@techreport{oai:ipsj.ixsq.nii.ac.jp:00197584, author = {櫻井, 理寛 and Patipon, Suwanbol and 山井, 成良 and 北川, 直哉 and Vasaka, Visoottiviseth and Masahiro, Sakurai and Patipon, Suwanbol and Nariyoshi, Yamai and Naoya, Kitagawa and Vasaka, Visoottiviseth}, issue = {3}, month = {Jun}, note = {SDN (Software Defined Network) はコントローラと呼ばれるソフトウェアによってネットワークを制御する技術であり,ネットワークを動的に制御できるなど様々な恩恵を受けることができる点で注目されている.しかし,コントローラでの処理はオーバヘッドが比較的大きいため,フラグメント化されたパケットなどコントローラが短時間で大量のパケットを処理する必要がある状況では,十分なスループットが得られない可能性がある.本稿では SDN を用いた DNS アンプ攻撃対策に焦点を当て,従来提案されてきた対策手法がフラグメント化されたパケットをうまく処理できない点を指摘するとともに,それらの問題点の改善方法を提案する., Software Defined Network (SDN) is a technology that allows a software program called ”controller” to manage networks. This technology attracts much attention nowadays since it has many advantages such as dynamic and flexible network configuration. However, it may decrease the throughput of SDN controlled network especially when the controller deals with many packets such as fragmented packets since the overhead for the controller to process packets tends to be relatively large. In this paper, we focus on DNS amplification attack countermeasures using SDN. First, we point out a problem of an existing countermeasure which did not take fragmented packets into account and then propose an improved method to mitigate this problem.}, title = {OpenFlowを用いたDNSアンプ攻撃対策のフラグメント化を考慮した改善}, year = {2019} }