JP2018191268A - DDoS攻撃の検出時のトラフィックフィルタリングのシステムおよび方法 - Google Patents
DDoS攻撃の検出時のトラフィックフィルタリングのシステムおよび方法 Download PDFInfo
- Publication number
- JP2018191268A JP2018191268A JP2017165149A JP2017165149A JP2018191268A JP 2018191268 A JP2018191268 A JP 2018191268A JP 2017165149 A JP2017165149 A JP 2017165149A JP 2017165149 A JP2017165149 A JP 2017165149A JP 2018191268 A JP2018191268 A JP 2018191268A
- Authority
- JP
- Japan
- Prior art keywords
- network node
- risk
- computing device
- data transmission
- filter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
・ネットワークノード101のIPアドレス。
・1秒間に送信されるSYNパケットの数。
・1秒間に確立されるTCP接続の数。
・確立されたTCP接続の数。
・1秒間に送信されるバイト数:
・1秒間に送信されるパケットの数。
・1秒あたりに送信されるGETリクエストの数。
・1秒あたりに送信されるPOSTリクエストの数。
・1秒あたりに送信されるHEADリクエストの数。
・1秒あたりに(TLS/SSLを使用して)確立される保護された接続の数。
・1秒間に送信される(GET、POST、およびHEADを除く)その他のHTTPリクエストの総数。
・ネットワークノード101によってアクセスされているURL。
・上記のURLに1秒間に送信されるリクエストの数。
・コンピューティングデバイス140に送信されるリクエストの総数。
・コンピューティングデバイス140に送信されるリクエストの総数に対するUser−Agentヘッダーリクエストの一意の値の数の比率。
例えば、フィルタが「TCP−ポート80」として特徴付けられている場合、フィルタは、80ポートを使用したTCPデータ送信プロトコルのコンテキストでネットワークノード101によって送信されたデータから決定された送信データのパラメータにのみ適用可能である。使用されるフィルタの例は次の通りである。
・フィルタ1:1秒あたりに送信されるSYNパケットの数が100を超える場合、ネットワークノードの危険度を10分間(つまり、この変更の有効期間は10分)増加させる(上記の度数増加の定義に従う。アクションは、データがフィルタの基準を満たす場合、すなわち1秒間に送信されるSYNパケットの量が所定値を超えた場合に実行される。)。
・フィルタ2:1秒あたりに確立されたTCP接続の数が1000を超えた場合に、ネットワークノードの危険度を50増加させ、その変更の有効期間は30分とする。
・フィルタ3:1秒あたりに送信されるPOST要求の数が10を超える場合に、ネットワークノードの危険度を30増加させ、その変更の有効期間は10分とする。
・フィルタ4:同じ(特定の)URLに1秒あたりに送信される要求の数が5を超える場合に、ネットワークノードの危険度を20増加させ、その変更の有効期間は10分とする。
・フィルタ5:1秒あたりに送信されるHTTP要求の数が100を超えた場合に、ネットワークノードの危険度を40増加させ、その変更の有効期間は10分とする。
・フィルタ6:確立されたTCP接続の数が50を超える場合に、ネットワークノードの危険度を35増加させ、その変更の有効期間は10分とする。
・フィルタ7:1秒あたりに確立される保護された接続の数が5を超える場合、ネットワークノードの危険度を35増加させ、その変更の有効期間は10分とする。
ここで、Rはネットワークノードの危険度の("現在")値、R'は所定の閾値(変更の結果として決定される)、R0はネットワークノード101に割り当てられたネットワークノードの危険度の初期値であり、Pはネットワークノード101とコンピューティングデバイス140との間でチャネル容量を何回制限する(すなわち、減少させる)必要があるかによって決定される量である。
このような場合における度数の上昇は、下記式(2)によって算出することができる。
ここでΔは度数の変化であり、RはDDoS攻撃中のネットワークノードの危険度の最大値であり、R0は所定の閾値であり、tはネットワークノード101によるコンピューティングデバイス140へのデータ送信が制限された時間であり、TはDDoS攻撃の期間である。
式(2)はまた、コンピューティングデバイス140に対する検出されたDDoS攻撃の間に、ネットワークノード101によるコンピューティングデバイス140へのデータの送信が制限されていない場合(差R−R0は負であり、したがってΔの値も負である)、ネットワークノード101の危険度の値を、ネットワークノードのデータベース135内のネットワークノード101に対して保存された値に対して減少させるために使用することができる。
係数Kの変更値は、式(3)に示す以下の式で算出することができる。
ここで、Kは係数の新しい(変更された)値であり、K0は係数Kの前(旧)値であり、tはネットワークノード101によるコンピューティングデバイス140へのデータ送信が制限された時間であり、TはDDoS攻撃の継続時間である。なお、上記式は係数を変更する上記の法則を反映した一例にすぎない。
上記の式はいくつかの相互接続されたフィルタに対しても有効であり、この場合、Tは下記式(A3)として選択され、ここでnはトリガされる相互接続されたフィルタの数である(すなわち、それらの相互接続されたフィルタについて時間tiが決定されている)。
Claims (21)
- サーバを分散型サービス妨害攻撃(DDoS)攻撃から保護するネットワークトラフィックのフィルタリングのための方法であって、
前記方法は、工程A〜工程Eを含み、
前記工程Aでは、コンピューティングデバイスがDDoS攻撃の対象となったことを検出した場合に、ネットワークノードから前記コンピューティングデバイスへのデータを傍受し、
前記工程Bでは、前記傍受されたデータに基づいて1つまたは複数のデータ送信パラメータを決定し、
前記工程Cでは、前記ネットワークノードに危険度を割り当て、
前記工程Dでは、フィルタの適用および前記データ送信パラメータに基づいて前記ネットワークノードの前記危険度を変更し、
前記工程Eでは、前記ネットワークノードの前記危険度が閾値を超えると判定した場合に、前記ネットワークノードから前記コンピューティングデバイスへのデータ送信を制限する、
方法。 - 前記工程Cは、既知のネットワークノードおよび前記ネットワークノードのネットワークアドレスの危険度を格納するデータベースに従って危険度をネットワークノードに割り当てる工程をさらに含む、請求項1に記載の方法。
- 前記ネットワークノードから前記コンピューティングデバイスへの前記データ送信が制限された期間に基づいて、前記データベース内に格納されている危険度を更新する工程をさらに含む請求項2に記載の方法。
- 前記フィルタが満了した場合に前記ネットワークノードの前記危険度の変更を戻す工程と、
前記ネットワークノードの前記危険度がもう前記閾値を超えないと判定した場合に、前記ネットワークノードから前記コンピューティングデバイスへの前記データ送信の制限をキャンセルする工程を、
さらに含む請求項1に記載の方法。 - 前記データ送信パラメータに基づいて前記フィルタの繰り返しトリガを検出した場合に、フィルタの存続期間を延長する工程を、さらに含む請求項1に記載の方法。
- 前記工程Dは、前記フィルタに関連する基準が前記データ送信パラメータによって満たされているという判定に基づいて前記ネットワークノードの危険度を増大させる工程を、さらに含む請求項1に記載の方法。
- 前記工程Eは、前記ネットワークノードの前記危険度が前記閾値を超えた程度に基づいて、前記ネットワークノードと前記コンピューティングデバイスとの間のチャネル容量を制限する工程を、さらに含む請求項1に記載の方法。
- サーバを分散型サービス妨害攻撃(DDoS)攻撃から保護するネットワークトラフィックのフィルタリングのためのシステムであって、
前記システムは、1または複数のフィルタを格納するメモリデバイスと、プロセッサとを含み、
前記プロセッサは、構成A〜構成Eを含むように構成され、
前記構成Aは、ネットワークノードからコンピューティングデバイスへのデータを傍受するように構成され、
前記構成Bは、前記傍受されたデータに基づいて1つまたは複数のデータ送信パラメータを決定するように構成され、
前記構成Cは、前記ネットワークノードに危険度を割り当てるように構成され、
前記構成Dは、フィルタの適用および前記データ送信パラメータに基づいて前記ネットワークノードの前記危険度を変更するように構成され、
前記構成Eは、前記ネットワークノードの前記危険度が閾値を超えると判定した場合に、前記ネットワークノードから前記コンピューティングデバイスへのデータ送信を制限するように構成されている、
システム。 - 前記プロセッサは、前記構成Cが、既知のネットワークノードおよび前記ネットワークノードのネットワークアドレスの危険度を格納するデータベースに従って危険度をネットワークノードに割り当てるようにさらに構成されている、請求項8に記載のシステム。
- 前記プロセッサは、前記ネットワークノードから前記コンピューティングデバイスへの前記データ送信が制限された期間に基づいて、前記データベース内に格納されている危険度を更新するようにさらに構成されている、請求項9に記載のシステム。
- 前記プロセッサは、
前記フィルタが満了した場合に前記ネットワークノードの前記危険度の変更を戻し、
前記ネットワークノードの前記危険度がもう前記閾値を超えないと判定した場合に、前記ネットワークノードから前記コンピューティングデバイスへの前記データ送信の制限をキャンセルするように、
さらに構成されている請求項8に記載のシステム。 - 前記プロセッサは、前記データ送信パラメータに基づいて前記フィルタの繰り返しトリガを検出した場合に、フィルタの存続期間を延長するようにさらに構成されている請求項8に記載のシステム。
- 前記プロセッサは、前記構成Dが、前記フィルタに関連する基準が前記データ送信パラメータによって満たされているという判定に基づいて前記ネットワークノードの危険度を増大させるようにさらに構成されている請求項8に記載のシステム。
- 前記プロセッサは、前記構成Eが、前記ネットワークノードの前記危険度が前記閾値を超えた程度に基づいて、前記ネットワークノードと前記コンピューティングデバイスとの間のチャネル容量を制限するようにさらに構成されている請求項8に記載のシステム。
- サーバを分散型サービス妨害攻撃(DDoS)攻撃から保護するネットワークトラフィックのフィルタリングのためのコンピュータ実行可能命令を含む非一時的コンピュータ可読記憶媒体であって、命令A〜命令Eを含み、
前記命令Aは、コンピューティングデバイスがDDoS攻撃の対象となったことを検出した場合に、ネットワークノードから前記コンピューティングデバイスへのデータを傍受させ、
前記命令Bは、前記傍受されたデータに基づいて1つまたは複数のデータ送信パラメータを決定し、
前記命令Cは、前記ネットワークノードに危険度を割り当てさせ、
前記命令Dは、フィルタの適用および前記データ送信パラメータに基づいて前記ネットワークノードの前記危険度を変更させ、
前記命令Eは、前記ネットワークノードの前記危険度が閾値を超えると判定した場合に、前記ネットワークノードから前記コンピューティングデバイスへのデータ送信を制限させる、
記憶媒体。 - 前記命令Cは、既知のネットワークノードおよび前記ネットワークノードのネットワークアドレスの危険度を格納するデータベースに従って危険度をネットワークノードに割り当てさせる命令をさらに含む、請求項15に記載の記憶媒体
- 前記ネットワークノードから前記コンピューティングデバイスへの前記データ送信が制限された期間に基づいて、前記データベース内に格納されている危険度を更新する命令をさらに含む、請求項16に記載の記憶媒体。
- 前記フィルタが満了した場合に前記ネットワークノードの前記危険度の変更を戻す命令と、
前記ネットワークノードの前記危険度がもう前記閾値を超えないと判定した場合に、前記ネットワークノードから前記コンピューティングデバイスへの前記データ送信の制限をキャンセルする命令を、
さらに含む請求項15に記載の記憶媒体。 - 前記データ送信パラメータに基づいて前記フィルタの繰り返しトリガを検出した場合に、フィルタの存続期間を延長する命令をさらに含む、請求項15に記載の記憶媒体。
- 前記命令Dは、前記フィルタに関連する基準が前記データ送信パラメータによって満たされているという判定に基づいて前記ネットワークノードの危険度を増大させる命令をさらに含む、請求項15に記載の記憶媒体。
- 前記命令Eは、前記ネットワークノードの前記危険度が前記閾値を超えた程度に基づいて、前記ネットワークノードと前記コンピューティングデバイスとの間のチャネル容量を制限する命令を、さらに含む請求項15に記載の記憶媒体。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2017115047A RU2649290C1 (ru) | 2017-04-28 | 2017-04-28 | Система и способ фильтрации трафика при обнаружении DDoS-атаки |
| RU2017115047 | 2017-04-28 | ||
| US15/614,713 US10693907B2 (en) | 2017-04-28 | 2017-06-06 | System and method of traffic filtering upon detection of a DDoS attack |
| US15/614,713 | 2017-06-06 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018191268A true JP2018191268A (ja) | 2018-11-29 |
| JP6542313B2 JP6542313B2 (ja) | 2019-07-10 |
Family
ID=61867420
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017165149A Active JP6542313B2 (ja) | 2017-04-28 | 2017-08-30 | DDoS攻撃の検出時のトラフィックフィルタリングのシステムおよび方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (2) | US10693907B2 (ja) |
| JP (1) | JP6542313B2 (ja) |
| CN (1) | CN108809923B (ja) |
| RU (1) | RU2649290C1 (ja) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107078898A (zh) * | 2014-05-20 | 2017-08-18 | 神秘双八达通有限公司 | 一种在多路径网络上建立安全私人互连的方法 |
| EP3422659A1 (en) * | 2017-06-30 | 2019-01-02 | Thomson Licensing | Method of blocking distributed denial of service attacks and corresponding apparatus |
| US10735459B2 (en) * | 2017-11-02 | 2020-08-04 | International Business Machines Corporation | Service overload attack protection based on selective packet transmission |
| RU2684575C1 (ru) * | 2018-05-14 | 2019-04-09 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Способ управления потоками данных распределенной информационной системы при ddos атаках |
| JP6824491B2 (ja) * | 2018-11-28 | 2021-02-03 | 三菱電機株式会社 | 攻撃打消装置、攻撃打消方法および攻撃打消プログラム |
| RU2703329C1 (ru) * | 2018-11-30 | 2019-10-16 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак |
| US11503471B2 (en) * | 2019-03-25 | 2022-11-15 | Fortinet, Inc. | Mitigation of DDoS attacks on mobile networks using DDoS detection engine deployed in relation to an evolve node B |
| CN110266766B (zh) * | 2019-05-22 | 2022-01-21 | 深圳华科云动力科技有限公司 | 一种抗攻击分布式网络节点的构建方法、系统及终端设备 |
| DE102019210230A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk |
| JP2022546924A (ja) * | 2019-07-31 | 2022-11-10 | アイオーエックスティー、エルエルシー | フィンガープリント解析によりデバイスのセキュリティを評価するためのシステムおよび方法 |
| CN111131199B (zh) * | 2019-12-11 | 2022-06-03 | 中移(杭州)信息技术有限公司 | 业务攻击流量清洗控制方法、装置、服务器及存储介质 |
| US11412007B2 (en) * | 2020-03-16 | 2022-08-09 | Juniper Networks, Inc. | Lawfully intercepting traffic and providing the traffic to a content destination based on chained traffic tapping |
| CN113114709B (zh) * | 2021-06-16 | 2021-09-17 | 紫光恒越技术有限公司 | 自定义url过滤分类的应用方法、装置、服务器及存储设备 |
| CN114268489A (zh) * | 2021-12-21 | 2022-04-01 | 福建瑞网科技有限公司 | 一种网络安全防护方法及装置 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002342276A (ja) * | 2001-05-17 | 2002-11-29 | Ntt Data Corp | ネットワーク侵入検知システムおよびその方法 |
| WO2003027858A1 (en) * | 2001-09-19 | 2003-04-03 | Accelia, Inc. | Content server defending system |
| JP2004507978A (ja) * | 2000-09-01 | 2004-03-11 | トップ レイヤー ネットワークス,インク. | ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法 |
| JP2004078602A (ja) * | 2002-08-19 | 2004-03-11 | Nec Corp | データ処理装置 |
| JP2004248185A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 |
| JP2007259223A (ja) * | 2006-03-24 | 2007-10-04 | Fujitsu Ltd | ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム |
| JP2016005138A (ja) * | 2014-06-17 | 2016-01-12 | 株式会社エヌ・ティ・ティ・データ | 通信制御装置、攻撃防御システム、攻撃防御方法、及びプログラム |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU2002244083A1 (en) * | 2001-01-31 | 2002-08-12 | Timothy David Dodd | Method and system for calculating risk in association with a security audit of a computer network |
| CN101111053B (zh) * | 2006-07-18 | 2010-12-01 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
| US7624084B2 (en) * | 2006-10-09 | 2009-11-24 | Radware, Ltd. | Method of generating anomaly pattern for HTTP flood protection |
| US7672336B2 (en) * | 2006-12-01 | 2010-03-02 | Sonus Networks, Inc. | Filtering and policing for defending against denial of service attacks on a network |
| US7953969B2 (en) | 2007-04-16 | 2011-05-31 | Microsoft Corporation | Reduction of false positive reputations through collection of overrides from customer deployments |
| CN101212302B (zh) * | 2007-12-21 | 2012-09-12 | 华中科技大学 | 一种在P2P流媒体系统中防御DDoS攻击的方法 |
| US8504504B2 (en) * | 2008-09-26 | 2013-08-06 | Oracle America, Inc. | System and method for distributed denial of service identification and prevention |
| CN101753596A (zh) * | 2008-12-18 | 2010-06-23 | 华为技术有限公司 | 一种p2p中控制资源发布的方法、系统和设备 |
| EP2712144A1 (en) * | 2010-09-24 | 2014-03-26 | VeriSign, Inc. | IP address confidence scoring system and method |
| RU2580808C2 (ru) * | 2013-03-26 | 2016-04-10 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ динамической фильтрации дейтаграмм интернет-протокола |
| US20140380457A1 (en) | 2013-06-21 | 2014-12-25 | Arbor Networks, Inc. | Adjusting ddos protection |
| US9172721B2 (en) * | 2013-07-16 | 2015-10-27 | Fortinet, Inc. | Scalable inline behavioral DDOS attack mitigation |
| RU2538292C1 (ru) * | 2013-07-24 | 2015-01-10 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обнаружения компьютерных атак на сетевую компьютерную систему |
| CN103428224B (zh) * | 2013-08-29 | 2016-08-31 | 上海瀛联体感智能科技有限公司 | 一种智能防御DDoS攻击的方法和装置 |
| US9032524B2 (en) * | 2013-09-10 | 2015-05-12 | HAProxy S.á.r.l. | Line-rate packet filtering technique for general purpose operating systems |
| US10581728B1 (en) * | 2013-09-20 | 2020-03-03 | Amazon Technologies, Inc. | Rate limiting of network traffic |
| US9712554B2 (en) * | 2015-04-09 | 2017-07-18 | Accenture Global Services Limited | Event correlation across heterogeneous operations |
| US10320825B2 (en) * | 2015-05-27 | 2019-06-11 | Cisco Technology, Inc. | Fingerprint merging and risk level evaluation for network anomaly detection |
| US10193919B2 (en) * | 2015-08-24 | 2019-01-29 | Empow Cyber Security, Ltd | Risk-chain generation of cyber-threats |
| US10764310B2 (en) * | 2016-03-25 | 2020-09-01 | Cisco Technology, Inc. | Distributed feedback loops from threat intelligence feeds to distributed machine learning systems |
| US10757121B2 (en) * | 2016-03-25 | 2020-08-25 | Cisco Technology, Inc. | Distributed anomaly detection management |
| US10581901B2 (en) * | 2016-03-25 | 2020-03-03 | Cisco Technology, Inc. | Increased granularity and anomaly correlation using multi-layer distributed analytics in the network |
-
2017
- 2017-04-28 RU RU2017115047A patent/RU2649290C1/ru active
- 2017-06-06 US US15/614,713 patent/US10693907B2/en active Active
- 2017-08-30 JP JP2017165149A patent/JP6542313B2/ja active Active
- 2017-09-15 CN CN201710835292.4A patent/CN108809923B/zh active Active
-
2020
- 2020-05-22 US US16/881,765 patent/US11025667B2/en active Active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004507978A (ja) * | 2000-09-01 | 2004-03-11 | トップ レイヤー ネットワークス,インク. | ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法 |
| JP2002342276A (ja) * | 2001-05-17 | 2002-11-29 | Ntt Data Corp | ネットワーク侵入検知システムおよびその方法 |
| WO2003027858A1 (en) * | 2001-09-19 | 2003-04-03 | Accelia, Inc. | Content server defending system |
| JP2004078602A (ja) * | 2002-08-19 | 2004-03-11 | Nec Corp | データ処理装置 |
| JP2004248185A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 |
| JP2007259223A (ja) * | 2006-03-24 | 2007-10-04 | Fujitsu Ltd | ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム |
| JP2016005138A (ja) * | 2014-06-17 | 2016-01-12 | 株式会社エヌ・ティ・ティ・データ | 通信制御装置、攻撃防御システム、攻撃防御方法、及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| CN108809923B (zh) | 2020-12-25 |
| US20180316714A1 (en) | 2018-11-01 |
| US10693907B2 (en) | 2020-06-23 |
| CN108809923A (zh) | 2018-11-13 |
| RU2649290C1 (ru) | 2018-03-30 |
| US20200287931A1 (en) | 2020-09-10 |
| JP6542313B2 (ja) | 2019-07-10 |
| US11025667B2 (en) | 2021-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6542313B2 (ja) | DDoS攻撃の検出時のトラフィックフィルタリングのシステムおよび方法 | |
| CN101834875B (zh) | 防御DDoS攻击的方法、装置和系统 | |
| US20110214180A1 (en) | Network Amplification Attack Mitigation | |
| JP4373306B2 (ja) | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 | |
| François et al. | Network security through software defined networking: a survey | |
| CN100420197C (zh) | 一种实现网络设备防攻击的方法 | |
| Arafat et al. | A practical approach and mitigation techniques on application layer DDoS attack in web server | |
| CN101299765B (zh) | 抵御ddos攻击的方法 | |
| US12160447B2 (en) | Method to safeguard against email phishing attacks | |
| Nagai et al. | Design and implementation of an openflow-based tcp syn flood mitigation | |
| Amiri et al. | Theoretical and experimental methods for defending against DDoS attacks | |
| Furfaro et al. | Modelling and simulation of a defense strategy to face indirect DDoS flooding attacks | |
| Boteanu et al. | A comprehensive study of queue management as a DoS counter-measure | |
| Al-Duwairi et al. | Intentional dropping: a novel scheme for SYN flooding mitigation | |
| EP3396920B1 (en) | System and method of traffic filtering upon detection of a ddos attack | |
| JP4475156B2 (ja) | ネットワーク処理装置、ネットワーク処理方法及びネットワーク処理プログラム | |
| JP3828523B2 (ja) | 不正アクセス防御装置及びプログラム | |
| Otung et al. | Distributed defence of service (DiDoS): A network-layer reputation-based DDoS mitigation architecture | |
| Lotlikar et al. | DoShield Through SDN for IoT Enabled Attacks | |
| US20260032149A1 (en) | Syn cookie protection activation | |
| Khirwadkar | Defense against network attacks using game theory | |
| US9426262B2 (en) | Transport control protocol sequence number recovery in stateful devices | |
| Shakhov et al. | On modeling counteraction against TCP SYN flooding | |
| Liu et al. | Community Cleanup: Incentivizing Network Hygiene via Distributed Attack Reporting | |
| DeLaughter et al. | The Economics of DDoS Mitigation and Changing Internet Protocols |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181003 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190319 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190527 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190611 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190612 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6542313 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |