置 |
| KR20140051486A (ko) * | 2012-10-08 | 2014-05-02 | 에스케이플래닛 주식회사 | 보안기능을 갖는 오류 관리 시스템 및 그 제어방법 |
| JP2017103677A (ja) * | 2015-12-03 | 2017-06-08 | 株式会社東芝 | 制御装置 |
| WO2018159360A1 (ja) * | 2017-02-28 | 2018-09-07 | パナソニックIpマネジメント株式会社 | 制御装置、宅内機器、およびプログラム |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8134992B1 (en) | 2008-09-24 | 2012-03-13 | Qualcomm Atheros, Inc. | Message-based coexistence interface between wireless devices |
| US8402190B2 (en) | 2008-12-02 | 2013-03-19 | International Business Machines Corporation | Network adaptor optimization and interrupt reduction |
| US20100138567A1 (en) * | 2008-12-02 | 2010-06-03 | International Business Machines Corporation | Apparatus, system, and method for transparent ethernet link pairing |
| US8249031B1 (en) * | 2009-11-17 | 2012-08-21 | Qualcomm Atheros, Inc. | Aggregation coexistence mechanism for wireless devices |
| US8606184B1 (en) | 2009-12-08 | 2013-12-10 | Qualcomm Incorporated | Coexistence message processing mechanism for wireless devices |
| US8462622B2 (en) | 2009-12-08 | 2013-06-11 | Qualcomm Incorporated | Detection of co-located interference in a multi-radio coexistence environment |
| US8520586B1 (en) | 2009-12-16 | 2013-08-27 | Qualcomm Incorporated | Discovery and connection coexistence mechanism for wireless devices |
| KR101036750B1 (ko) * | 2011-01-04 | 2011-05-23 | 주식회사 엔피코어 | 좀비행위 차단 시스템 및 방법 |
| US9270556B2 (en) | 2011-07-28 | 2016-02-23 | Hewlett Packard Development Company, L.P. | Flow control in packet processing systems |
| US9304955B2 (en) * | 2012-12-18 | 2016-04-05 | Advanced Micro Devices, Inc. | Techniques for identifying and handling processor interrupts |
| KR102226522B1 (ko) * | 2014-11-04 | 2021-03-11 | 삼성전자주식회사 | 네트워크 상태를 판단하는 장치 및 방법 |
| US12149503B2 (en) * | 2019-07-12 | 2024-11-19 | Hitachi Astemo, Ltd. | Gateway device |
| WO2023084599A1 (ja) * | 2021-11-09 | 2023-05-19 | 日本電信電話株式会社 | トラフィック監視装置およびトラフィック監視プログラム |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001014243A (ja) * | 1999-07-01 | 2001-01-19 | Mitsubishi Electric Corp | 受信割込処理装置 |
| JP2001273030A (ja) * | 2000-03-24 | 2001-10-05 | Yuushin Denki Kk | 監視制御装置 |
| WO2004059914A1 (ja) * | 2002-12-26 | 2004-07-15 | Matsushita Electric Industrial Co., Ltd. | ネットワーク端末装置、通信過負荷回避方法およびプログラム |
| JP2006352669A (ja) * | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | 攻撃検知・防御システム |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1195952A1 (en) * | 2000-10-09 | 2002-04-10 | Siemens Aktiengesellschaft | A method for congestion control within an IP-subnetwork |
| JP3609381B2 (ja) | 2002-03-22 | 2005-01-12 | 日本電信電話株式会社 | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム |
| US20040246895A1 (en) * | 2003-06-09 | 2004-12-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Bandwidth-limited supervisory packet transmission to control congestion and call establishment in packet-based networks |
| JP4292965B2 (ja) | 2003-11-28 | 2009-07-08 | ソニー株式会社 | 受信装置と受信方法 |
| US7467224B2 (en) * | 2004-02-17 | 2008-12-16 | At&T Intellectual Property Ii, L.P. | Load balancing techniques for inter-domain traffic engineering |
| US7668135B2 (en) * | 2004-04-26 | 2010-02-23 | The Board Of Regents Of The University Of Oklahoma | Enhancing the traffic carrying capacity of telecommunication networks |
| JP4458349B2 (ja) | 2004-08-27 | 2010-04-28 | 日立アプライアンス株式会社 | 機器診断装置、その動作プログラム、機器診断方法 |
| KR101111099B1 (ko) * | 2004-09-09 | 2012-02-17 | 아바야 테크놀러지 코퍼레이션 | 네트워크 트래픽 보안 방법들 및 시스템들 |
| US7478429B2 (en) * | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
-
2007
- 2007-02-09 JP JP2007029941A patent/JP2008199138A/ja active Pending
-
2008
- 2008-01-24 US US12/019,231 patent/US7814224B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001014243A (ja) * | 1999-07-01 | 2001-01-19 | Mitsubishi Electric Corp | 受信割込処理装置 |
| JP2001273030A (ja) * | 2000-03-24 | 2001-10-05 | Yuushin Denki Kk | 監視制御装置 |
| WO2004059914A1 (ja) * | 2002-12-26 | 2004-07-15 | Matsushita Electric Industrial Co., Ltd. | ネットワーク端末装置、通信過負荷回避方法およびプログラム |
| JP2006352669A (ja) * | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | 攻撃検知・防御システム |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011199636A (ja) * | 2010-03-19 | 2011-10-06 | Fuji Xerox Co Ltd | 通信制御装置、画像形成装置、及びプログラム |
| JP2012257102A (ja) * | 2011-06-09 | 2012-12-27 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃検出方法及びDoS攻撃検出装置 |
| KR20140051486A (ko) * | 2012-10-08 | 2014-05-02 | 에스케이플래닛 주식회사 | 보안기능을 갖는 오류 관리 시스템 및 그 제어방법 |
| KR101963174B1 (ko) * | 2012-10-08 | 2019-03-28 | 에스케이플래닛 주식회사 | 보안기능을 갖는 오류 관리 시스템 및 그 제어방법 |
| JP2017103677A (ja) * | 2015-12-03 | 2017-06-08 | 株式会社東芝 | 制御装置 |
| WO2018159360A1 (ja) * | 2017-02-28 | 2018-09-07 | パナソニックIpマネジメント株式会社 | 制御装置、宅内機器、およびプログラム |
| JP2018142167A (ja) * | 2017-02-28 | 2018-09-13 | パナソニックIpマネジメント株式会社 | 制御装置、宅内機器、およびプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US7814224B2 (en) | 2010-10-12 |
| US20080195732A1 (en) | 2008-08-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2008199138A (ja) | 情報処理装置及び情報処理システム | |
| US20120017079A1 (en) | Secure Acknowledgment Device For One-Way Data Transfer System | |
| CN101399711B (zh) | 网络监视装置以及网络监视方法 | |
| CN100477620C (zh) | 利用单个物理端口的在线入侵检测 | |
| US11711389B2 (en) | Scanner probe detection | |
| WO2006063052A1 (en) | Method and apparatus for network immunization | |
| EP2600566B1 (en) | Unauthorized access blocking control method | |
| US9800593B2 (en) | Controller for software defined networking and method of detecting attacker | |
| CN115885502B (zh) | 对中间网络节点进行诊断 | |
| CN114629822A (zh) | 链路检测方法、装置、电子设备及存储介质 | |
| JP5091975B2 (ja) | 情報処理装置及び情報処理システム | |
| CN102510385A (zh) | 防ip数据报分片攻击的方法 | |
| JP2007006054A (ja) | パケット中継装置及びパケット中継システム | |
| CN112204928B (zh) | 异常检测装置、异常检测方法及记录介质 | |
| KR20110067871A (ko) | Ip 망에서 oam 패킷을 이용한 트래픽 감시 및 제어를 위한 네트워크 액세스 장치 및 방법 | |
| JP2003152806A (ja) | 通信路のスイッチ接続制御システム | |
| CN101986609A (zh) | 一种实现网络流量清洗的方法及系统 | |
| EP3918762B1 (en) | Port scan detection | |
| US20100183019A1 (en) | Method and apparatus for distributing data packets to multiple network addresses | |
| EP2036251A1 (en) | End-point based tamper resistant congestion management | |
| KR101216581B1 (ko) | 듀얼 os를 이용한 보안 시스템 및 그 방법 | |
| CN215420600U (zh) | 光量子交换机 | |
| US20100166011A1 (en) | Method, apparatus and system for realizing dynamic correlation of control plane traffic rate | |
| JP2019125914A (ja) | 通信装置及びプログラム | |
| US7649906B2 (en) | Method of reducing buffer usage by detecting missing fragments and idle links for multilink protocols and devices incorporating same |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081205 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081205 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090514 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090721 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100405 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100405 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100506 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100528 |