KR100736054B1 - Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis - Google Patents

Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis Download PDF

Info

Publication number
KR100736054B1
KR100736054B1 KR1020040061238A KR20040061238A KR100736054B1 KR 100736054 B1 KR100736054 B1 KR 100736054B1 KR 1020040061238 A KR1020040061238 A KR 1020040061238A KR 20040061238 A KR20040061238 A KR 20040061238A KR 100736054 B1 KR100736054 B1 KR 100736054B1
Authority
KR
South Korea
Prior art keywords
traffic
analysis
pps
data
ethernet
Prior art date
Application number
KR1020040061238A
Other languages
Korean (ko)
Other versions
KR20060012524A (en
Inventor
박문규
양동권
오충목
김진규
Original Assignee
주식회사 엘지데이콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지데이콤 filed Critical 주식회사 엘지데이콤
Priority to KR1020040061238A priority Critical patent/KR100736054B1/en
Publication of KR20060012524A publication Critical patent/KR20060012524A/en
Application granted granted Critical
Publication of KR100736054B1 publication Critical patent/KR100736054B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element
    • H04L49/501Overload detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 이더넷 패킷 분석을 기반으로 한 PC 트래픽 분석 및 감시 방법에 관한 것으로서, 수집된 네트워크 패킷을 이더넷 프로토콜별, IP 프로토콜별, 상대방의 IP 주소별, 에이전트의 TCP/UDP 포트별, 상대방의 TCP/UDP 포트별 등 다양한 방법으로 분석한다. 또한 비정상적인 트래픽을 감시하기 위하여 수집된 전체 네트워크 패킷의 입력방향과 출력방향의 PPS(Packet Per Second)와 BPS(Bits Per Second)를 분석하여 이미 설정해놓은 설정값을 초과하는 경우에 비정상적인 트래픽이 발생했다는 것을 경보한다. 또한, 비정상적으로 과도한 트래픽이 발생하는 경우에는 PC의 NIC(Network Interface Card)의 동작을 멈추게 하여 비정상적으로 과도한 트래픽이 외부로 유출되는 것을 막는다.The present invention relates to a PC traffic analysis and monitoring method based on Ethernet packet analysis, wherein the collected network packets are collected by Ethernet protocol, IP protocol, IP address of counterpart, TCP / UDP port of agent, TCP of counterpart Analyze by various methods such as / UDP port. Also, in order to monitor abnormal traffic, PPS (Packet Per Second) and BPS (Bits Per Second) of the input and output directions of all network packets collected are analyzed and abnormal traffic has been generated when the preset value is exceeded. Alarm. In addition, when abnormally excessive traffic occurs, the operation of the network interface card (NIC) of the PC is stopped to prevent abnormally excessive traffic from leaking to the outside.

본 발명에 따르면, 비정상적으로 과도하게 입력 또는 출력되는 트래픽을 PC 레벨에서 감시하고 차단할 수 있으며, 미리 정해진 유형의 트래픽만을 분석하거나 차단하는 기존의 PC 보안을 위한 시스템에 비하여 능동적인 대처가 가능하다. 또한 네트워크 트래픽의 사용 유형을 분석하기 위한 정형화된 트래픽 분석 데이터를 손쉽게 제공해 줄 수 있다.According to the present invention, abnormally excessive input or output of traffic can be monitored and blocked at the PC level, and active countermeasures can be proactively compared to a conventional PC security system that analyzes or blocks only a predetermined type of traffic. It can also easily provide structured traffic analysis data to analyze the type of network traffic usage.

이더넷, PC, 패킷, 트래픽, 분석, 감시, 차단Ethernet, PC, Packet, Traffic, Analysis, Surveillance, Block

Description

이더넷 패킷 분석을 기반으로 한 PC 트래픽 분석 및 감시 방법{ Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis } Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis}             

도 1은 본 발명에 따른 바람직한 실시예의 흐름도,1 is a flow chart of a preferred embodiment according to the present invention,

도 2는 본 발명에서 감시가 가능한 트래픽 감시 항목의 예,2 is an example of a traffic monitoring item that can be monitored in the present invention,

도 3은 기본주기 단위로 패킷을 분석하기 위해 사용한 데이터 구조의 예,3 is an example of a data structure used to analyze a packet in basic period units;

도 4는 도 3의 데이터 구조를 트래픽 분석 항목 전체로 확장한 예,4 is an example in which the data structure of FIG. 3 is extended to the entire traffic analysis item;

도 5는 분석주기를 기본주기 단위를 이용하여 확장하는 예를 도시한 것이다.5 shows an example of extending the analysis period using the basic period unit.

본 발명은 이더넷 패킷 분석을 기반으로 한 PC 트래픽 분석 및 감시 방법에 관한 것으로서, 특히 주기적인 이더넷 패킷 분석을 통해 개인용 컴퓨터(PC)의 네트워크 트래픽을 분석하고 감시하여, 비정상적으로 과도하게 발생하는 트래픽에 대해 PC 레벨에서 효과적으로 조치를 취할 수 있는 방법에 관한 것이다.The present invention relates to a PC traffic analysis and monitoring method based on the Ethernet packet analysis, in particular to analyze and monitor the network traffic of a personal computer (PC) through periodic Ethernet packet analysis, to the abnormally excessive traffic It's about how you can take action effectively at the PC level.

인터넷의 사용이 보편화되면서 PC(Personal Computer)에서 사용하는 네트워크 트래픽의 사용량도 증가하게 되었다. 따라서 이러한 트래픽을 분석하여 어떤 트래픽이 주로 사용되고 있는지, 어떤 PC가 많은 트래픽을 발생하고 있는지, 또는 어떤 PC에서 비정상적으로 과도한 트래픽이 발생하고 있는지 등에 대한 분석의 필요성도 증가되었다. 특히 바이러스성 트래픽은 비정상적으로 과도한 트래픽을 유발하고 네트워크에 많은 부하를 주어 원활한 트래픽의 흐름을 심각하게 방해하기 때문에 비정상적으로 과도하게 발생하는 트래픽을 빠르게 감지해야 하는 필요성이 더욱 크다.As the use of the Internet has become more common, the amount of network traffic used by personal computers has increased. Therefore, the necessity of analyzing these traffics to determine which traffic is mainly used, which PCs generate a lot of traffic, or which PCs generate abnormally excessive traffic is increased. In particular, since viral traffic causes abnormally excessive traffic and puts a heavy load on the network, seriously hindering the smooth flow of traffic, there is a greater need to detect abnormally excessive traffic quickly.

종래에는 이러한 필요성에 부응하기 위하여 보안을 위해 PC에 설치하는 시스템이나 네트워크 트래픽의 분석을 위해 사용되는 Netflow 분석 시스템 등을 사용하고 있다. 종래의 PC 보안을 위한 시스템들은 바이러스성 트래픽이 발생할 가능성이 있는 프로토콜이나 포트를 미리 차단하는 방식을 사용하고 있으며, 전체적인 트래픽 분석보다는 바이러스성 트래픽의 감시에 중점을 둔다. 따라서 미리 차단하지 않은 트래픽에 대해서는 감시할 수 없고, PC의 전체적인 트래픽 분석 정보를 제공하지 못한다.Conventionally, in order to meet this need, a system installed in a PC for security or a Netflow analysis system used for analyzing network traffic is used. Conventional PC security systems use a protocol or port blocking method in which viral traffic may occur in advance, and focus on monitoring viral traffic rather than overall traffic analysis. As a result, it is unable to monitor traffic that has not been blocked in advance, and does not provide overall traffic analysis information of the PC.

또한 Netflow 분석 시스템은 라우터에서 제공하는 Netflow 패킷 데이터를 중앙의 시스템에서 수집하여 분석하는 방식을 사용하며, 트래픽 분석만을 수행하고 있고, 라우터에서 Netflow 패킷을 제공해야만 분석할 수 있으며 각 PC의 트래픽을 제어할 수는 없다.In addition, Netflow analysis system collects and analyzes Netflow packet data provided by the router in the central system, performs traffic analysis only, and can be analyzed only by providing Netflow packet in the router, and controls the traffic of each PC. You can't.

이에 본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로서, PC 보안을 위한 시스템의 장점과 Netflow 분석 시스템의 장점을 모두 살려 PC 자체의 트래픽을 효과적으로 분석하여 비정상적인 트래픽을 분석 및 감시하고, 또한 정형화된 트래픽 분석 결과를 제공하여 전체 네트워크의 트래픽을 손쉽고 빠르게 분석할 수 있는 방법을 제공하는데 그 목적이 있다.Accordingly, the present invention has been proposed to solve the above problems, taking advantage of both the advantages of the system for PC security and the advantages of the Netflow analysis system to effectively analyze the traffic of the PC itself to analyze and monitor abnormal traffic, and also to formalize it. Its purpose is to provide a method for easily and quickly analyzing the traffic of the entire network by providing the result of the traffic analysis.

상기와 같은 목적을 달성하기 위하여, 본 발명에 따른 이더넷 패킷 분석을 기반으로 한 PC 트래픽 분석 및 감시 방법은, 이더넷상에 흐르는 패킷을 수집하고 수집된 패킷의 헤더를 구성하는 정보 중 일정 정보를 기본주기(T)마다 패킷 종류별로 저장하는 수집단계; 상기 수집단계에서 저장된 정보를 각 트래픽 감시 항목별로 분석하고 그 분석결과를 저장/관리하는 단계; 및 상기 분석 결과에 따라 경보를 발생하거나 해당 PC의 트래픽을 차단하는 관리단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the PC traffic analysis and monitoring method based on the Ethernet packet analysis according to the present invention, based on the schedule information among the information constituting the packet of the packet collected on the Ethernet and the header of the collected packet A collection step of storing each packet type for each period T; Analyzing the information stored in the collection step for each traffic monitoring item and storing / managing the analysis result; And a management step of generating an alarm or blocking traffic of the corresponding PC according to the analysis result.

상기 트래픽 감시 항목은 전체 트래픽의 PPS(Packets Per Second), 전체 트래픽의 BPS(Bits Per Second), 이더넷 프로토콜의 PPS, IP 프로토콜의 PPS, TCP/UDP 포트의 PPS, TCP/SYN의 PPS, TCP ACK의 PPS, 비정상 소스 IP 주소의 PPS 등을 포함하도록 구성하여 바람직하게 실시할 수 있다.The traffic monitoring items are PPS (Packets Per Second) of all traffic, BPS (Bits Per Second) of all traffic, PPS of Ethernet protocol, PPS of IP protocol, PPS of TCP / UDP port, PPS of TCP / SYN, TCP ACK PPS, abnormal source IP address PPS, etc. can be configured to preferably be implemented.

또한, 상기 분석단계는 상기 기본주기(T)별로 저장되는 정보를 복수개(n)씩 모으는 단계를 추가로 포함하여, (T * n)의 주기별로 상기 트래픽 감시 항목별 분석을 수행하도록 구성할 수도 있다. 이를 통해 기본시간(예: 1초)의 정수배에 해당하는 10초, 1분, 10분, 30분, 1시간 등의 단위 분석이 가능해진다.In addition, the analyzing step may further include the step of collecting a plurality (n) of information stored for each of the basic period (T), it may be configured to perform the analysis of the traffic monitoring items for each period of (T * n). have. This enables unit analysis of 10 seconds, 1 minute, 10 minutes, 30 minutes, 1 hour, etc., which is an integer multiple of the base time (eg 1 second).

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1을 참조하자면, 수집단계(S11)에서는 이더넷(1)상에 흐르는 패킷을 수집하고, 수집된 패킷의 헤더를 구성하는 정보 중 패킷분석에 필요로 하는 중요 정보를 기본주기(T)마다 패킷 종류별로 저장한다.Referring to FIG. 1, in the collecting step S11, the packet flowing on the Ethernet 1 is collected, and important information necessary for packet analysis among the information constituting the header of the collected packet is packet every basic period T. Store by type.

이 과정은 이더넷(1)상에서 패킷을 수집할 수 있는 임의의 방법을 이용하여 이루어질 수 있는 것으로서, 자신의 패킷만을 수집하는 과정이다. 이 때, 수집된 패킷의 헤더 정보 중 트래픽 분석에 필요한 중요한 헤더 정보만을 패킷요약정보로서 저장한다. 기본주기(T)란 이더넷상에 흐르는 패킷을 수집하는 기본 시간간격(예: 1초)을 의미하며, 수집단계에서 수집되는 패킷 정보는 매 기본주기마다 리프레쉬(refresh)된다.This process can be performed by using any method for collecting packets on Ethernet 1, and is a process of collecting only its own packets. At this time, only the header information necessary for traffic analysis among the header information of the collected packets is stored as packet summary information. The basic period T means a basic time interval (eg, 1 second) for collecting packets flowing on the Ethernet, and the packet information collected in the collecting step is refreshed at every basic period.

분석단계(S12)에서는 단계 S11에서 저장된 패킷요약정보를 다양한 트래픽 감시 항목별로 분석하고, 분석 결과를 트래픽 정보로서 저장하여 관리한다.In the analysis step S12, the packet summary information stored in step S11 is analyzed for various traffic monitoring items, and the analysis result is stored and managed as traffic information.

여기서 트래픽 감시 항목은 도 2에 도시된 예와 같이 전체 트래픽의 PPS(Packets Per Second), 전체 트래픽의 BPS(Bits Per Second), 이더넷 프로토콜의 PPS, IP 프로토콜의 PPS, TCP/UDP 포트의 PPS, TCP/SYN의 PPS, TCP ACK의 PPS, 비정상 소스 IP 주소의 PPS 등을 포함하도록 구성하는 것이 바람직하다. 이러한 각 트래픽 감시 항목을 입력 및 출력 방향으로 분석하면 총 15개 유형의 트래픽 감시 항목을 분석하고 감시할 수 있다.In this case, the traffic monitoring items are packets per second (PPS) of all traffic, bits per second (BPS) of all traffic, PPS of Ethernet protocol, PPS of IP protocol, PPS of TCP / UDP port, It is preferable to configure PPS of TCP / SYN, PPS of TCP ACK, PPS of abnormal source IP address, and the like. By analyzing each of these traffic monitoring items in the input and output directions, a total of 15 types of traffic monitoring items can be analyzed and monitored.

'전체 트래픽의 PPS' 항목은 수집한 모든 패킷의 PPS(Packets Per Second)를 분석하는 것을 의미하고, '전체 트래픽의 BPS' 항목은 BPS(Bits Per Second)를 분석하는 것을 의미한다. '이더넷 프로토콜의 PPS' 항목은 이더넷 프로토콜별로 PPS를 분석하는 것을 의미하고, 'IP 프로토콜의 PPS' 항목은 IP 프로토콜별로 PPS를 분석하는 것을 의미한다. 'TCP/UDP 포트의 PPS' 항목은 TCP/UDP 포트별로 PPS를 분석하는 것을 의미하고, 'TCP SYN의 PPS' 항목은 TCP SYN 패킷만을 분석하는 것을 의미한다. 'TCP ACK의 PPS' 항목은 TCP ACK 패킷만을 분석하는 것을 의미하고, '비정상소스 IP주소의 PPS'는 자신의 PC에 설정된 IP 주소가 아닌 다른 IP주소를 사용하여 발생하는 패킷을 분석하는 것을 의미한다.'PPS of total traffic' item means to analyze PPS (Packets Per Second) of all collected packets, and 'BPS of total traffic' means to analyze BPS (Bits Per Second). The 'PPS of Ethernet protocol' item means to analyze PPS by Ethernet protocol, and the 'PPS of IP protocol' item means to analyze PPS by IP protocol. The 'PPS of TCP / UDP port' item means to analyze PPS for each TCP / UDP port, and the 'PSP of TCP SYN' item means to analyze only TCP SYN packets. 'PSP of TCP ACK' item means to analyze only TCP ACK packet, and 'PPS of abnormal source IP address' means to analyze packet generated by using IP address other than IP address set in own PC. do.

상기 각 트래픽 감시 항목의 분석은 도 3에 도시한 예와 같이 기본주기별(바람직하게는 1초)로 이루어지도록 구성할 수 있다. 도 3은 매초 단위로 분석되는 데이터 구조의 예로서, 본 발명에서 사용하는 트래픽 분석의 가장 기본이 되는 구조이다. 예를 들어 패킷을 이더넷 프로토콜별로 분석한다고 가정하면, 수집된 패킷의 이더넷 프로토콜 값에 따라 데이터의 종류가 정해진다. 초기에 도 3의 각 데이터는 비어있으며, 가장 처음의 데이터 정보는 #1에 저장된다. 두 번째의 데이터에 대해서는 만약 처음의 데이터와 같은 종류의 프로토콜이라면 #1에 저장될 것이고 다른 종류의 데이터라면 #2에 저장된다. 이러한 방법으로 최대 'max'개까지의 종류별 데이터가 저장될 수 있고, 이 데이터는 초단위로 지워지고 다시 채워진다. 즉, 모든 트래픽 감시 항목에 대한 분석 데이터들이 도 3에 도시한 예와 같은 형식에 따라 초(기본주기) 단위로 저장될 수 있다.The analysis of each traffic monitoring item may be configured to be performed by basic period (preferably 1 second) as shown in the example shown in FIG. 3 is an example of a data structure analyzed every second, and is the most basic structure of traffic analysis used in the present invention. For example, suppose a packet is analyzed for each Ethernet protocol. The type of data is determined according to Ethernet protocol values of the collected packets. Initially, each data of FIG. 3 is empty, and the first data information is stored in # 1. For the second data, it is stored in # 1 if it is the same type of protocol as the first data, and in # 2 if it is another kind of data. In this way, up to 'max' sorted data can be stored, which is erased and refilled in seconds. That is, the analysis data for all traffic monitoring items may be stored in units of seconds (basic period) according to the format shown in the example of FIG. 3.

그리고, 관리단계(S13)에서는 분석단계(S12)에서의 분석 결과로서 저장된 트래픽 정보에 따라 경보를 발생하거나 해당 PC의 트래픽을 차단하게 된다.In the management step S13, an alarm is generated or the traffic of the PC is blocked according to the stored traffic information as the analysis result in the analysis step S12.

즉, 관리단계(S13)에서는 분석단계(S12)에서 분석된 결과에 따라 어떤 경보를 발생할 것인지 또는 PC의 트래픽을 차단할 것인지의 여부를 결정한다. 이 때, 각 트래픽 감시 항목별로 이벤트를 발생할 수 있으며, 트래픽을 차단할 기준값은 미리 설정되어 있는 것임은 물론이다. 만일 분석된 결과가 설정된 기준값을 초과하는 경우에는 이를 알리는 경보를 발생하거나, 랜카드(NIC: Network Interface Card)의 'Admin Status'를 다운시켜 비정상적으로 과도한 트래픽이 외부로 유출되는 것을 막는다.That is, in the management step (S13), it is determined whether or not to generate any alarm or to block the traffic of the PC according to the analysis result in the analysis step (S12). At this time, an event may be generated for each traffic monitoring item, and a reference value for blocking traffic is set in advance. If the analyzed result exceeds the set threshold value, an alarm is issued to notify this or the 'Admin Status' of the LAN card (NIC) is prevented to prevent abnormally excessive traffic from leaking to the outside.

한편, 트래픽의 분석은 상기 기본주기(T)마다 이루어질 수 있는 것이지만, 분석주기는 필요에 따라 조절할 수 있다. 즉, 분석단계(S12)는 기본주기(T)별로 저장되는 정보를 복수개(n)씩 모으는 단계를 추가로 포함하여, (T * n)의 주기별로 트래픽 감시 항목별 분석을 수행하도록 구성할 수 있다. 예로서, 1초, 10초, 1분, 10분, 30분, 1시간 또는 기 설정된 다른 시간 간격에 따라서 트래픽을 분석할 수 있다.On the other hand, the analysis of the traffic can be done for each of the basic period (T), the analysis period can be adjusted as needed. That is, the analyzing step (S12) may further comprise a step of collecting a plurality (n) of information stored for each basic period (T), it can be configured to perform the analysis by traffic monitoring items for each (T * n) period. have. For example, the traffic may be analyzed according to one second, ten seconds, one minute, ten minutes, thirty minutes, one hour, or another predetermined time interval.

도 4는 각 트래픽 분석 항목에 대하여 도 3에 도시한 초단위의 데이터가 확장되는 예를 보여주고 있다. 즉, 이더넷 프로토콜별 분석인 경우에는 각 입력 또는 출력의 방향으로 이더넷 프로토콜의 종류에 따라 최대 정해진 수(max)만큼의 데이터를 1초동안 보유한다.FIG. 4 shows an example in which the data of the second unit shown in FIG. 3 is expanded for each traffic analysis item. That is, in case of analysis by Ethernet protocol, the maximum number of data (max) is kept for 1 second in the direction of each input or output according to the type of Ethernet protocol.

이것은 IP 프로토콜별 분석, IP 프로토콜별 분석, IP 주소별 분석, 로컬 TCP/UDP 포트별 분석, 및 상대 TCP/UDP 포트별 분석 등에서도 마찬가지이다. 그 이외에 한 가지의 종류만 있는 분석 데이터는 각 하나씩의 데이터 공간을 가지고 있으면 족하고, 특히 비정상 소스 IP 주소에 의한 분석은 출력방향의 데이터만 있으면 족하다.The same is true for analysis by IP protocol, analysis by IP protocol, analysis by IP address, analysis by local TCP / UDP port, and analysis by relative TCP / UDP port. In addition, only one kind of analysis data needs to have one data space, and in particular, analysis by an abnormal source IP address only needs data in the output direction.

도 5를 참조하자면, 도 4에 도시한 예와 같은 각 트래픽 분석 항목별 초단위 분석 데이터는 최대 1시간까지의 데이터로 확장될 수 있다. 즉, 1초 데이터가 10개 모여 10초 단위의 데이터가 되고, 10초 단위의 데이터가 6개 모여 1분 단위의 데이터를 구성할 수 있다. 이러한 방식으로 데이터를 확장하여 최대 1시간까지의 데이터를 저장하고, 분석할 수 있다.Referring to FIG. 5, the second analysis data of each traffic analysis item as shown in the example of FIG. 4 may be extended to data of up to 1 hour. That is, ten pieces of one-second data are collected into ten-second data, and six pieces of ten-second data are collected to form one minute of data. In this way, data can be expanded to store and analyze data for up to one hour.

보다 구체적으로 설명하자면, 데이터를 분석하기 위해서는 우선 매초마다 도 4에 도시한 예와 같이 초단위 데이터를 복사하여 도 5에 도시한 구조 중 1초 단위의 데이터 공간 중 첫 번째에 복사한다. 이 복사에 앞서 기존의 데이터를 이동시켜야하는데, 1초 단위의 데이터를 한칸씩 이동시킨다. 즉, #9의 데이터를 #10으로 #8의 데이터를 #9로 이동하여 복사하는 등의 방법으로 데이터를 이동시킨 후 #1에 새로운 초단위의 데이터를 복사하면 10초 동안의 1초 단위의 데이터 모음(e1)이 완성된다.More specifically, in order to analyze data, first, second data is copied every second, as shown in the example shown in FIG. Prior to this copy, the existing data must be moved, moving the data one second at a time. In other words, after moving the data by moving the data of # 9 to # 10 and copying the data of # 8 to # 9, and copying the new second data to # 1, The data collection e1 is completed.

1초 단위의 데이터는 매초 단위로 새로 수정되어야 되고, 10초 단위의 데이터는 매10초 단위로 수정되어야 한다. 즉, 매10초가 경과하면 1초단위의 데이터 10곳의 저장 공간에는 모두 새로운 10초 동안의 데이터가 입력된 상태이다.The data in 1 second should be revised every second, and the data in 10 seconds should be revised every 10 seconds. That is, every 10 seconds have elapsed, and new 10-second data is input to the storage space of 10 data units of one second.

이 10개의 데이터를 합하면 새로운 10초 단위의 데이터가 만들어지며, 1초 단위의 데이터를 처리했던 방법으로 10초 단위의 데이터 저장 공간 중 첫 번째 저장 공간(e2-#1)에 저장하면 된다. 나머지 1시간 단위까지의 데이터도 비슷한 방법으로 정확한 시간에 분석하여 이동하고 저장한다.When these 10 data are added together, new 10-second data is created, and the data is stored in the first storage space (e2- # 1) of the 10-second data storage space in the same way as the 1-second data is processed. The data up to the remaining one hour are analyzed, moved and stored in a similar way at the exact time.

한편, 도 4에 도시한 예의 초단위 데이터를 도 5에 도시한 예의 데이터 구조에 복사하거나 도 5에 도시한 예의 내부에서 데이터를 합하여 다음 단계의 저장장소로 복사하는 경우, 각 데이터는 패킷수를 기준으로 가장 많은 패킷을 가진 종류를 첫번째(#1)로 이동하는 식의 내림차순 정렬을 수행하는 것이 바람직하다. 이러한 방식으로 1초 단위의 데이터는 매초, 10초 단위의 데이터는 10초 간격으로, 1시간 단위의 데이터는 1시간 간격으로 수정되며, 최대 1시간의 트래픽 이력을 가지도록 구성할 수 있다.On the other hand, when the second unit data of the example shown in FIG. 4 is copied to the data structure of the example shown in FIG. 5 or the data is added to the storage location of the next stage by adding the data inside the example shown in FIG. It is preferable to perform the descending sorting order of moving the kind having the most packets as the reference to the first (# 1). In this manner, the data of 1 second unit is modified every second, the data of 10 second unit is 10 seconds apart, the data of 1 hour unit is modified every 1 hour, it can be configured to have a traffic history of up to 1 hour.

본 발명은 상술한 실시예에 한정되지 않고 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 당업자에 의해 다양하게 변형하여 실시할 수 있는 것이다.The present invention is not limited to the above-described embodiments and can be variously modified and implemented by those skilled in the art without departing from the technical spirit of the present invention.

본 발명에 따르면, 비정상적으로 과도하게 입력 또는 출력되는 트래픽을 PC 레벨에서 감시하고 차단할 수 있으며, 미리 정해진 유형의 트래픽만을 분석하거나 차단하는 기존의 PC 보안을 위한 시스템에 비하여 능동적인 대처가 가능하다. 또한 네트워크 트래픽의 사용 유형을 분석하기 위한 정형화된 트래픽 분석 데이터를 손쉽게 제공해 줄 수 있다.According to the present invention, abnormally excessive input or output of traffic can be monitored and blocked at the PC level, and active countermeasures can be proactively compared to a conventional PC security system that analyzes or blocks only a predetermined type of traffic. It can also easily provide structured traffic analysis data to analyze the type of network traffic usage.

Claims (4)

이더넷상에 흐르는 패킷을 수집하고, 상기 수집된 패킷의 헤더를 구성하는 정보 중 분석 대상으로 설정된 정보를 기본주기(T)마다 패킷 종류별로 저장하는 수집단계;A collection step of collecting packets flowing on Ethernet and storing information set as an analysis target among information constituting the header of the collected packets for each packet type at a basic period T; 적어도 하나의 트래픽 감시항목마다 감시대상인 적어도 하나의 종류의 데이터를 설정하는 단계;Setting at least one type of data to be monitored for each of the at least one traffic monitoring item; 상기 수집단계에서 저장된 정보를 기초로, 상기 설정된 데이터에 대응되는 상기 수집된 패킷의 개수와 바이트 수를 누적함으로써 상기 적어도 하나의 트래픽 감시 항목에 대한 PPS(Packets Per Second)를 분석하는 단계; 및Analyzing packets per second (PPS) for the at least one traffic monitoring item by accumulating the number of collected packets and the number of bytes corresponding to the set data based on the information stored in the collecting step; And 상기 분석 결과에 따라 경보를 발생하거나 해당 PC의 트래픽을 차단하는 관리단계를 포함하되,Including an administrative step of generating an alarm or blocking the traffic of the PC according to the analysis result, 상기 적어도 하나의 트래픽 감시 항목은, 이더넷 프로토콜의 PPS(Packets Per Second), IP 프로토콜의 PPS, TCP/UDP 포트의 PPS, TCP/SYN의 PPS, TCP ACK의 PPS, 비정상 소스 IP 주소의 PPS 중 적어도 하나인 것을 특징으로 하는 이더넷 패킷 분석을 기반으로 한 PC 트래픽 분석 및 감시 방법.The at least one traffic monitoring item includes at least one of PPS (Packets Per Second) of Ethernet protocol, PPS of IP protocol, PPS of TCP / UDP port, PPS of TCP / SYN, PPS of TCP ACK, and PPS of abnormal source IP address. PC traffic analysis and monitoring method based on Ethernet packet analysis, characterized in that one. 삭제delete 삭제delete 제 1 항에 있어서,The method of claim 1, 상기 분석하는 단계는, 상기 기본주기(T)별로 저장되는 정보를 복수개(n)씩 모으는 단계를 추가로 포함하여, (T * n)의 주기별로 상기 트래픽 감시 항목별 분석을 수행할 수 있도록 구성되는 것을 특징으로 하는 이더넷 패킷 분석을 기반으로 한 PC 트래픽 분석 및 감시 방법.The analyzing may further include collecting a plurality (n) of information stored for each basic period (T), so that the traffic monitoring item analysis may be performed for each (T * n) period. PC traffic analysis and monitoring method based on Ethernet packet analysis, characterized in that.
KR1020040061238A 2004-08-03 2004-08-03 Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis KR100736054B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040061238A KR100736054B1 (en) 2004-08-03 2004-08-03 Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040061238A KR100736054B1 (en) 2004-08-03 2004-08-03 Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis

Publications (2)

Publication Number Publication Date
KR20060012524A KR20060012524A (en) 2006-02-08
KR100736054B1 true KR100736054B1 (en) 2007-07-06

Family

ID=37122187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040061238A KR100736054B1 (en) 2004-08-03 2004-08-03 Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis

Country Status (1)

Country Link
KR (1) KR100736054B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101025604B1 (en) * 2007-12-28 2011-03-28 (주)아이엠아이 Access relay system and method thereof, terminal managing packet transmission and recoding medium thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101065800B1 (en) * 2008-10-30 2011-09-19 주식회사 케이티 Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030009887A (en) * 2001-07-24 2003-02-05 주식회사 케이티 A system and method for intercepting DoS attack
KR20030061666A (en) * 2002-01-15 2003-07-22 주식회사 아론통신기술 Traffic collecting/analyzing system and its method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030009887A (en) * 2001-07-24 2003-02-05 주식회사 케이티 A system and method for intercepting DoS attack
KR20030061666A (en) * 2002-01-15 2003-07-22 주식회사 아론통신기술 Traffic collecting/analyzing system and its method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101025604B1 (en) * 2007-12-28 2011-03-28 (주)아이엠아이 Access relay system and method thereof, terminal managing packet transmission and recoding medium thereof

Also Published As

Publication number Publication date
KR20060012524A (en) 2006-02-08

Similar Documents

Publication Publication Date Title
US7114183B1 (en) Network adaptive baseline monitoring system and method
Ruiz et al. Fault management in event-driven wireless sensor networks
Xu et al. Alert correlation through triggering events and common resources
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
EP1742416B1 (en) Method, computer readable medium and system for analyzing and management of application traffic on networks
JP4373779B2 (en) Stateful distributed event processing and adaptive maintenance
US7681235B2 (en) Dynamic network protection
EP2180660B1 (en) Method and system for statistical analysis of botnets
US20080168453A1 (en) Work prioritization system and method
KR100748246B1 (en) Multi-step integrated security monitoring system and method using intrusion detection system log collection engine and traffic statistic generation engine
EP0661847A2 (en) Automated benchmarking with self customization
US20040098223A1 (en) Computing performance thresholds based on variations in network traffic patterns
US20050289649A1 (en) Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus
JP4232828B2 (en) Application classification method, network abnormality detection method, application classification program, network abnormality detection program, application classification apparatus, network abnormality detection apparatus
CN105025026A (en) Methods and devices for defending a 3G wireless network against malicious attacks
US20190007292A1 (en) Apparatus and method for monitoring network performance of virtualized resources
CN106326068A (en) Resource index monitoring method and device
US20040111638A1 (en) Rule-based network survivability framework
Mzrak et al. Detecting malicious packet losses
JP3893975B2 (en) Unauthorized intrusion detection apparatus, unauthorized intrusion detection method, and unauthorized intrusion detection program
CN108712365B (en) DDoS attack event detection method and system based on flow log
KR100736054B1 (en) Method for analyzing and monitoring of personal computer traffic based on Ethernet packet analysis
JP2004145536A (en) Management system
KR20120008478A (en) 10 gbps scalable flow generation and control, using dynamic classification with 3-level aggregation
CN109150890A (en) The means of defence and relevant device of newly-built connection attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100513

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130515

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160525

Year of fee payment: 12