@techreport{oai:ipsj.ixsq.nii.ac.jp:00239290, author = {木元, 啓太 and 池部, 実 and 吉崎, 弘一 and Keita, Kimoto and Minoru, Ikebe and Koichi, Yoshizaki}, issue = {3}, month = {Sep}, note = {マルウェアに感染した IoT デバイスは,ボットとして攻撃者の命令により大量のパケットを送信し,攻撃対象のサービス提供を阻害する DDoS を実行することがある.HTTP Flood は,大量の HTTP リクエストを送信することで Web サーバのサービスを妨害する DDoS の 1 つである.本研究では,SDN (Software Defined Networking) の 1 つである OpenFlow を用いた HTTP Flood の検知手法を提案する.提案手法では HTTP Flood の発生時に HTTP パケット数の増加かつ一定時間パケット数が継続する特徴に着目する.OpenFlow コントローラはフローエントリが保持する統計情報 (受信パケット数) を定期的に取得して,宛先 IP アドレスごとの HTTP パケット数を集計する.前回取得した HTTP パケット数と現在の HTTP パケット数から増加率を求め,閾値と比較し,閾値以上の HTTP パケット数が一定回数以上継続した場合に,宛先 IP アドレスに対するすべての通信を遮断する.OpenFlow ネットワーク上で HTTP パケット数を継続的に増加した 4 パターンのトラフィックを Web サーバに送信し,すべてのパターンで検知・遮断できることを確認した.}, title = {OpenFlowのフロー統計情報を用いたHTTP Flood検知手法の提案}, year = {2024} }