JP2011151514A - トラフィック量監視システム - Google Patents
トラフィック量監視システム Download PDFInfo
- Publication number
- JP2011151514A JP2011151514A JP2010009633A JP2010009633A JP2011151514A JP 2011151514 A JP2011151514 A JP 2011151514A JP 2010009633 A JP2010009633 A JP 2010009633A JP 2010009633 A JP2010009633 A JP 2010009633A JP 2011151514 A JP2011151514 A JP 2011151514A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring system
- traffic monitoring
- traffic
- user
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】
現在、通信キャリアは提供サービス形態が複雑化し扱うプロトコル種別も多種多様になっており、異常パケットによる攻撃を受ける脅威の範囲が拡大している。よって、きめ細かなフロー監視をすることで、利用者に安定的なネットワーク資源の供給を行う必要性がある。
【解決手段】
上記課題を解決するために本発明では、ユーザ宅内装置が接続されるユーザネットワークを論理インターフェース毎に収容し、論理インターフェース毎にトラフィック量を収集し、対処する機能を有するトラフィック監視システムを提供する。
【選択図】図5
現在、通信キャリアは提供サービス形態が複雑化し扱うプロトコル種別も多種多様になっており、異常パケットによる攻撃を受ける脅威の範囲が拡大している。よって、きめ細かなフロー監視をすることで、利用者に安定的なネットワーク資源の供給を行う必要性がある。
【解決手段】
上記課題を解決するために本発明では、ユーザ宅内装置が接続されるユーザネットワークを論理インターフェース毎に収容し、論理インターフェース毎にトラフィック量を収集し、対処する機能を有するトラフィック監視システムを提供する。
【選択図】図5
Description
本発明は、サービス利用者に対してネットワークを介してサービスを提供するネットワークシステムに係わり、サービス利用者による特定のフローに対してトラフィック量を監視し、異常フローごとに異なる対処方法を提供するトラフィック監視システムに関する。
近年、ブロードバンド技術の進歩および、配信技術の発達に伴い、インターネットが急速に普及する一方で、インターネットの安全性を脅かす攻撃による被害が増え、社会問題としての認識が高まっている。このような課題に対して、侵入検知システムなどいくつかの技術が出てきている。しかしながら、通信キャリアが行っているブロードバンド接続サービスでは、従来のトラフィック異常検出方法は、保護対象装置のパフォーマンスの低下やサービス提供の不能や、トラフィック過負荷によるアクセス能力の低下等の具体的な影響の感知など、何らかの異常状態を認識したタイミングでトラフィック異常を検出しているのが現状である。このため、一部の加入者からの異常トラフィックにより、それ以外の加入者が満足にサービスを受けられない状態を引き起こしている。
そのため、加入者のトラフィックフローを監視し異常を検出した場合に、異常トラフィックを発生させている加入者の利用を制限することをシステム化する案が出てきている(例えば特許文献1)。
上記の技術においては、送信元IPアドレス、送信先IPアドレス、送信元ポート番号または送信先ポート番号から異常フローの検出を試みている。現在、通信キャリアは提供サービス形態が複雑化し扱うプロトコル種別も多種多様になっており、異常パケットによる攻撃を受ける脅威の範囲が拡大している。そのため、従来の送信元IPアドレス、送信先IPアドレス、送信元ポート番号または送信先ポート番号でのフロー検出では十分な効果が発揮できない場合が出てきている。よって、よりきめ細かなフロー監視をすることは、利用者に安定的なネットワーク資源の供給を行う上で重要な課題の一つとなっている。
本発明の目的は、きめ細かなフロー監視を行い、ネットワーク資源の安定利用を提供することにある。さらに、監視対象をネットワークエッジ機器とし、加入者に最も近いブロードバンドアクセス網のエッジにて早期に異常フローの監視/検出/対処を行うことにある。
上記課題を解決するために、トラフィック監視システムであって、端末装置と複数の通信回線を介して通信する通信装置と、前記端末装置のトラフィックを監視する監視装置とを有し、前記通信装置は、前記通信回線毎に、複数の前記端末装置と論理回線によりセッションを確立し、前記監視装置は、前記端末装置のトラフィックを前記論理回線内のフロー種別毎に監視することを特徴とするトラフィック監視システムを提供する。
本発明によれば、加入者に最も近いブロードバンドアクセス網のエッジにて異常フローの監視/検出/対処を行うことで、ネットワークへの異常フローの流入を早い段階で防ぐことができる。さらに、異常フローによる問題発生から対処までにかかる時間を短縮することができるため、不意なサービス利用不能時間が減少し、加入者へのSLAを向上させることができる。加えて、監視対象フローの種別を細やかに設定することができ、特に、装置上の処理負荷が比較的高い制御系パケットに対する異常フローの検出および対処に効果を発揮する。また、異常フローの収集、監視および対処をサーバにて一元管理することで、運用コストが低減できるメリットがある。
以下、本発明の実施形態について図面を用いて説明する。本発明は次の実施形態の例に限定されるものではない。
本実施例では、例えば、インターネット接続サービスなどにおいて、PC等のユーザ宅内装置をネットワークに接続する際に、個別の装置のフロー種別ごとに監視を行うことにより、きめ細かなフロー制御を行うことができる。
例えば、インターネットでは、ユーザはPC等のユーザ宅内装置をインターネットに接続する際には、インターネットサービスプロバイダ(ISP)の用意するネットワークアクセスサーバ(NAS)に接続し、ISPのネットワークを経由してインターネットに接続する。
NASは一般に複数の物理ポートを有し、各物理ポート内に複ユーザ宅内装置を収容するための複数の論理ポートをもつことができる。そこで、本実施例では、NASが処理する各論理ポート内のフローを個別に監視し、ユーザ毎のきめ細かなフロー制御を行うこととしている。
図1は、インターネット接続サービスを実現するためのネットワーク構成例である。101はインターネット、102はインターネットサービスプロバイダ(ISP)網、103はネットワークアクセスサーバ(NAS)、104はユーザ宅内装置を示す。NAS103は物理インターフェース105内に複数の論理インターフェース106を持ち、論理インターフェース106毎にユーザ宅内装置104を収容し、ユーザ宅内装置104に対してISP網102経由にてインターネット101に接続するサービスを提供するために利用される機器である。物理インターフェース105は物理回線を接続するためのインターフェースであり、論理インターフェース106は論理回線を接続するためのインターフェースである。すなわち、NAS103とユーザ宅内装置104は物理回線内の論理回線を介して接続されていることとなる。
なお、アクセス回線として提供される物理インターフェース105の回線種別は特に指定は無く、例として、802.11aや100BASE-Tなどが挙げられる。NAS103は、各ユーザ宅内装置104の認証を、ユーザ認証サーバ107と連携して実施する。認証が承認された後、NAS103とユーザ宅内装置104との間でコネクションが確立され、ユーザ宅内装置104からのデータは、NAS103を通してISP網102との間を転送される。
ユーザ認証サーバ107は、リモートからアクセスしてくるユーザを管理するデータベースを持つ。NAS103からの認証要求を受けると、データベース内に格納されているユーザの”USER NAME”や”PASSWORD”を確認し、これを基に認証を行う。ユーザ認証サーバ107によるユーザ認証が終了し、接続が承認された場合はNAS103に対してアクセス許可を返送する。
ユーザ認証サーバ107は、図2に示すように、通信を行うためのIP機能処理部203と、ユーザセッション管理テーブル201と、ユーザセッション管理テーブル201に対しユーザごとのセッション情報の登録、削除を行うユーザセッション管理処理部202を有する。ユーザセッション管理テーブル201の内容を図3に示すと、ユーザセッション管理テーブル201内の各エントリは、IP機能処理部203により認証要求(Access−Request)を受けたユーザ毎に登録され、ユーザセッション管理処理部202により、認証要求に使用される属性値ペア(Attribute Value Pairs:AVP)の属性番号1(User-Name301)、属性番号2(User-Password302)、属性番号4(NAS-IP-Address303)および属性番号5(NAS-Port304)が抽出され、ユーザセッション管理テーブル201に格納される。
属性番号1は認証されるユーザの名前を示すAVPであり、属性番号2は認証されるユーザのパスワードを示すAVPであり、属性番号4はユーザ認証を求めているNASを識別するIPアドレスを示すAVPであり、属性番号5はユーザを認証しているNASの物理的なポート番号を示すAVPである。
図4に属性番号5(NAS-Port304)のAVPフォーマット例を示す。ユーザセッション管理テーブル201へのユーザごとのセッション情報の登録の実行は、NAS103からの該当ユーザに対するAccounting-Request(Acct-Status-Typeが1)受信時とし、ユーザセッション管理テーブル201からの登録の削除は、NAS103からの該当ユーザに対するAccounting-Request(Acct-Status-Typeが2)受信時とする。
ユーザ認証サーバ107は、ユーザセッション管理テーブル201に格納されている情報の提供要求が外部からあった場合、登録ユーザ毎に該当情報を提供する機能を有する。
図5は、本発明の一実施例における構成図である。本ネットワークシステムは、ユーザ監視サーバ501、ネットワークアクセスサーバ103、ユーザ認証サーバ107、インターネット101、インターネットサービスプロバイダ(ISP)網102、ユーザ宅内装置104により形成される。以下、説明の簡単化のために、ユーザ宅内装置104は、NAS103との間でセッションが既に確立されており、ユーザ認証サーバ107のユーザセッション管理テーブル201に登録済みであるものとする。
図6は、ユーザ監視サーバ501の機能ブロックを示す図である。図示のように、ユーザ監視サーバ501は、IP機能処理部601、ユーザ管理部602、収集部603、監視部604、対処部605、フロー情報管理部606、ユーザ監視テーブル607、ユーザセッション管理テーブル608、超過トラフィック量テーブル609を有する。
IP機能処理部601は、IPパケット処理機能を備え、NAS103、ユーザ認証サーバ107との間で通信を行う。ユーザ管理部602は、ユーザ認証サーバ107からユーザセッション管理テーブル608の情報を定期的に取得し、ユーザの接続状況の管理及び更新を行う。収集部603は、NAS103-1からNAS103-jに収容されている各ユーザセッションに流れる一定時間当たりの送受信トラフィック量の情報を収集する。収集には例えばSNMP(Simple Network Management Protocol)を用いてもよい。
収集部603は、ユーザセッション管理テーブル608を参照し、収集対象のユーザセッションを識別する。収集部603が収集対象とするユーザセッションは、ユーザセッション管理テーブル608に登録されているユーザセッションとなる。収集部603が収集対象とする送受信トラフィック量の情報は、ユーザ監視テーブル607に登録されている各フロー種別に対して行われる。収集部603にて収集されたトラフィック量の情報は、監視部604に送られる。
監視部604は、収集部603からのトラフィック量の情報とユーザ監視テーブル607の情報を照合し、超過トラフィックが発生した場合は超過トラフィック量テーブル609にレコードを追加し、当該超過トラフィック量テーブル609にレコードが存在するか(超過トラフィックが存在するか)を確認して対処要否の判定を行う。なお、収集部603からのトラフィック量の情報とユーザ監視テーブル607の情報を照合して直接対処要求の判定を行ってもよい。対処が必要と判定される場合は、監視部604は対処部605に対し対処の実行命令を送る。対処部605は、監視部604からの実行命令に従い対象ユーザセッションに対して対処を実施する。対処部605は例えば、SNMPを用いて、対応するNAS103に対し、該当ユーザセッションが論理インターフェース106に対処指示を送信する。送信方法としては、CLI(Command line interface)を用いる方法も可能とする。
図7は、監視テーブル607の構成例を示すテーブル構成図である。監視テーブル607には、フローID702毎に、フローの内容を示すフロー種別703、NAS103のトラフィック量を収集する際に送信するOID(Object IDentifier)704およびCLI705、異常フローと判定する際の判断基準となる閾値706、異常フローと判定された際の対処方法を示す対処707が含まれる。運用管理者は、ユーザ監視サーバ501にログインした後、監視テーブル701の登録・更新を自由に行うことができる。
図8は、ユーザセッション管理テーブル801の構成例を示すテーブル構成図である。図2、図6のいずれのユーザセッション管理テーブル201、608も同じ構成であり、内容についてはユーザセッション管理テーブル801を用いて説明する。ユーザセッション管理テーブル801には、ユーザ認証サーバ107を識別する認証サーバID802、ユーザ認証サーバ107のIPアドレスを示すサーバアドレス803、ユーザを識別するために用いられるUser-Name804、ユーザが認証要求をする際に必要となるパスワードであるUser-Password805、NAS103のIPアドレスを示すNAS-IP-Address806および、NAS103上でユーザセッションが収容されている位置を示すNAS-Port807が含まれる。
図9は、超過トラフィック量テーブル609の構成例を示すテーブル構成図である。超過トラフィック量テーブル609には、ユーザ認証サーバを識別する認証サーバID902、NAS103のIPアドレスを示すNAS-IP-Address903、NAS103上でユーザセッションが収容されている位置を示すNAS-Port904、フローを識別するフローID905、トラフィック量の収集収集結果を示す収集トラフィック量906が含まれる。なお、フローID905は、NAS-IP-Address903、NAS-Port904毎に複数存在しても良い。超過トラフィック量テーブル609には、ユーザ認証サーバ107毎に閾値を超過するフローが登録される。閾値内のトラフィック量となった際は、超過トラフィック量テーブル609から該当フローのエントリは削除される。
図10は、ユーザ監視サーバが接続済みの任意のユーザセッションユーザに対して対処を実施するまでのフローを示した図である。1001は、ユーザセッション情報取得処理、1002は、セッション接続状態の確認処理、1003は、送受信トラフィック量取得処理、1004は、閾値超過の確認処理、1005は、対処実施処理、1006は、セッション情報削除処理である。
具体的には、ユーザセッション情報取得処理において、ユーザ監視サーバ501にて、IP機能処理部601を介してユーザ管理部がユーザ認証サーバ107からユーザセッション管理テーブル201の情報を取得し、ユーザセッション管理テーブル608にコピーする(1001)。
次に、セッション状態の確認処理において、監視部604は、ユーザセッション管理テーブル608の情報を参照し、コピー前のユーザセッション管理テーブル608内容とコピー後のユーザセッション管理テーブル608の内容を比較し、ユーザ認証が完了し接続状態にあるユーザセッションが存在するかを確認する(1002)。
確認した結果、接続状態のユーザセッションが無ければ(コピー前にはあるが、コピー後にはなくなっているユーザセッション)、セッション情報削除処理において、ユーザセッション管理テーブル801から対象のユーザセッション情報を削除する(1006)。接続状態のユーザセッションがある場合は、送受信トラフィック量取得処理において、監視部604は、収集部603によりIP機能処理部601を介して、対象のユーザセッションに対して、監視テーブル607に登録されている各フロー種別ごとにトラフィック量を取得する(1003)。
次に、閾値超過の確認処理において、取得したトラフィック量の情報を基に閾値とトラフィック量との比較を行う(1004)。
比較を行った結果、閾値よりも取得したトラフィック量が低い場合は、ユーザセッション情報取得処理において、ユーザ認証サーバ107からユーザセッション管理テーブル201の情報を取得し、ユーザセッション管理テーブル801の情報を更新する(1001)。
閾値よりも取得したトラフィック量が高い場合は、対処実施処理において、監視テーブル701の対処707の内容に従い、対象のユーザセッションに対して処置を実施する(1005)。なお、取得したトラフィック量の情報を基に閾値とトラフィック量とを直接比較しても良いし、図9の超過トラフィック量テーブル609の内容を更新し、更新した内容に基づいて、閾値を越えているかの判定処理をおこなってもよい。
(1002)〜(1006)の処理は、処理(1001)で取得したユーザセッション情報に含まれる個別のユーザセッションごとに順次行われてもよいし、各処理全てのユーザセッションに同時に行ってもよい。
以上で説明した動作により、加入者に最も近いブロードバンドアクセス網のエッジにて異常フローの監視/検出/対処を行うことができ、さらに、制御系パケットに対する異常フローの検出および対処に対し高い効果を発揮する。
本発明は、電気通信サービスプロバイダのネットワークエッジでの使用、または、ホールセール事業者のネットワークエッジでの使用を可能とする。
101 インターネット
102 インターネットサービスプロバイダ(ISP)網
103 ネットワークアクセスサーバ
104 ユーザ宅内装置
107 ユーザ認証サーバ
501 ユーザ監視サーバ
102 インターネットサービスプロバイダ(ISP)網
103 ネットワークアクセスサーバ
104 ユーザ宅内装置
107 ユーザ認証サーバ
501 ユーザ監視サーバ
Claims (20)
- トラフィック監視システムであって、
端末装置と複数の通信回線を介して通信する通信装置と、
前記端末装置のトラフィックを監視する監視装置とを有し、
前記通信装置は、前記通信回線毎に、複数の前記端末装置と論理回線によりセッションを確立し、
前記監視装置は、前記端末装置のトラフィックを前記論理回線内のフロー種別毎に監視することを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記監視装置は、監視対象のフローのトラフィックが所定の閾値を超過した場合は、所定の対処命令を前記通信装置に送信することを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、ICMP Time Exceededメッセージが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、ICMP Too Bigメッセージが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、ICMP Port Unreachableメッセージが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、ICMP Destination Unreachableメッセージが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、ICMP Echo Requestメッセージが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、Authentication Headerメッセージを含むIPv6パケットが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、Encapsulated Security Payload
を含むIPv6パケットが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、Neighbor Advertisement (NA)又はRouter advertisement(RA)を含むIPv6パケットが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、PPPoE Active Discovery Initiation (PADI)パケットが含まれることを特徴とするトラフィック監視システム。 - 請求項1記載のトラフィック監視システムであって、
前記フロー種別には、ブロードキャストパケットが含まれることを特徴とするトラフィック監視システム。 - 請求項2記載のトラフィック監視システムであって、
前記対処命令には、前記監視対象のフローのセッションの強制切断処理が含まれることを特徴とするトラフィック監視システム。 - 請求項2記載のトラフィック監視システムであって、
前記対処命令には、前記監視対象のフローのフィルタリング処理が含まれることを特徴とするトラフィック監視システム。 - 請求項2記載のトラフィック監視システムであって、
前記対処命令には、前記監視対象のフローを転送する物理回線又は論理回線の変更処理が含まれることを特徴とするトラフィック監視システム。 - 請求項2記載のトラフィック監視システムであって、
前記対処命令には、前記監視対象のフローの転送量の制限が含まれることを特徴とするトラフィック監視システム。 - 請求項1乃至16記載のトラフィック監視システムであって、
前記通信装置と連携して端末装置の認証処理を行う認証装置を有し、
前記監視装置は、前記認証装置からセッション情報を取得し、当該セッション情報を基に、前記端末装置のフロー毎のトラフィックを監視することを特徴とするトラフィック監視システム。 - 請求1乃至17記載のトラフィック監視システムであって、
前記監視装置は、前記通信装置から当該通信装置が収容する前記端末装置のトラフィックを収集することを特徴とするトラフィック監視システム。 - 請求1乃至18記載のトラフィック監視システムであって、
前記トラフィックの収集はSNMPですることを特徴とするトラフィック監視システム。 - 請求1乃至19記載のトラフィック監視システムであって、
前記対処命令の送信はSNMPですることを特徴とするトラフィック監視システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010009633A JP2011151514A (ja) | 2010-01-20 | 2010-01-20 | トラフィック量監視システム |
CN2010102431386A CN102130792A (zh) | 2010-01-20 | 2010-07-28 | 通信量监视*** |
US12/853,151 US20110176437A1 (en) | 2010-01-20 | 2010-08-09 | Traffic volume monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010009633A JP2011151514A (ja) | 2010-01-20 | 2010-01-20 | トラフィック量監視システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011151514A true JP2011151514A (ja) | 2011-08-04 |
Family
ID=44268689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010009633A Pending JP2011151514A (ja) | 2010-01-20 | 2010-01-20 | トラフィック量監視システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110176437A1 (ja) |
JP (1) | JP2011151514A (ja) |
CN (1) | CN102130792A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101581400B1 (ko) * | 2014-11-10 | 2015-12-31 | 안동대학교 산학협력단 | 감시카메라의 트래픽 감시 시스템 및 이를 이용한 트래픽 감시 방법 |
JP2019012403A (ja) * | 2017-06-30 | 2019-01-24 | 京セラドキュメントソリューションズ株式会社 | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム |
WO2023238354A1 (ja) * | 2022-06-09 | 2023-12-14 | 日本電信電話株式会社 | トラヒック監視装置、トラヒック監視方法及びトラヒック監視プログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9055113B2 (en) * | 2010-08-20 | 2015-06-09 | Arbor Networks, Inc. | Method and system for monitoring flows in network traffic |
JP5754283B2 (ja) * | 2011-07-25 | 2015-07-29 | 富士通株式会社 | ネットワーク監視制御装置及び管理情報取得方法 |
US9503391B2 (en) * | 2014-04-11 | 2016-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for network function placement |
BR102021016648A2 (pt) * | 2020-08-26 | 2022-03-08 | Nokia Technologies Oy | Realocação de contexto de equipamento de usuário na borda de área de notificação de rede de acesso de rádio |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016599A (ja) * | 1999-12-02 | 2002-01-18 | Hitachi Ltd | ネットワーク計測制御システムとネットワーク計測制御方法 |
JP2002185539A (ja) * | 2000-12-15 | 2002-06-28 | Fujitsu Ltd | 不正侵入防御機能を有するip通信ネットワークシステム |
JP2003124985A (ja) * | 2001-10-11 | 2003-04-25 | Nippon Telegr & Teleph Corp <Ntt> | Ipトラヒックの測定、監視、制御、管理、予測、または、設計の方法及び装置 |
JP2006352831A (ja) * | 2005-05-20 | 2006-12-28 | Alaxala Networks Corp | ネットワーク制御装置およびその制御方法 |
JP2007082241A (ja) * | 2006-09-28 | 2007-03-29 | Fujitsu Ltd | 通信遮断装置、通信遮断プログラムおよび通信遮断方法 |
JP2008113409A (ja) * | 2006-10-04 | 2008-05-15 | Alaxala Networks Corp | トラフィック制御システム及び管理サーバ |
JP2008199554A (ja) * | 2007-02-16 | 2008-08-28 | Hitachi Ltd | ネットワークシステムおよび帯域設定サーバ |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4392294B2 (ja) * | 2004-06-15 | 2009-12-24 | 株式会社日立製作所 | 通信統計収集装置 |
-
2010
- 2010-01-20 JP JP2010009633A patent/JP2011151514A/ja active Pending
- 2010-07-28 CN CN2010102431386A patent/CN102130792A/zh active Pending
- 2010-08-09 US US12/853,151 patent/US20110176437A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016599A (ja) * | 1999-12-02 | 2002-01-18 | Hitachi Ltd | ネットワーク計測制御システムとネットワーク計測制御方法 |
JP2002185539A (ja) * | 2000-12-15 | 2002-06-28 | Fujitsu Ltd | 不正侵入防御機能を有するip通信ネットワークシステム |
JP2003124985A (ja) * | 2001-10-11 | 2003-04-25 | Nippon Telegr & Teleph Corp <Ntt> | Ipトラヒックの測定、監視、制御、管理、予測、または、設計の方法及び装置 |
JP2006352831A (ja) * | 2005-05-20 | 2006-12-28 | Alaxala Networks Corp | ネットワーク制御装置およびその制御方法 |
JP2007082241A (ja) * | 2006-09-28 | 2007-03-29 | Fujitsu Ltd | 通信遮断装置、通信遮断プログラムおよび通信遮断方法 |
JP2008113409A (ja) * | 2006-10-04 | 2008-05-15 | Alaxala Networks Corp | トラフィック制御システム及び管理サーバ |
JP2008199554A (ja) * | 2007-02-16 | 2008-08-28 | Hitachi Ltd | ネットワークシステムおよび帯域設定サーバ |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101581400B1 (ko) * | 2014-11-10 | 2015-12-31 | 안동대학교 산학협력단 | 감시카메라의 트래픽 감시 시스템 및 이를 이용한 트래픽 감시 방법 |
JP2019012403A (ja) * | 2017-06-30 | 2019-01-24 | 京セラドキュメントソリューションズ株式会社 | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム |
WO2023238354A1 (ja) * | 2022-06-09 | 2023-12-14 | 日本電信電話株式会社 | トラヒック監視装置、トラヒック監視方法及びトラヒック監視プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20110176437A1 (en) | 2011-07-21 |
CN102130792A (zh) | 2011-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn***的工作方法 | |
JP4827972B2 (ja) | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム | |
CN103314557B (zh) | 网络***、控制器、交换机和业务监控方法 | |
US8863269B2 (en) | Frontend system and frontend processing method | |
JP5826920B2 (ja) | 遮断サーバを用いたスプーフィング攻撃に対する防御方法 | |
JP2011151514A (ja) | トラフィック量監視システム | |
CN101399711B (zh) | 网络监视装置以及网络监视方法 | |
EP2792178B1 (en) | Method for detection of persistent malware on a network node | |
JP2007006054A (ja) | パケット中継装置及びパケット中継システム | |
JP4380710B2 (ja) | トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム | |
WO2006043310A1 (ja) | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム | |
JP4620070B2 (ja) | トラヒック制御システムおよびトラヒック制御方法 | |
JP2004164107A (ja) | 不正アクセス監視システム | |
KR101065800B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
WO2022092788A1 (en) | Methods and system for securing a sdn controller from denial of service attack | |
JP4322179B2 (ja) | サービス拒絶攻撃防御方法およびシステム | |
KR101075234B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버 | |
JP2008135871A (ja) | ネットワーク監視システム、ネットワーク監視方法及びネットワーク監視プログラム | |
KR100478910B1 (ko) | 아이피 충돌 검출 및 차단 시스템과 그 방법 | |
JP2006050442A (ja) | トラヒック監視方法及びシステム | |
WO2010133013A1 (zh) | 一种安全能力协商方法和*** | |
JP2007142841A (ja) | 攻撃パケット迂回システム、方法、およびトンネル機能付きルータ | |
JP2008028720A (ja) | 送信元ipアドレス詐称ipパケットを制御可能なipネットワーク装置および送信元ipアドレス詐称ipパケット制御方法 | |
KR101005870B1 (ko) | 미인증 장비의 티시피 세션 차단 방법 | |
JP6581053B2 (ja) | フロー解析装置、トラフィック解析システム、及びフロー解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131022 |