JP3988731B2 - ファイアウォール制御システム、ファイアウォール制御方法、および、ファイアウォール制御プログラム - Google Patents
ファイアウォール制御システム、ファイアウォール制御方法、および、ファイアウォール制御プログラム Download PDFInfo
- Publication number
- JP3988731B2 JP3988731B2 JP2004049535A JP2004049535A JP3988731B2 JP 3988731 B2 JP3988731 B2 JP 3988731B2 JP 2004049535 A JP2004049535 A JP 2004049535A JP 2004049535 A JP2004049535 A JP 2004049535A JP 3988731 B2 JP3988731 B2 JP 3988731B2
- Authority
- JP
- Japan
- Prior art keywords
- agent
- computer
- attack
- manager
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
たとえば、エージェントプログラムは、プロトコル異常において、RFC(Request For Comment)標準ルールに準拠していない通信であった場合、または、トラフィック異常において、通信量がある値を超える場合に、未知のDDoS攻撃と検知する。
DDoS1が検知され、ネットワークの回線速度の理論値に対して攻撃トラフィックが占める割合が、Kであった場合は、作成するメタボールの中心における濃度値、メタボールの定義域をそれぞれ以下のように定義する。
12 ファイアウォール
13 ファイアウォール
14 ファイアウォール
15 サーバ
16 クライアント
17 クライアント
31 ファイアウォール
32 ファイアウォール
33 ファイアウォール
34 ファイアウォール
35 サーバ
36 クライアント
37 クライアント
38 ファイアウォール
39 ファイアウォール
40 クライアント
51 コンピュータ
52 コンピュータ
53 コンピュータ
54 コンピュータ
61 コンピュータ
62 コンピュータ
63 コンピュータ
64 コンピュータ
65 コンピュータ
66 コンピュータ
70 インターネット
81 通信部
82 演算部
83 記憶部
Claims (15)
- DDos攻撃による障害の影響範囲、障害の影響度を含む攻撃検知通知を受信すると、攻撃検知通知を送信したエージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータから事前に設定された障害の影響範囲、障害の影響度を取得し、前記攻撃検知通知を送信したエージェントコンピュータ、および、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータをメタボールの中心として、かつ、障害の影響範囲に比例する値をメタボールの定義域とし障害の影響度に比例する値をメタボールの中心における濃度値としてメタボール技法の演算を行い、設定の変更を要する前記エージェントコンピュータを特定し、特定した前記エージェントコンピュータでDDoS攻撃を検知しないものに対し検知された種類のDDoS攻撃を検知する検知設定指示を送信するマネージャコンピュータを有することを特徴とするファイアウォール制御システム。
- ファイアウォールプログラム、エージェント手段、演算部、および、記憶部を含む1以上のエージェントコンピュータと、前記ファイアウォールプログラム、マネージャ手段、演算部、記憶部を含むマネージャコンピュータと、1以上の防御対象コンピュータと、前記エージェントコンピュータ、前記マネージャコンピュータ、および、前記防御対象コンピュータを接続するネットワークとを備えるファイアウォール制御システムであって、前記エージェントコンピュータの前記エージェント手段が、DDoS攻撃を検知すると、DDoS攻撃の種類に対応する事前に設定された障害の影響範囲、障害の影響度を前記マネージャコンピュータに攻撃検知通知として送信し、前記マネージャコンピュータからの検知設定指示を受信し、検知するDDoS攻撃の種類を追加し、前記マネージャコンピュータの前記マネージャ手段が、攻撃検知通知を受信すると、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータから事前に設定された障害の影響範囲、障害の影響度を取得し、前記攻撃検知通知を送信したエージェントコンピュータ、および、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータをメタボールの中心として、かつ、障害の影響範囲に比例する値をメタボールの定義域とし障害の影響度に比例する値をメタボールの中心における濃度値として自内の前記記憶部、前記演算部を使用してメタボール技法の演算を行い、設定の変更を要する前記エージェントコンピュータを特定し、特定した前記エージェントコンピュータでDDoS攻撃を検知しないものに対し検知された種類のDDoS攻撃を検知する検知設定指示を送信する、ことを特徴とするファイアウォール制御システム。
- ファイアウォールプログラム、エージェント手段、演算部、および、記憶部を含む1以上のエージェントコンピュータと、前記ファイアウォールプログラム、マネージャ手段、演算部、記憶部を含むマネージャコンピュータと、1以上の防御対象コンピュータと、前記エージェントコンピュータ、前記マネージャコンピュータ、および、前記防御対象コンピュータを接続するネットワークとを備えるファイアウォール制御システムであって、前記エージェントコンピュータの前記エージェント手段が、DDoS攻撃を検知すると、DDoS攻撃の種類に対応する事前に設定された障害の影響範囲、障害の影響度を前記マネージャコンピュータに攻撃検知通知として送信し、前記マネージャコンピュータからの検知設定指示を受信し、検知するDDoS攻撃の種類を追加し、設定変更指示を受信すると、前記ファイアウォールプログラムにパケットを破棄するか、もしくは、帯域制御するように設定を行い、前記マネージャコンピュータの前記マネージャ手段が、攻撃検知通知を受信すると、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータから事前に設定された障害の影響範囲、障害の影響度を取得し、前記攻撃検知通知を送信したエージェントコンピュータ、および、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータをメタボールの中心として、かつ、障害の影響範囲に比例する値をメタボールの定義域とし障害の影響度に比例する値をメタボールの中心における濃度値として自内の前記記憶部、前記演算部を使用してメタボール技法の演算を行い、設定の変更を要する前記エージェントコンピュータを特定し、特定した前記エージェントコンピュータでDDoS攻撃を検知しないものに対し検知された種類のDDoS攻撃を検知する検知設定指示を送信し、攻撃検知通知を受信すると、設定の変更を要する前記エージェントコンピュータに対し、パケットを破棄するか、もしくは、帯域制御するように設定の変更を指示する設定変更指示を送信することを特徴とするファイアウォール制御システム。
- 攻撃検知通知を送信した前記エージェントコンピュータの前記エージェント手段に事前に設定された閾値T0以上の濃度の範囲と、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータの前記エージェント手段に事前に設定された閾値T1以上の濃度の範囲との論理和の範囲である等濃度面内に存在する前記エージェントコンピュータを設定の変更を要する前記エージェントコンピュータとして特定する前記マネージャ手段を有することを特徴とする請求項2または3記載のファイアウォール制御システム。
- メタボールに中心からの距離rにおける濃度は、D(r)=D0・{1−(r/b)・(r/b)}・{1−(r/b)・(r/b)}(0≦r≦b)、0(b<r)であり、D0は、メタボールの中心における濃度、bは、定義域であることを特徴とする請求項4記載のファイアウォール制御システム。
- マネージャコンピュータが、DDos攻撃による障害の影響範囲、障害の影響度を含む攻撃検知通知を受信すると、攻撃検知通知を送信したエージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータから事前に設定された障害の影響範囲、障害の影響度を取得し、前記攻撃検知通知を送信したエージェントコンピュータ、および、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータをメタボールの中心として、かつ、障害の影響範囲に比例する値をメタボールの定義域とし障害の影響度に比例する値をメタボールの中心における濃度値としてメタボール技法の演算を行い、設定の変更を要する前記エージェントコンピュータを特定し、特定した前記エージェントコンピュータでDDoS攻撃を検知しないものに対し検知された種類のDDoS攻撃を検知する検知設定指示を送信する手順を含むことを特徴とするファイアウォール制御方法。
- ファイアウォールプログラム、エージェント手段、演算部、および、記憶部を含む1以上のエージェントコンピュータと、前記ファイアウォールプログラム、マネージャ手段、演算部、記憶部を含むマネージャコンピュータと、1以上の防御対象コンピュータと、前記エージェントコンピュータ、前記マネージャコンピュータ、および、前記防御対象コンピュータを接続するネットワークとを備えるシステムに適用されるファイアウォール制御方法であって、前記エージェントコンピュータの前記エージェント手段が、DDoS攻撃を検知すると、DDoS攻撃の種類に対応する事前に設定された障害の影響範囲、障害の影響度を前記マネージャコンピュータに攻撃検知通知として送信し、前記マネージャコンピュータからの検知設定指示を受信し、検知するDDoS攻撃の種類を追加する手順と、前記マネージャコンピュータの前記マネージャ手段が、攻撃検知通知を受信すると、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータから事前に設定された障害の影響範囲、障害の影響度を取得し、前記攻撃検知通知を送信したエージェントコンピュータ、および、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータをメタボールの中心として、かつ、障害の影響範囲に比例する値をメタボールの定義域とし障害の影響度に比例する値をメタボールの中心における濃度値として自内の前記記憶部、前記演算部を使用してメタボール技法の演算を行い、設定の変更を要する前記エージェントコンピュータを特定し、特定した前記エージェントコンピュータでDDoS攻撃を検知しないものに対し検知された種類のDDoS攻撃を検知する検知設定指示を送信する手順と、を含むことを特徴とするファイアウォール制御方法。
- 前記マネージャコンピュータの前記マネージャ手段が、攻撃検知通知を受信すると、設定の変更を要する前記エージェントコンピュータに対し、パケットを破棄するか、もしくは、帯域制御するように設定の変更を指示する設定変更指示を送信する手順と、前記エージェントコンピュータの前記エージェント手段が、設定変更指示を受信すると、前記ファイアウォールプログラムにパケットを破棄するか、もしくは、帯域制御するように設定を行う手順と、を含むことを特徴とする請求項7記載のファイアウォール制御方法。
- 前記マネージャ手段が、攻撃検知通知を送信した前記エージェントコンピュータの前記エージェント手段に事前に設定された閾値T0以上の濃度の範囲と、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータの前記エージェント手段に事前に設定された閾値T1以上の濃度の範囲との論理和の範囲である等濃度面内に存在する前記エージェントコンピュータを設定の変更を要する前記エージェントコンピュータとして特定する手順を含むことを特徴とする請求項7または8記載のファイアウォール制御方法。
- メタボールに中心からの距離rにおける濃度は、D(r)=D0・{1−(r/b)・(r/b)}・{1−(r/b)・(r/b)}(0≦r≦b)、0(b<r)であり、D0は、メタボールの中心における濃度、bは、定義域であることを特徴とする請求項9記載のファイアウォール制御方法。
- マネージャコンピュータに、DDos攻撃による障害の影響範囲、障害の影響度を含む攻撃検知通知を受信すると、攻撃検知通知を送信したエージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータから事前に設定された障害の影響範囲、障害の影響度を取得し、前記攻撃検知通知を送信したエージェントコンピュータ、および、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータをメタボールの中心として、かつ、障害の影響範囲に比例する値をメタボールの定義域とし障害の影響度に比例する値をメタボールの中心における濃度値としてメタボール技法の演算を行い、設定の変更を要する前記エージェントコンピュータを特定し、特定した前記エージェントコンピュータでDDoS攻撃を検知しないものに対し検知された種類のDDoS攻撃を検知する検知設定指示を送信する手順を実行させることを特徴とするファイアウォール制御プログラム。
- ファイアウォールプログラム、エージェント手段、演算部、および、記憶部を含む1以上のエージェントコンピュータと、前記ファイアウォールプログラム、マネージャ手段、演算部、記憶部を含むマネージャコンピュータと、1以上の防御対象コンピュータと、前記エージェントコンピュータ、前記マネージャコンピュータ、および、前記防御対象コンピュータを接続するネットワークとを備えるシステムに適用されるファイアウォールプログラムであって、前記エージェントコンピュータの前記エージェント手段に、DDoS攻撃を検知すると、DDoS攻撃の種類に対応する事前に設定された障害の影響範囲、障害の影響度を前記マネージャコンピュータに攻撃検知通知として送信し、前記マネージャコンピュータからの検知設定指示を受信し、検知するDDoS攻撃の種類を追加する手順を実行させ、前記マネージャコンピュータの前記マネージャ手段に、攻撃検知通知を受信すると、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータから事前に設定された障害の影響範囲、障害の影響度を取得し、前記攻撃検知通知を送信したエージェントコンピュータ、および、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータをメタボールの中心として、かつ、障害の影響範囲に比例する値をメタボールの定義域とし障害の影響度に比例する値をメタボールの中心における濃度値として自内の前記記憶部、前記演算部を使用してメタボール技法の演算を行い、設定の変更を要する前記エージェントコンピュータを特定し、特定した前記エージェントコンピュータでDDoS攻撃を検知しないものに対し検知された種類のDDoS攻撃を検知する検知設定指示を送信する手順を実行させることを特徴とするファイアウォール制御プログラム。
- 前記マネージャコンピュータの前記マネージャ手段に、攻撃検知通知を受信すると、設定の変更を要する前記エージェントコンピュータに対し、パケットを破棄するか、もしくは、帯域制御するように設定の変更を指示する設定変更指示を送信する手順を実行させ、前記エージェントコンピュータの前記エージェント手段に、設定変更指示を受信すると、前記ファイアウォールプログラムにパケットを破棄するか、もしくは、帯域制御するように設定を行う手順を実行させる、ことを特徴とする請求項12記載のファイアウォール制御プログラム。
- 前記マネージャ手段に、攻撃検知通知を送信した前記エージェントコンピュータの前記エージェント手段に事前に設定された閾値T0以上の濃度の範囲と、攻撃検知通知を送信した前記エージェントコンピュータより攻撃元に近い1以上の前記エージェントコンピュータの前記エージェント手段に事前に設定された閾値T1以上の濃度の範囲との論理和の範囲である等濃度面内に存在する前記エージェントコンピュータを設定の変更を要する前記エージェントコンピュータとして特定する手順を実行させることを特徴とする請求項12または13記載のファイアウォール制御プログラム。
- メタボールに中心からの距離rにおける濃度は、D(r)=D0・{1−(r/b)・(r/b)}・{1−(r/b)・(r/b)}(0≦r≦b)、0(b<r)であり、D0は、メタボールの中心における濃度、bは、定義域であることを特徴とする請求項14記載のファイアウォール制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004049535A JP3988731B2 (ja) | 2004-02-25 | 2004-02-25 | ファイアウォール制御システム、ファイアウォール制御方法、および、ファイアウォール制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004049535A JP3988731B2 (ja) | 2004-02-25 | 2004-02-25 | ファイアウォール制御システム、ファイアウォール制御方法、および、ファイアウォール制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005242539A JP2005242539A (ja) | 2005-09-08 |
JP3988731B2 true JP3988731B2 (ja) | 2007-10-10 |
Family
ID=35024241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004049535A Expired - Fee Related JP3988731B2 (ja) | 2004-02-25 | 2004-02-25 | ファイアウォール制御システム、ファイアウォール制御方法、および、ファイアウォール制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3988731B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5792654B2 (ja) * | 2012-02-15 | 2015-10-14 | 株式会社日立製作所 | セキュリティ監視システムおよびセキュリティ監視方法 |
-
2004
- 2004-02-25 JP JP2004049535A patent/JP3988731B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005242539A (ja) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11539739B2 (en) | Detection and mitigation of flood type DDoS attacks against cloud-hosted applications | |
Somani et al. | DDoS attacks in cloud computing: Issues, taxonomy, and future directions | |
Bhushan et al. | Security challenges in cloud computing: state-of-art | |
Zhang et al. | Communication security in internet of thing: preventive measure and avoid DDoS attack over IoT network | |
US9781157B1 (en) | Mitigating denial of service attacks | |
US20170289186A1 (en) | System and method to protect a webserver against application exploits and attacks | |
Schmerl et al. | Architecture-based self-protection: composing and reasoning about denial-of-service mitigations | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
Mahdavi Hezavehi et al. | An anomaly-based framework for mitigating effects of DDoS attacks using a third party auditor in cloud computing environments | |
KR20100118836A (ko) | 다수의 캐시 서버를 이용하여 부하를 분산시키는 DDoS 공격 회피 시스템, 부하 분산 시스템 및 캐시 서버 | |
JP2006146891A (ja) | セキュリティポリシーを配布するための方法およびシステム | |
CA3021285C (en) | Methods and systems for network security | |
CN105359157A (zh) | 网络安全*** | |
Abbasi et al. | Machine learning-based EDoS attack detection technique using execution trace analysis | |
Kholidy et al. | Ha-cids: A hierarchical and autonomous ids for cloud systems | |
Kholidy et al. | A cost-aware model for risk mitigation in cloud computing systems | |
US20210105300A1 (en) | Methods and systems that detect and deflect denial-of-service attacks | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
CN109120626A (zh) | 安全威胁处理方法、***、安全感知服务器及存储介质 | |
Le et al. | A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security | |
Ismail et al. | New framework to detect and prevent denial of service attack in cloud computing environment | |
Dar et al. | Experimental analysis of DDoS attack and it's detection in Eucalyptus private cloud platform | |
Liu et al. | Real-time detection of covert channels in highly virtualized environments | |
Ahmed et al. | A proactive approach to protect cloud computing environment against a distributed denial of service (DDoS) attack | |
JP3988731B2 (ja) | ファイアウォール制御システム、ファイアウォール制御方法、および、ファイアウォール制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070508 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070709 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |