JP2011151514A - トラフィック量監視システム - Google Patents

トラフィック量監視システム Download PDF

Info

Publication number
JP2011151514A
JP2011151514A JP2010009633A JP2010009633A JP2011151514A JP 2011151514 A JP2011151514 A JP 2011151514A JP 2010009633 A JP2010009633 A JP 2010009633A JP 2010009633 A JP2010009633 A JP 2010009633A JP 2011151514 A JP2011151514 A JP 2011151514A
Authority
JP
Japan
Prior art keywords
monitoring system
traffic monitoring
traffic
user
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010009633A
Other languages
English (en)
Inventor
Minoru Sekiguchi
稔 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010009633A priority Critical patent/JP2011151514A/ja
Priority to CN2010102431386A priority patent/CN102130792A/zh
Priority to US12/853,151 priority patent/US20110176437A1/en
Publication of JP2011151514A publication Critical patent/JP2011151514A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】
現在、通信キャリアは提供サービス形態が複雑化し扱うプロトコル種別も多種多様になっており、異常パケットによる攻撃を受ける脅威の範囲が拡大している。よって、きめ細かなフロー監視をすることで、利用者に安定的なネットワーク資源の供給を行う必要性がある。
【解決手段】
上記課題を解決するために本発明では、ユーザ宅内装置が接続されるユーザネットワークを論理インターフェース毎に収容し、論理インターフェース毎にトラフィック量を収集し、対処する機能を有するトラフィック監視システムを提供する。
【選択図】図5

Description

本発明は、サービス利用者に対してネットワークを介してサービスを提供するネットワークシステムに係わり、サービス利用者による特定のフローに対してトラフィック量を監視し、異常フローごとに異なる対処方法を提供するトラフィック監視システムに関する。
近年、ブロードバンド技術の進歩および、配信技術の発達に伴い、インターネットが急速に普及する一方で、インターネットの安全性を脅かす攻撃による被害が増え、社会問題としての認識が高まっている。このような課題に対して、侵入検知システムなどいくつかの技術が出てきている。しかしながら、通信キャリアが行っているブロードバンド接続サービスでは、従来のトラフィック異常検出方法は、保護対象装置のパフォーマンスの低下やサービス提供の不能や、トラフィック過負荷によるアクセス能力の低下等の具体的な影響の感知など、何らかの異常状態を認識したタイミングでトラフィック異常を検出しているのが現状である。このため、一部の加入者からの異常トラフィックにより、それ以外の加入者が満足にサービスを受けられない状態を引き起こしている。
そのため、加入者のトラフィックフローを監視し異常を検出した場合に、異常トラフィックを発生させている加入者の利用を制限することをシステム化する案が出てきている(例えば特許文献1)。
特開2008-113409号公報
上記の技術においては、送信元IPアドレス、送信先IPアドレス、送信元ポート番号または送信先ポート番号から異常フローの検出を試みている。現在、通信キャリアは提供サービス形態が複雑化し扱うプロトコル種別も多種多様になっており、異常パケットによる攻撃を受ける脅威の範囲が拡大している。そのため、従来の送信元IPアドレス、送信先IPアドレス、送信元ポート番号または送信先ポート番号でのフロー検出では十分な効果が発揮できない場合が出てきている。よって、よりきめ細かなフロー監視をすることは、利用者に安定的なネットワーク資源の供給を行う上で重要な課題の一つとなっている。
本発明の目的は、きめ細かなフロー監視を行い、ネットワーク資源の安定利用を提供することにある。さらに、監視対象をネットワークエッジ機器とし、加入者に最も近いブロードバンドアクセス網のエッジにて早期に異常フローの監視/検出/対処を行うことにある。
上記課題を解決するために、トラフィック監視システムであって、端末装置と複数の通信回線を介して通信する通信装置と、前記端末装置のトラフィックを監視する監視装置とを有し、前記通信装置は、前記通信回線毎に、複数の前記端末装置と論理回線によりセッションを確立し、前記監視装置は、前記端末装置のトラフィックを前記論理回線内のフロー種別毎に監視することを特徴とするトラフィック監視システムを提供する。
本発明によれば、加入者に最も近いブロードバンドアクセス網のエッジにて異常フローの監視/検出/対処を行うことで、ネットワークへの異常フローの流入を早い段階で防ぐことができる。さらに、異常フローによる問題発生から対処までにかかる時間を短縮することができるため、不意なサービス利用不能時間が減少し、加入者へのSLAを向上させることができる。加えて、監視対象フローの種別を細やかに設定することができ、特に、装置上の処理負荷が比較的高い制御系パケットに対する異常フローの検出および対処に効果を発揮する。また、異常フローの収集、監視および対処をサーバにて一元管理することで、運用コストが低減できるメリットがある。
現行サービスのネットワークシステム構成図の一例 ユーザ認証サーバの機能ブロック図の一例 ユーザ認証サーバが持つユーザセッション管理テーブルの一例 ユーザ認証サーバが持つ属性番号5(NAS-Port)のAVPフォーマットの一例 本発明の実施形態1のネットワークシステム構成図の一例 ユーザ監視サーバの機能ブロック図の一例 ユーザ監視サーバが持つ監視テーブルの一例 ユーザ監視サーバが持つユーザセッション管理テーブルの一例 ユーザ監視サーバが持つ超過トラフィック量テーブルの一例 ユーザ監視サーバにおける監視フロー図の一例
以下、本発明の実施形態について図面を用いて説明する。本発明は次の実施形態の例に限定されるものではない。
本実施例では、例えば、インターネット接続サービスなどにおいて、PC等のユーザ宅内装置をネットワークに接続する際に、個別の装置のフロー種別ごとに監視を行うことにより、きめ細かなフロー制御を行うことができる。
例えば、インターネットでは、ユーザはPC等のユーザ宅内装置をインターネットに接続する際には、インターネットサービスプロバイダ(ISP)の用意するネットワークアクセスサーバ(NAS)に接続し、ISPのネットワークを経由してインターネットに接続する。
NASは一般に複数の物理ポートを有し、各物理ポート内に複ユーザ宅内装置を収容するための複数の論理ポートをもつことができる。そこで、本実施例では、NASが処理する各論理ポート内のフローを個別に監視し、ユーザ毎のきめ細かなフロー制御を行うこととしている。
図1は、インターネット接続サービスを実現するためのネットワーク構成例である。101はインターネット、102はインターネットサービスプロバイダ(ISP)網、103はネットワークアクセスサーバ(NAS)、104はユーザ宅内装置を示す。NAS103は物理インターフェース105内に複数の論理インターフェース106を持ち、論理インターフェース106毎にユーザ宅内装置104を収容し、ユーザ宅内装置104に対してISP網102経由にてインターネット101に接続するサービスを提供するために利用される機器である。物理インターフェース105は物理回線を接続するためのインターフェースであり、論理インターフェース106は論理回線を接続するためのインターフェースである。すなわち、NAS103とユーザ宅内装置104は物理回線内の論理回線を介して接続されていることとなる。
なお、アクセス回線として提供される物理インターフェース105の回線種別は特に指定は無く、例として、802.11aや100BASE-Tなどが挙げられる。NAS103は、各ユーザ宅内装置104の認証を、ユーザ認証サーバ107と連携して実施する。認証が承認された後、NAS103とユーザ宅内装置104との間でコネクションが確立され、ユーザ宅内装置104からのデータは、NAS103を通してISP網102との間を転送される。
ユーザ認証サーバ107は、リモートからアクセスしてくるユーザを管理するデータベースを持つ。NAS103からの認証要求を受けると、データベース内に格納されているユーザの”USER NAME”や”PASSWORD”を確認し、これを基に認証を行う。ユーザ認証サーバ107によるユーザ認証が終了し、接続が承認された場合はNAS103に対してアクセス許可を返送する。
ユーザ認証サーバ107は、図2に示すように、通信を行うためのIP機能処理部203と、ユーザセッション管理テーブル201と、ユーザセッション管理テーブル201に対しユーザごとのセッション情報の登録、削除を行うユーザセッション管理処理部202を有する。ユーザセッション管理テーブル201の内容を図3に示すと、ユーザセッション管理テーブル201内の各エントリは、IP機能処理部203により認証要求(Access−Request)を受けたユーザ毎に登録され、ユーザセッション管理処理部202により、認証要求に使用される属性値ペア(Attribute Value Pairs:AVP)の属性番号1(User-Name301)、属性番号2(User-Password302)、属性番号4(NAS-IP-Address303)および属性番号5(NAS-Port304)が抽出され、ユーザセッション管理テーブル201に格納される。
属性番号1は認証されるユーザの名前を示すAVPであり、属性番号2は認証されるユーザのパスワードを示すAVPであり、属性番号4はユーザ認証を求めているNASを識別するIPアドレスを示すAVPであり、属性番号5はユーザを認証しているNASの物理的なポート番号を示すAVPである。
図4に属性番号5(NAS-Port304)のAVPフォーマット例を示す。ユーザセッション管理テーブル201へのユーザごとのセッション情報の登録の実行は、NAS103からの該当ユーザに対するAccounting-Request(Acct-Status-Typeが1)受信時とし、ユーザセッション管理テーブル201からの登録の削除は、NAS103からの該当ユーザに対するAccounting-Request(Acct-Status-Typeが2)受信時とする。
ユーザ認証サーバ107は、ユーザセッション管理テーブル201に格納されている情報の提供要求が外部からあった場合、登録ユーザ毎に該当情報を提供する機能を有する。
図5は、本発明の一実施例における構成図である。本ネットワークシステムは、ユーザ監視サーバ501、ネットワークアクセスサーバ103、ユーザ認証サーバ107、インターネット101、インターネットサービスプロバイダ(ISP)網102、ユーザ宅内装置104により形成される。以下、説明の簡単化のために、ユーザ宅内装置104は、NAS103との間でセッションが既に確立されており、ユーザ認証サーバ107のユーザセッション管理テーブル201に登録済みであるものとする。
図6は、ユーザ監視サーバ501の機能ブロックを示す図である。図示のように、ユーザ監視サーバ501は、IP機能処理部601、ユーザ管理部602、収集部603、監視部604、対処部605、フロー情報管理部606、ユーザ監視テーブル607、ユーザセッション管理テーブル608、超過トラフィック量テーブル609を有する。
IP機能処理部601は、IPパケット処理機能を備え、NAS103、ユーザ認証サーバ107との間で通信を行う。ユーザ管理部602は、ユーザ認証サーバ107からユーザセッション管理テーブル608の情報を定期的に取得し、ユーザの接続状況の管理及び更新を行う。収集部603は、NAS103-1からNAS103-jに収容されている各ユーザセッションに流れる一定時間当たりの送受信トラフィック量の情報を収集する。収集には例えばSNMP(Simple Network Management Protocol)を用いてもよい。
収集部603は、ユーザセッション管理テーブル608を参照し、収集対象のユーザセッションを識別する。収集部603が収集対象とするユーザセッションは、ユーザセッション管理テーブル608に登録されているユーザセッションとなる。収集部603が収集対象とする送受信トラフィック量の情報は、ユーザ監視テーブル607に登録されている各フロー種別に対して行われる。収集部603にて収集されたトラフィック量の情報は、監視部604に送られる。
監視部604は、収集部603からのトラフィック量の情報とユーザ監視テーブル607の情報を照合し、超過トラフィックが発生した場合は超過トラフィック量テーブル609にレコードを追加し、当該超過トラフィック量テーブル609にレコードが存在するか(超過トラフィックが存在するか)を確認して対処要否の判定を行う。なお、収集部603からのトラフィック量の情報とユーザ監視テーブル607の情報を照合して直接対処要求の判定を行ってもよい。対処が必要と判定される場合は、監視部604は対処部605に対し対処の実行命令を送る。対処部605は、監視部604からの実行命令に従い対象ユーザセッションに対して対処を実施する。対処部605は例えば、SNMPを用いて、対応するNAS103に対し、該当ユーザセッションが論理インターフェース106に対処指示を送信する。送信方法としては、CLI(Command line interface)を用いる方法も可能とする。
図7は、監視テーブル607の構成例を示すテーブル構成図である。監視テーブル607には、フローID702毎に、フローの内容を示すフロー種別703、NAS103のトラフィック量を収集する際に送信するOID(Object IDentifier)704およびCLI705、異常フローと判定する際の判断基準となる閾値706、異常フローと判定された際の対処方法を示す対処707が含まれる。運用管理者は、ユーザ監視サーバ501にログインした後、監視テーブル701の登録・更新を自由に行うことができる。
図8は、ユーザセッション管理テーブル801の構成例を示すテーブル構成図である。図2、図6のいずれのユーザセッション管理テーブル201、608も同じ構成であり、内容についてはユーザセッション管理テーブル801を用いて説明する。ユーザセッション管理テーブル801には、ユーザ認証サーバ107を識別する認証サーバID802、ユーザ認証サーバ107のIPアドレスを示すサーバアドレス803、ユーザを識別するために用いられるUser-Name804、ユーザが認証要求をする際に必要となるパスワードであるUser-Password805、NAS103のIPアドレスを示すNAS-IP-Address806および、NAS103上でユーザセッションが収容されている位置を示すNAS-Port807が含まれる。
図9は、超過トラフィック量テーブル609の構成例を示すテーブル構成図である。超過トラフィック量テーブル609には、ユーザ認証サーバを識別する認証サーバID902、NAS103のIPアドレスを示すNAS-IP-Address903、NAS103上でユーザセッションが収容されている位置を示すNAS-Port904、フローを識別するフローID905、トラフィック量の収集収集結果を示す収集トラフィック量906が含まれる。なお、フローID905は、NAS-IP-Address903、NAS-Port904毎に複数存在しても良い。超過トラフィック量テーブル609には、ユーザ認証サーバ107毎に閾値を超過するフローが登録される。閾値内のトラフィック量となった際は、超過トラフィック量テーブル609から該当フローのエントリは削除される。
図10は、ユーザ監視サーバが接続済みの任意のユーザセッションユーザに対して対処を実施するまでのフローを示した図である。1001は、ユーザセッション情報取得処理、1002は、セッション接続状態の確認処理、1003は、送受信トラフィック量取得処理、1004は、閾値超過の確認処理、1005は、対処実施処理、1006は、セッション情報削除処理である。
具体的には、ユーザセッション情報取得処理において、ユーザ監視サーバ501にて、IP機能処理部601を介してユーザ管理部がユーザ認証サーバ107からユーザセッション管理テーブル201の情報を取得し、ユーザセッション管理テーブル608にコピーする(1001)。
次に、セッション状態の確認処理において、監視部604は、ユーザセッション管理テーブル608の情報を参照し、コピー前のユーザセッション管理テーブル608内容とコピー後のユーザセッション管理テーブル608の内容を比較し、ユーザ認証が完了し接続状態にあるユーザセッションが存在するかを確認する(1002)。
確認した結果、接続状態のユーザセッションが無ければ(コピー前にはあるが、コピー後にはなくなっているユーザセッション)、セッション情報削除処理において、ユーザセッション管理テーブル801から対象のユーザセッション情報を削除する(1006)。接続状態のユーザセッションがある場合は、送受信トラフィック量取得処理において、監視部604は、収集部603によりIP機能処理部601を介して、対象のユーザセッションに対して、監視テーブル607に登録されている各フロー種別ごとにトラフィック量を取得する(1003)。
次に、閾値超過の確認処理において、取得したトラフィック量の情報を基に閾値とトラフィック量との比較を行う(1004)。
比較を行った結果、閾値よりも取得したトラフィック量が低い場合は、ユーザセッション情報取得処理において、ユーザ認証サーバ107からユーザセッション管理テーブル201の情報を取得し、ユーザセッション管理テーブル801の情報を更新する(1001)。
閾値よりも取得したトラフィック量が高い場合は、対処実施処理において、監視テーブル701の対処707の内容に従い、対象のユーザセッションに対して処置を実施する(1005)。なお、取得したトラフィック量の情報を基に閾値とトラフィック量とを直接比較しても良いし、図9の超過トラフィック量テーブル609の内容を更新し、更新した内容に基づいて、閾値を越えているかの判定処理をおこなってもよい。
(1002)〜(1006)の処理は、処理(1001)で取得したユーザセッション情報に含まれる個別のユーザセッションごとに順次行われてもよいし、各処理全てのユーザセッションに同時に行ってもよい。
以上で説明した動作により、加入者に最も近いブロードバンドアクセス網のエッジにて異常フローの監視/検出/対処を行うことができ、さらに、制御系パケットに対する異常フローの検出および対処に対し高い効果を発揮する。
本発明は、電気通信サービスプロバイダのネットワークエッジでの使用、または、ホールセール事業者のネットワークエッジでの使用を可能とする。
101 インターネット
102 インターネットサービスプロバイダ(ISP)網
103 ネットワークアクセスサーバ
104 ユーザ宅内装置
107 ユーザ認証サーバ
501 ユーザ監視サーバ

Claims (20)

  1. トラフィック監視システムであって、
    端末装置と複数の通信回線を介して通信する通信装置と、
    前記端末装置のトラフィックを監視する監視装置とを有し、
    前記通信装置は、前記通信回線毎に、複数の前記端末装置と論理回線によりセッションを確立し、
    前記監視装置は、前記端末装置のトラフィックを前記論理回線内のフロー種別毎に監視することを特徴とするトラフィック監視システム。
  2. 請求項1記載のトラフィック監視システムであって、
    前記監視装置は、監視対象のフローのトラフィックが所定の閾値を超過した場合は、所定の対処命令を前記通信装置に送信することを特徴とするトラフィック監視システム。
  3. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、ICMP Time Exceededメッセージが含まれることを特徴とするトラフィック監視システム。
  4. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、ICMP Too Bigメッセージが含まれることを特徴とするトラフィック監視システム。
  5. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、ICMP Port Unreachableメッセージが含まれることを特徴とするトラフィック監視システム。
  6. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、ICMP Destination Unreachableメッセージが含まれることを特徴とするトラフィック監視システム。
  7. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、ICMP Echo Requestメッセージが含まれることを特徴とするトラフィック監視システム。
  8. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、Authentication Headerメッセージを含むIPv6パケットが含まれることを特徴とするトラフィック監視システム。
  9. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、Encapsulated Security Payload
    を含むIPv6パケットが含まれることを特徴とするトラフィック監視システム。
  10. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、Neighbor Advertisement (NA)又はRouter advertisement(RA)を含むIPv6パケットが含まれることを特徴とするトラフィック監視システム。
  11. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、PPPoE Active Discovery Initiation (PADI)パケットが含まれることを特徴とするトラフィック監視システム。
  12. 請求項1記載のトラフィック監視システムであって、
    前記フロー種別には、ブロードキャストパケットが含まれることを特徴とするトラフィック監視システム。
  13. 請求項2記載のトラフィック監視システムであって、
    前記対処命令には、前記監視対象のフローのセッションの強制切断処理が含まれることを特徴とするトラフィック監視システム。
  14. 請求項2記載のトラフィック監視システムであって、
    前記対処命令には、前記監視対象のフローのフィルタリング処理が含まれることを特徴とするトラフィック監視システム。
  15. 請求項2記載のトラフィック監視システムであって、
    前記対処命令には、前記監視対象のフローを転送する物理回線又は論理回線の変更処理が含まれることを特徴とするトラフィック監視システム。
  16. 請求項2記載のトラフィック監視システムであって、
    前記対処命令には、前記監視対象のフローの転送量の制限が含まれることを特徴とするトラフィック監視システム。
  17. 請求項1乃至16記載のトラフィック監視システムであって、
    前記通信装置と連携して端末装置の認証処理を行う認証装置を有し、
    前記監視装置は、前記認証装置からセッション情報を取得し、当該セッション情報を基に、前記端末装置のフロー毎のトラフィックを監視することを特徴とするトラフィック監視システム。
  18. 請求1乃至17記載のトラフィック監視システムであって、
    前記監視装置は、前記通信装置から当該通信装置が収容する前記端末装置のトラフィックを収集することを特徴とするトラフィック監視システム。
  19. 請求1乃至18記載のトラフィック監視システムであって、
    前記トラフィックの収集はSNMPですることを特徴とするトラフィック監視システム。
  20. 請求1乃至19記載のトラフィック監視システムであって、
    前記対処命令の送信はSNMPですることを特徴とするトラフィック監視システム。
JP2010009633A 2010-01-20 2010-01-20 トラフィック量監視システム Pending JP2011151514A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010009633A JP2011151514A (ja) 2010-01-20 2010-01-20 トラフィック量監視システム
CN2010102431386A CN102130792A (zh) 2010-01-20 2010-07-28 通信量监视***
US12/853,151 US20110176437A1 (en) 2010-01-20 2010-08-09 Traffic volume monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010009633A JP2011151514A (ja) 2010-01-20 2010-01-20 トラフィック量監視システム

Publications (1)

Publication Number Publication Date
JP2011151514A true JP2011151514A (ja) 2011-08-04

Family

ID=44268689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010009633A Pending JP2011151514A (ja) 2010-01-20 2010-01-20 トラフィック量監視システム

Country Status (3)

Country Link
US (1) US20110176437A1 (ja)
JP (1) JP2011151514A (ja)
CN (1) CN102130792A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101581400B1 (ko) * 2014-11-10 2015-12-31 안동대학교 산학협력단 감시카메라의 트래픽 감시 시스템 및 이를 이용한 트래픽 감시 방법
JP2019012403A (ja) * 2017-06-30 2019-01-24 京セラドキュメントソリューションズ株式会社 リモート通信制御システム、セッション管理システムおよびセッション管理プログラム
WO2023238354A1 (ja) * 2022-06-09 2023-12-14 日本電信電話株式会社 トラヒック監視装置、トラヒック監視方法及びトラヒック監視プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9055113B2 (en) * 2010-08-20 2015-06-09 Arbor Networks, Inc. Method and system for monitoring flows in network traffic
JP5754283B2 (ja) * 2011-07-25 2015-07-29 富士通株式会社 ネットワーク監視制御装置及び管理情報取得方法
US9503391B2 (en) * 2014-04-11 2016-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for network function placement
BR102021016648A2 (pt) * 2020-08-26 2022-03-08 Nokia Technologies Oy Realocação de contexto de equipamento de usuário na borda de área de notificação de rede de acesso de rádio

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016599A (ja) * 1999-12-02 2002-01-18 Hitachi Ltd ネットワーク計測制御システムとネットワーク計測制御方法
JP2002185539A (ja) * 2000-12-15 2002-06-28 Fujitsu Ltd 不正侵入防御機能を有するip通信ネットワークシステム
JP2003124985A (ja) * 2001-10-11 2003-04-25 Nippon Telegr & Teleph Corp <Ntt> Ipトラヒックの測定、監視、制御、管理、予測、または、設計の方法及び装置
JP2006352831A (ja) * 2005-05-20 2006-12-28 Alaxala Networks Corp ネットワーク制御装置およびその制御方法
JP2007082241A (ja) * 2006-09-28 2007-03-29 Fujitsu Ltd 通信遮断装置、通信遮断プログラムおよび通信遮断方法
JP2008113409A (ja) * 2006-10-04 2008-05-15 Alaxala Networks Corp トラフィック制御システム及び管理サーバ
JP2008199554A (ja) * 2007-02-16 2008-08-28 Hitachi Ltd ネットワークシステムおよび帯域設定サーバ

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4392294B2 (ja) * 2004-06-15 2009-12-24 株式会社日立製作所 通信統計収集装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016599A (ja) * 1999-12-02 2002-01-18 Hitachi Ltd ネットワーク計測制御システムとネットワーク計測制御方法
JP2002185539A (ja) * 2000-12-15 2002-06-28 Fujitsu Ltd 不正侵入防御機能を有するip通信ネットワークシステム
JP2003124985A (ja) * 2001-10-11 2003-04-25 Nippon Telegr & Teleph Corp <Ntt> Ipトラヒックの測定、監視、制御、管理、予測、または、設計の方法及び装置
JP2006352831A (ja) * 2005-05-20 2006-12-28 Alaxala Networks Corp ネットワーク制御装置およびその制御方法
JP2007082241A (ja) * 2006-09-28 2007-03-29 Fujitsu Ltd 通信遮断装置、通信遮断プログラムおよび通信遮断方法
JP2008113409A (ja) * 2006-10-04 2008-05-15 Alaxala Networks Corp トラフィック制御システム及び管理サーバ
JP2008199554A (ja) * 2007-02-16 2008-08-28 Hitachi Ltd ネットワークシステムおよび帯域設定サーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101581400B1 (ko) * 2014-11-10 2015-12-31 안동대학교 산학협력단 감시카메라의 트래픽 감시 시스템 및 이를 이용한 트래픽 감시 방법
JP2019012403A (ja) * 2017-06-30 2019-01-24 京セラドキュメントソリューションズ株式会社 リモート通信制御システム、セッション管理システムおよびセッション管理プログラム
WO2023238354A1 (ja) * 2022-06-09 2023-12-14 日本電信電話株式会社 トラヒック監視装置、トラヒック監視方法及びトラヒック監視プログラム

Also Published As

Publication number Publication date
US20110176437A1 (en) 2011-07-21
CN102130792A (zh) 2011-07-20

Similar Documents

Publication Publication Date Title
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn***的工作方法
JP4827972B2 (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
CN103314557B (zh) 网络***、控制器、交换机和业务监控方法
US8863269B2 (en) Frontend system and frontend processing method
JP5826920B2 (ja) 遮断サーバを用いたスプーフィング攻撃に対する防御方法
JP2011151514A (ja) トラフィック量監視システム
CN101399711B (zh) 网络监视装置以及网络监视方法
EP2792178B1 (en) Method for detection of persistent malware on a network node
JP2007006054A (ja) パケット中継装置及びパケット中継システム
JP4380710B2 (ja) トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム
WO2006043310A1 (ja) 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム
JP4620070B2 (ja) トラヒック制御システムおよびトラヒック制御方法
JP2004164107A (ja) 不正アクセス監視システム
KR101065800B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체
WO2022092788A1 (en) Methods and system for securing a sdn controller from denial of service attack
JP4322179B2 (ja) サービス拒絶攻撃防御方法およびシステム
KR101075234B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버
JP2008135871A (ja) ネットワーク監視システム、ネットワーク監視方法及びネットワーク監視プログラム
KR100478910B1 (ko) 아이피 충돌 검출 및 차단 시스템과 그 방법
JP2006050442A (ja) トラヒック監視方法及びシステム
WO2010133013A1 (zh) 一种安全能力协商方法和***
JP2007142841A (ja) 攻撃パケット迂回システム、方法、およびトンネル機能付きルータ
JP2008028720A (ja) 送信元ipアドレス詐称ipパケットを制御可能なipネットワーク装置および送信元ipアドレス詐称ipパケット制御方法
KR101005870B1 (ko) 미인증 장비의 티시피 세션 차단 방법
JP6581053B2 (ja) フロー解析装置、トラフィック解析システム、及びフロー解析方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131022