KR101075234B1 - Network management apparatus and method thereof, contents providing server for managing network - Google Patents

Network management apparatus and method thereof, contents providing server for managing network Download PDF

Info

Publication number
KR101075234B1
KR101075234B1 KR1020080112950A KR20080112950A KR101075234B1 KR 101075234 B1 KR101075234 B1 KR 101075234B1 KR 1020080112950 A KR1020080112950 A KR 1020080112950A KR 20080112950 A KR20080112950 A KR 20080112950A KR 101075234 B1 KR101075234 B1 KR 101075234B1
Authority
KR
South Korea
Prior art keywords
address
harmful traffic
traffic
providing server
routers
Prior art date
Application number
KR1020080112950A
Other languages
Korean (ko)
Other versions
KR20100057723A (en
Inventor
김성주
황찬규
한승희
이재진
김범수
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080112950A priority Critical patent/KR101075234B1/en
Publication of KR20100057723A publication Critical patent/KR20100057723A/en
Application granted granted Critical
Publication of KR101075234B1 publication Critical patent/KR101075234B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 관리 장치 및 그 방법에 관한 것이다.

본 발명의 네트워크 관리 장치는 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 유해 트래픽 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하고, 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 복수의 라우터들을 제어한다.그리고, 제어 메시지를 전송한 후 설정된 시간이 되면, 제1 트래픽에 대한 전송 차단을 해지하도록 복수의 라우터들을 제어한다.

이러한 본 발명에 따르면, 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.

Figure R1020080112950

트래픽, 공격, 네트워크, 관리, 전송, 차단, 해킹, 크래킹

The present invention relates to a network management apparatus and a method thereof.

The network management apparatus of the present invention receives harmful traffic detection information from the content providing server, wherein the harmful traffic information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server. Control the plurality of routers to block transmission of the first traffic having the address and the destination IP address. And, if a set time after transmitting the control message, the plurality of routers to terminate the transmission blocking of the first traffic. Control them.

According to the present invention, by controlling the respective routers based on the harmful traffic detection information received from the content providing server, it can be expected to effectively block the harmful traffic attack to the content providing server as a destination.

Figure R1020080112950

Traffic, attack, network, management, transport, blocking, hacking, cracking

Description

네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버{NETWORK MANAGEMENT APPARATUS AND METHOD THEREOF, CONTENTS PROVIDING SERVER FOR MANAGING NETWORK}Network management apparatus and method and content providing server therefor {NETWORK MANAGEMENT APPARATUS AND METHOD THEREOF, CONTENTS PROVIDING SERVER FOR MANAGING NETWORK}

본 발명은 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버에 관한 것이다. 특히 본 발명은 컨텐츠 제공 서버에 대한 트래픽 공격을 효율적으로 차단할 수 있는 네트워크 관리 장치 및 그 방법과 트래픽 공격을 감지하여 네트워크 관리 장치로 알리는 컨텐츠 제공 서버에 관한 것이다.The present invention relates to a network management apparatus, a method thereof, and a content providing server therefor. In particular, the present invention relates to a network management apparatus that can effectively block traffic attacks on a content providing server, and a method and a content providing server that detects a traffic attack and notifies the network management device.

종래 유해 트래픽을 차단하는 대표적인 방법으로 방화벽, IDS(Intrusion Detection System, 이하, "IDS"라 함), IPS(Intrusion Prevention System; 이하, "IPS"라 함)를 이용하는 방법이 있다.Representative methods for blocking harmful traffic in the related art include a firewall, an IDS (hereinafter referred to as "IDS"), and an IPS (Intrusion Prevention System) (hereinafter referred to as "IPS").

방화벽은 내부의 네트워크와 인터넷과 같은 외부의 네트워크 사이의 진입 장벽을 구축하는 네트워크 정책과, 이를 지원하는 하드웨어 및 소프트웨어를 포괄하는 시스템으로, 해킹과 같은 외부의 비정상적이고 불법적인 접근으로부터 내부 네트워크의 정보자산을 보호하고 각종 유해 정보의 유입을 차단하는 기능을 한다.A firewall is a system that encompasses network policy that establishes barriers to entry between an internal network and an external network such as the Internet, and the hardware and software that supports it. Information on the internal network from external abnormal and illegal access such as hacking It protects assets and blocks inflow of harmful information.

IDS는 서버의 비정상적인 사용, 오용, 남용 등을 실시간 탐지하는 시스템으 로, 서버로 침입하는 해커 침입 패턴에 대한 추적과 유해 정보 감시를 통해 사용자 단말기 내 모든 내외 정보의 흐름을 실시간으로 차단하는 기능을 한다.IDS is a system that detects abnormal use, misuse, and abuse of the server in real time, and it blocks the flow of information inside and outside the user terminal by tracking the hacker intrusion patterns and monitoring harmful information in real time. do.

IPS는 서버(혹은 사용자 단말기)에 설치되는 보안 솔루션으로, 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써, 비정상적인 트래픽을 중단시키는 기능을 수행한다.IPS is a security solution installed on a server (or user terminal) that detects attack signatures on the network and automatically takes some action to stop abnormal traffic.

이러한, 종래 유해 트래픽 차단 방법은 진입하거나 이미 진입된 유해 트래픽에 대응하여 서버를 보호하는 기능을 하기 때문에, 보호 측면에서 상당히 유용하지만, 원천적으로 유해 트래픽의 발생을 차단하지 못하여 반복적인 유해 트래픽에 상당히 수동적인 기능을 한다. 따라서, 반복적인 유해 트래픽에 의한 네트워크 가용성 감소, 해당 장치의 부하 증가, 서버다운 등의 문제점을 해결하지 못하는 단점이 있다. Such a conventional harmful traffic blocking method is very useful in terms of protection because it functions to protect a server in response to entering or already entering harmful traffic, but it does not fundamentally prevent the occurrence of harmful traffic, and thus it is quite useful for repeated harmful traffic. Passive function. Therefore, there is a disadvantage that cannot solve the problems such as network availability decrease, load increase of the corresponding device, server down due to repeated harmful traffic.

본 발명이 이루고자 하는 기술적 과제는 컨텐츠 제공 서버에 대한 트래픽 공격을 효율적으로 차단할 수 있는 네트워크 관리 장치 및 그 방법과 트래픽 공격을 감지하여 네트워크 관리 장치로 알리는 컨텐츠 제공 서버를 제공하는 것이다.The technical problem to be achieved by the present invention is to provide a network management device that can effectively block traffic attacks on the content providing server and a method and a content providing server to detect the traffic attack and notify the network management device.

전술한 과제를 해결하기 위한 본 발명의 특징에 따라서, 네트워크 관리 장치는, IP(Internet Protocol)망을 통해 사용자 단말기들로 컨텐츠를 제공하는 컨텐츠 제공 서버 및 IP 망의 라우터들과 데이터를 송수신하는 통신부; 상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽 감지 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 수집부; 및 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 라우터들을 제어하는 제어부를 포함한다.In accordance with an aspect of the present invention for solving the above problems, the network management device, a content providing server for providing content to user terminals via an Internet Protocol (IP) network and a communication unit for transmitting and receiving data with routers of the IP network ; A collection unit for receiving harmful traffic detection information from the content providing server, wherein the harmful traffic detection information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server; And a control unit controlling the routers to block transmission of the first traffic having the source IP address and the destination IP address.

여기서, 상기 제어부는, 상기 제1 트래픽에 대한 전송을 차단하도록 제어 메시지를 생성하여 상기 라우터들로 전송하고, 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 차단 해지 메시지를 생성하여 상기 라우터들로 전송한다.Herein, the control unit generates a control message to block transmission of the first traffic and transmits the control message to the routers, and when the time is set after transmitting the control message, canceling the transmission blocking of the first traffic. A block cancellation message is generated and transmitted to the routers.

본 발명의 특징에 따라서, 컨텐츠를 제공하는 서버 및 복수의 라우터들과 IP(Internet Protocol)망을 통해 데이터를 송수신하는 장치의 네트워크 관리 방법은,According to an aspect of the present invention, a network management method of an apparatus for transmitting and receiving data through an IP (Internet Protocol) network with a server and a plurality of routers providing content,

상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 단계; 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 복수의 라우터들을 제어하는 단계; 및 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 상기 복수의 라우터들을 제어하는 단계를 포함한다.Receiving harmful traffic detection information from the content providing server, wherein the harmful traffic information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server; Controlling the plurality of routers to block transmission for first traffic having the source IP address and the destination IP address; And controlling the plurality of routers to terminate the blocking of transmission for the first traffic when the set time after the control message is transmitted.

본 발명의 특징에 따라서, 네트워크를 관리하는 장치와 IP(Internet Protocol)망을 통해 연결되어 데이터를 송수신하는 컨텐츠 제공 서버는,According to a feature of the present invention, a content providing server connected to a device for managing a network and an Internet Protocol (IP) network to transmit and receive data,

복수의 사용자 단말기들 및 상기 장치와 데이터를 송수신하는 통신부; 상기 복수의 사용자 단말기들로부터 수신되는 패킷들의 헤더를 분석하여 소스 IP 주소별 패킷 수신량을 계산하고, 계산된 패킷 수신량이 설정된 임계치를 초과하는지 여부를 판단하여 유해 트래픽을 감지하는 유해 트래픽 감지부; 및 상기 유해 트래픽 감지부에 의해 유해 트래픽이 감지되면, 상기 IP 망에 속한 라우터들의 유해 트래픽 차단을 제어하도록 상기 유해 트래픽의 소스 IP 주소 및 목적지 IP 주소가 포함된 유해 트래픽 감지 정보를 생성하여 상기 장치로 전송하는 감지 정보 생성부를 포함한다.Communication unit for transmitting and receiving data with a plurality of user terminals and the device; A harmful traffic detector configured to analyze headers of packets received from the plurality of user terminals to calculate packet reception amount for each source IP address, and determine whether the calculated packet reception amount exceeds a set threshold, and detect harmful traffic; And when harmful traffic is detected by the harmful traffic detector, generating harmful traffic detection information including a source IP address and a destination IP address of the harmful traffic so as to control blocking harmful traffic of routers belonging to the IP network. Sensing information generation unit for transmitting to.

본 발명에 따르면, 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.According to the present invention, by controlling the respective routers based on the harmful traffic detection information received from the content providing server, it can be expected to effectively block the harmful traffic attack to the content providing server as a destination.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.

이제 도면을 통해 본 발명의 실시 예에 따른 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버에 대하여 상세히 설명한다.Now, a network management apparatus and method thereof and a content providing server therefor according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시 예에 따른 네트워크 관리 장치가 적용된 시스템을 도시한 도면이다.1 is a diagram illustrating a system to which a network management apparatus according to an exemplary embodiment of the present invention is applied.

도 1에 나타낸 바와 같이, 본 발명의 실시 예에 따른 시스템은 네트워크 관리 장치(400)와 컨텐츠 제공 서버(300), IP(Internet Protocol; 이하, "IP"라 함)망을 구성하는 다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 포함하며, 복수의 사용자 단말기(100-1, 100-2, 100-3)와 연결되어 데이터를 송수신한다.As shown in FIG. 1, a system according to an exemplary embodiment of the present invention includes a plurality of routers constituting a network management apparatus 400, a content providing server 300, and an IP (Internet Protocol; hereinafter, “IP”) network. (200-1, 200-2, 200-3, 200-4, 200-5, 200-6) and connected to a plurality of user terminals 100-1, 100-2, 100-3 to receive data. Send and receive.

네트워크 관리 장치(400)는 IP망을 구성하는 다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어 및 감시하며, 컨텐츠 제공 서버(300)로부터 유해 트래픽 감지 정보를 수신하고, 수신된 유해 트래픽 감지 정보들을 이용하여 컨텐츠 제공 서버(300)로 전송되는 유해 트래픽을 차단하도록 다수 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다.The network management apparatus 400 controls and monitors a plurality of routers 200-1, 200-2, 200-3, 200-4, 200-5, and 200-6 configuring the IP network, and provides a content providing server ( Receive harmful traffic detection information from the 300, and using the received harmful traffic detection information to block harmful traffic transmitted to the content providing server 300 multiple routers 200-1, 200-2, 200-3, 200 -4, 200-5, 200-6).

이러한, 네트워크 관리 장치(400)에 대하여 하기의 도 3을 통해 상세히 후술한다.Such a network management device 400 will be described in detail later with reference to FIG. 3.

컨텐츠 제공 서버(300)는 사용자 단말기들(100-1, 100-2, 100-3)로 특정 컨텐츠를 제공하는 서버로, 사용자 단말기들로부터 수신되는 패킷들의 헤더를 검사하여 IP 별 패킷 수신량(PPS)을 측정하고, 측정된 IP별 패킷 수신량을 기초로 유해 트래픽 여부를 판단하여 유해 트래픽 감지 정보를 생성한다. 그리고, 생성된 유해 트래픽 감지 정보를 포함하는 유해 트래픽 감지 정보 메시지를 생성하여 네트워크 관리 장치(400)로 제공한다.The content providing server 300 is a server providing specific content to the user terminals 100-1, 100-2, and 100-3, and inspects the headers of packets received from the user terminals to determine the amount of packet reception for each IP ( PPS) is measured, and harmful traffic detection information is generated by determining whether harmful traffic is based on the measured packet reception amount for each IP. In addition, a harmful traffic detection information message including the generated harmful traffic detection information is generated and provided to the network management apparatus 400.

이러한, 컨텐츠 제공 서버에 대하여 하기의 도2를 통해 상세히 후술한다.The content providing server will be described in detail later with reference to FIG. 2.

다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)는 패킷 전송 제어 장치로, 패킷 전달 기능을 수행한다. 또한, 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)는 네트워크 관리 장치(400)으로부터 전송 차단 IP 주소 정보를 수신하고, 수신된 전송 차단 IP 주소 정보를 기초로 전송 차단 패킷을 검출하여 차단한다.The plurality of routers 200-1, 200-2, 200-3, 200-4, 200-5, and 200-6 are packet transmission control devices and perform a packet forwarding function. In addition, each of the routers 200-1, 200-2, 200-3, 200-4, 200-5, and 200-6 receives transmission blocking IP address information from the network management apparatus 400, and receives the received transmission blocking. Detects and blocks transmission blocking packets based on IP address information.

사용자 단말기들(100-1. 100-2, 100-3)은 IP망에 접속할 수 있고, 특정 프로그램을 동작할 수 있는 저장공간을 포함하는 장치로, 컴퓨터(Computer), 휴대 단말기 등을 포함한다. 이때, 사용자 단말기들(100-1, 100-2, 100-3)은 유해 트래픽을 주기적으로 발생하는 프로그램을 저장하여 컨텐츠 제공 서버(300)를 주기적으로 공격한다고 가정한다.The user terminals 100-1. 100-2 and 100-3 are devices including a storage space capable of accessing an IP network and operating a specific program, and include a computer and a portable terminal. . In this case, it is assumed that the user terminals 100-1, 100-2, and 100-3 periodically attack the content providing server 300 by storing a program that periodically generates harmful traffic.

도 2는 본 발명의 실시 예에 따른 네트워크 관리 장치를 상세히 도시한 블록도이다.2 is a block diagram illustrating in detail a network management apparatus according to an exemplary embodiment of the present invention.

도 2에 나타낸 바와 같이, 본 발명의 실시 에에 따른 네트워크 관리 장치(400)는 통신부(402), 유해 트래픽 감지 정보 수집부(404), 저장부(406) 및 IP망 장치 제어부(408)를 포함한다.As shown in FIG. 2, the network management apparatus 400 according to an embodiment of the present invention includes a communication unit 402, a harmful traffic detection information collection unit 404, a storage unit 406, and an IP network device control unit 408. do.

통신부(402)는 IP망에 연결되며, IP망을 통해 컨텐츠 제공 서버(300) 및 IP망 내 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)들과 데이터를 송수신한다.The communication unit 402 is connected to the IP network, the content providing server 300 and routers in the IP network (200-1, 200-2, 200-3, 200-4, 200-5, 200-6) through the IP network Send and receive data with

유해 트래픽 감지 정보 수집부(404)는 통신부(402)를 통해 컨텐츠 제공 서버(300)로부터 수신되는 유해 트래픽 감지 정보 메시지를 수신하고, 수신된 메시지 내 유해 트래픽 감지 정보를 추출하여 저장부(406)에 저장한다. 이때, 유해 트래픽 감지 정보는 트래픽 발생 주소인 소스 IP 주소(사용자 단말기의 IP 주소), 소스 MAC 주소, 트래픽 공격 대상 주소인 목적지 IP 주소(컨텐츠 제공 서버의 IP 주소) 및 컨텐츠 제공 서버(300)가 수신한 패킷 수신량인 PPS(Packet Per Second; 이하, "PPS"라 함)수치를 포함한다.The harmful traffic detection information collection unit 404 receives the harmful traffic detection information message received from the content providing server 300 through the communication unit 402, extracts harmful traffic detection information in the received message, and stores the storage unit 406. Store in At this time, the harmful traffic detection information includes the source IP address (the IP address of the user terminal), the source of the traffic, the source MAC address, the destination IP address (the IP address of the content providing server), and the content providing server 300, which are the traffic attack target addresses. It includes a PPS (Packet Per Second) value, which is a received packet reception amount.

저장부(406)는 유해 트래픽 감지 정보 수집부(404)에 의해 수집된 유해 트래픽 감지 정보를 컨텐츠 제공 서버(300)별로 저장하고, 저장된 유해 트래픽 감지 정보를 IP망 장치 제어부(408)로 제공한다.The storage unit 406 stores the harmful traffic detection information collected by the harmful traffic detection information collecting unit 404 for each content providing server 300, and provides the stored harmful traffic detection information to the IP network device controller 408. .

IP망 장치 제어부(408)는 주기적으로 유해 트래픽 감지 정보에 포함된 소스 IP 주소와 목적지 IP 주소를 갖는 트래픽을 차단하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송 차단 IP 주소 정보가 포함된 유해 트래픽 차단 제어 메시지를 전송한다. 이때, DHCP(dynamic host configuration protocol) 사용으로 인해 IP가 유동할 수 있으므로, 소스 IP 주소와 목적지 IP 주소 대신 소스 MAC 주소와 목적지 IP 주소를 이용해 유해 트래픽 차단 제어 메시지를 생성하여 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송할 수도 있다. 이를 통해 IP망 장치 제어부(408)는 유해 트래픽 차단 제어 메시지를 통해 사용자 단말기(소스 IP 주소 혹은 소스 MAC 주소)에서 목적지 IP 주소로 전송되는 유해 트래픽들 차단하도록 라우터들을 제어함으로써, 컨텐츠 제공 서버에 대한 사용자 단말기들의 공격을 효율적으로 원격 제어할 수 있는 큰 장점이 있다.The IP network device control unit 408 periodically blocks each router 200-1, 200-2, 200-3, 200- of the IP network to block traffic having a source IP address and a destination IP address included in the harmful traffic detection information. 4, 200-5, 200-6) transmits the harmful traffic blocking control message containing the blocking IP address information. At this time, since the IP may flow due to the use of a dynamic host configuration protocol (DHCP), a harmful traffic blocking control message is generated by using the source MAC address and the destination IP address instead of the source IP address and the destination IP address, and each router 200-1. , 200-2, 200-3, 200-4, 200-5, 200-6). Through this, the IP network device controller 408 controls the routers to block harmful traffic transmitted from the user terminal (source IP address or source MAC address) to the destination IP address through a harmful traffic blocking control message, thereby providing a There is a big advantage that can efficiently remotely control the attack of the user terminals.

또한, IP망 장치 제어부(408)는 유해 트래픽 감지 정보 메시지를 전송한 후 일정 시간이 지나면, 유해 트래픽 차단을 해지하기 위한 유해 트래픽 차단 해지 메시지를 생성하여 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송한다.In addition, the IP network device control unit 408 generates a harmful traffic blocking cancellation message for canceling harmful traffic blocking after a predetermined time after transmitting the harmful traffic detection information message, and each router 200-1, 200 of the IP network. -2, 200-3, 200-4, 200-5, 200-6).

다음은 도 3을 통해 본 발명의 실시 예에 따른 컨텐츠 제공 서버에 대하여 설명한다.Next, a content providing server according to an exemplary embodiment of the present invention will be described with reference to FIG. 3.

도 3은 본 발명의 실시 예에 따른 컨텐츠 제공 서버를 상세히 도시한 블록도이다.3 is a block diagram illustrating in detail a content providing server according to an exemplary embodiment of the present invention.

도 3에 나타낸 바와 같이, 본 발명의 실시 에에 따른 컨텐츠 제공 서버(300)는 통신부(302), 유해 트래픽 감지부(304), 유해 트래픽 감지 정보 생성부(306) 및 제어부(308)를 포함한다.As shown in FIG. 3, the content providing server 300 according to an exemplary embodiment of the present invention includes a communication unit 302, a harmful traffic detection unit 304, a harmful traffic detection information generation unit 306, and a controller 308. .

통신부(302)는 IP망에 연결되며, 다수의 사용자 단말기들(100-1, 100-2, 100-3) 및 네트워크 관리 장치(400)와 데이터를 송수신한다. The communication unit 302 is connected to the IP network, and transmits and receives data with the plurality of user terminals 100-1, 100-2, and 100-3 and the network management apparatus 400.

유해 트래픽 감지부(304)는 통신부(302)가 수신하는 패킷의 헤더를 분석하여 소스 IP주소별 또는 소스 MAC주소별 PPS(Packet Per Second; 이하, "PPS"라 함)를 계산하고, 계산된 PPS가 설정된 임계치를 초과하는 경우에, 유해 트래픽이 감지되었음을 유해 트래픽 감지 정보 생성부(306)로 알린다.The harmful traffic detection unit 304 analyzes the header of the packet received by the communication unit 302 to calculate a packet per second (hereinafter referred to as "PPS") for each source IP address or source MAC address, and calculates When the PPS exceeds the set threshold, the harmful traffic detection information generation unit 306 notifies that harmful traffic has been detected.

유해 트래픽 감지 정보 생성부(306)는 유해 트래픽 감지부(304)로부터 유해트래픽을 감지하였음을 알리는 감지 알림 메시지를 수신하면, 유해 트래픽 감지부(304)가 감지한 유해 트래픽에 대한 정보가 포함된 유해 트래픽 감지 정보 메시지를 생성하여 네트워크 관리 장치(400)로 전송한다. 이때, 유해 트래픽 감지 정보 메시지에는 해당 트래픽에 대한 목적지 IP 주소, PPS 수치, 소스 IP 주소, 소스 MAC 주소를 포함하는 유해 트래픽 감지 정보가 포함된다.When the harmful traffic detection information generation unit 306 receives a detection notification message indicating that harmful traffic has been detected from the harmful traffic detection unit 304, the harmful traffic detection information generation unit 306 includes information on harmful traffic detected by the harmful traffic detection unit 304. A harmful traffic detection information message is generated and transmitted to the network management device 400. At this time, the harmful traffic detection information message includes harmful traffic detection information including a destination IP address, a PPS value, a source IP address, and a source MAC address for the corresponding traffic.

제어부(308)는 통신부(302), 유해 트래픽 감지부(304) 및 유해 트래픽 감지 정보 생성부(306)간의 데이터 흐름을 제어한다.The controller 308 controls the data flow between the communication unit 302, the harmful traffic detection unit 304, and the harmful traffic detection information generation unit 306.

도 4는 본 발명의 실시 예에 따른 유해 트래픽 발생 제어를 위한 컨텐츠 제공 서버와 네트워크 관리 장치간의 데이터 흐름을 도시한 도면이다. 4 is a diagram illustrating a data flow between a content providing server and a network management apparatus for controlling harmful traffic generation according to an embodiment of the present invention.

도 4에 나타낸 바와 같이, 본 발명의 실시 예에 따른 컨텐츠 제공 서버(300)는 사용자 단말기(100-1, 100-2, 100-3)들로부터 수신되는 패킷들의 헤더를 분석하고(S100), 소스 IP 주소별로 PPS를 계산한다(S102). 그리고, 소스 IP 주소별 유해 트래픽을 판단하기 위해 각 계산된 PPS가 설정된 임계치를 초과하였는지 여부를 판단한다(S104, S106)).As shown in FIG. 4, the content providing server 300 according to an exemplary embodiment analyzes headers of packets received from user terminals 100-1, 100-2, and 100-3 (S100). PPS is calculated for each source IP address (S102). Then, in order to determine harmful traffic for each source IP address, it is determined whether each calculated PPS has exceeded a set threshold (S104 and S106).

상기 S106 단계의 판단 결과, PPS가 설정된 임계치를 초과하지 않은 경우에, 상기 S100 단계를 수행한다.As a result of the determination of the step S106, when the PPS does not exceed the set threshold, the step S100 is performed.

상기 S106 단계의 판단 결과, PPS가 설정된 임계치를 초과한 경우에, 컨텐츠 제공 서버(300)는 유해 트래픽 감지를 네트워크 관리 장치(400)로 알리기 위해 유해 트래픽 감지 정보가 포함된 유해 트래픽 감지 정보 메시지를 생성하고(S108), 생성된 유해 트래픽 감지 정보 메시지를 네트워크 관리 장치(400)로 전송한다(S110). 이때, 유해 트래픽 감지 정보 메시지는 해당 트래픽에 대한 목적지 IP 주소, PPS 수치, 소스 IP 주소, 소스 MAC 주소를 포함한다.As a result of the determination in step S106, when the PPS exceeds the set threshold, the content providing server 300 sends a harmful traffic detection information message including harmful traffic detection information to inform the network management device 400 of harmful traffic detection. It generates (S108), and transmits the generated harmful traffic detection information message to the network management device 400 (S110). At this time, the harmful traffic detection information message includes a destination IP address, PPS value, source IP address, source MAC address for the traffic.

네트워크 관리 장치(400)는 컨텐츠 제공 서버(300)로부터 유해 트래픽 감지 정보 메시지를 수신하고(S112), 수신된 유해 트래픽 감지 정보 메시지에 포함된 유해 트래픽 감지 정보를 저장한다.The network management apparatus 400 receives a harmful traffic detection information message from the content providing server 300 (S112), and stores harmful traffic detection information included in the received harmful traffic detection information message.

네트워크 관리 장치(400)는 컨텐츠 제공 서버(300)로부터 수신한 유해 트래픽 감지 정보를 기초로 사용자 단말기(100-1)에서 컨텐츠 제공 서버(300)로 전송되는 패킷을 차단하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다(S114). 구체적으로, 네트워크 관리 장치(400)는 유해 트래픽 감지 정보에 포함된 소스 IP 주소의 사용자 단말기(100-1)가 컨텐츠 제공 서버(300)로 전송하는 패킷을 중간에서 차단하기 위해 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송 차단 IP 정보가 포함된 전송 차단 제어 메시지를 전송한다. 이때, 전송 차단 IP 정보는 사용자 단말기(100-1)의 소스 IP 주소, 소스 MAC 주소와 목적지 IP 주소가 포함된다.The network management apparatus 400 may block the packets transmitted from the user terminal 100-1 to the content providing server 300 based on harmful traffic detection information received from the content providing server 300. 200-1, 200-2, 200-3, 200-4, 200-5, 200-6) are controlled (S114). In detail, the network management apparatus 400 may intercept packets transmitted from the user terminal 100-1 of the source IP address included in the harmful traffic detection information to the content providing server 300 in the middle of each router of the IP network. The transmission block control message including the transmission blocking IP information is transmitted to (200-1, 200-2, 200-3, 200-4, 200-5, 200-6). In this case, the transmission blocking IP information includes a source IP address, a source MAC address, and a destination IP address of the user terminal 100-1.

그리고, 네트워크 관리 장치(400)는 전송 차단 제어 메시지를 전송하고 설정 된 시간이 지난 이후 유해 트래픽 감지 정보에 기초하여 유해 트래픽 차단을 해제하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다(S116). 이때, 네트워크 관리 장치(400)는 유해 트래픽 차단을 위해 전송 차단 IP 정보와 동일한 정보가 포함된 유해 트래픽 차단 해지 메시지를 생성하여 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송한다.In addition, the network management apparatus 400 transmits the transmission blocking control message and after the set time elapses, each router 200-1, 200-2, 200 of the IP network to release the harmful traffic based on the harmful traffic detection information. -3, 200-4, 200-5, 200-6) are controlled (S116). At this time, the network management device 400 generates a harmful traffic blocking cancellation message containing the same information as the transmission blocking IP information in order to block harmful traffic, so that each router 200-1, 200-2, 200-3, 200-4, 200-5, 200-6).

이러한, 네트워크 관리 장치는 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 장점이 있다. Such a network management apparatus has an advantage of effectively blocking harmful traffic attacks destined for the content providing server by controlling the respective routers based on the harmful traffic detection information received from the content providing server.

이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다. The embodiments of the present invention described above are not only implemented by the apparatus and method but may be implemented through a program for realizing the function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded, The embodiments can be easily implemented by those skilled in the art from the description of the embodiments described above.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

도 1은 본 발명의 실시 예에 따른 네트워크 관리 장치가 적용된 시스템을 도시한 도면이다.1 is a diagram illustrating a system to which a network management apparatus according to an exemplary embodiment of the present invention is applied.

도 2는 본 발명의 실시 예에 따른 네트워크 관리 장치를 상세히 도시한 블록도이다.2 is a block diagram illustrating in detail a network management apparatus according to an exemplary embodiment of the present invention.

도 3은 본 발명의 실시 예에 따른 컨텐츠 제공 서버를 상세히 도시한 블록도이다.3 is a block diagram illustrating in detail a content providing server according to an exemplary embodiment of the present invention.

도 4는 본 발명의 실시 예에 따른 유해 트래픽 발생 제어를 위한 컨텐츠 제공 서버와 네트워크 관리 장치간의 데이터 흐름을 도시한 도면이다. 4 is a diagram illustrating a data flow between a content providing server and a network management apparatus for controlling harmful traffic generation according to an embodiment of the present invention.

Claims (8)

IP(Internet Protocol)망을 통해 사용자 단말기들로 컨텐츠를 제공하는 컨텐츠 제공 서버 및 IP 망의 라우터들과 데이터를 송수신하는 통신부;A communication unit for transmitting and receiving data with a content providing server providing content to user terminals through an IP (Internet Protocol) network and routers of an IP network; 상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽 감지 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 수집부; 및A collection unit for receiving harmful traffic detection information from the content providing server, wherein the harmful traffic detection information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server; And 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 라우터들을 제어하는 제어부A control unit controlling the routers to block transmission of the first traffic having the source IP address and the destination IP address 를 포함하는 네트워크 관리 장치.Network management device comprising a. 제1항에 있어서,The method of claim 1, 상기 제어부는,The control unit, 상기 제1 트래픽에 대한 전송을 차단하도록 제어 메시지를 생성하여 상기 라우터들로 전송하고, 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 차단 해지 메시지를 생성하여 상기 라우터들로 전송하는 네트워크 관리 장치.Generate a control message to block transmission of the first traffic and transmit the control message to the routers, and generate a block cancellation message to terminate the transmission blocking for the first traffic when the set time after transmitting the control message. Network management device for transmitting to the routers. 제1항에 있어서,The method of claim 1, 상기 상기 유해 트래픽 감지 정보는 상기 검출된 유해 트래픽의 소스 MAC 주 소를 더 포함하며,The harmful traffic detection information further includes a source MAC address of the detected harmful traffic, 상기 제어부는,The control unit, 상기 소스 MAC 주소 및 상기 목적지 MAC 주소를 갖는 트래픽에 대한 전송을 차단하도록 상기 라우터들을 제어하는 네트워크 관리 장치.And control the routers to block transmission for traffic having the source MAC address and the destination MAC address. 제1항 내지 제3항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 3, 상기 컨텐츠 제공 서버는,The content providing server, 복수의 사용자 단말기로부터 수신되는 패킷들의 헤더를 분석하여 상기 소스IP 주소별 패킷 수신량을 계산하고, 계산된 패킷 수신량이 임계치를 초과하면, 상기 유해 트래픽 감지 정보를 생성하는 특징을 갖는 네트워크 관리 장치.And analyzing headers of packets received from a plurality of user terminals to calculate a packet reception amount for each source IP address, and generate harmful traffic detection information when the calculated packet reception amount exceeds a threshold. 컨텐츠를 제공하는 서버 및 복수의 라우터들과 IP(Internet Protocol)망을 통해 데이터를 송수신하는 장치의 네트워크 관리 방법에 있어서,In the network management method of a device for transmitting and receiving data through a network (IP) network with a server and a plurality of routers providing content, 상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽 감지 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 단계;Receiving harmful traffic detection information from the content providing server, wherein the harmful traffic detection information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server; 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 복수의 라우터들을 제어하는 단계; 및Controlling the plurality of routers to block transmission for first traffic having the source IP address and the destination IP address; And 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 상기 복수의 라우터들을 제어하는 단계Controlling the plurality of routers to terminate the transmission blocking for the first traffic when a predetermined time has passed after transmitting the control message; 를 포함하는 네트워크 관리 방법. Network management method comprising a. 제5항에 있어서,The method of claim 5, 상기 유해 트래픽 감지 정보는 상기 검출된 유해 트래픽의 소스 MAC 주소를 더 포함하며,The harmful traffic detection information further includes a source MAC address of the detected harmful traffic, 상기 소스 MAC 주소 및 상기 목적지 MAC 주소를 갖는 트래픽에 대한 전송을 차단하도록 상기 복수의 라우터들을 제어하는 단계Controlling the plurality of routers to block transmission for traffic having the source MAC address and the destination MAC address. 를 더 포함하는 네트워크 관리 방법. Network management method further comprising. 네트워크를 관리하는 장치와 IP(Internet Protocol)망을 통해 연결되어 데이터를 송수신하는 컨텐츠 제공 서버에 있어서,In the content providing server for transmitting and receiving data connected to a device managing a network through an Internet Protocol (IP) network, 복수의 사용자 단말기들 및 상기 장치와 데이터를 송수신하는 통신부;Communication unit for transmitting and receiving data with a plurality of user terminals and the device; 상기 복수의 사용자 단말기들로부터 수신되는 패킷들의 헤더를 분석하여 소스 IP 주소별 패킷 수신량을 계산하고, 계산된 패킷 수신량이 설정된 임계치를 초과하는지 여부를 판단하여 유해 트래픽을 감지하는 유해 트래픽 감지부; 및A harmful traffic detector configured to analyze headers of packets received from the plurality of user terminals to calculate packet reception amount for each source IP address, and determine whether the calculated packet reception amount exceeds a set threshold, and detect harmful traffic; And 상기 유해 트래픽 감지부에 의해 유해 트래픽이 감지되면, 상기 IP 망에 속한 라우터들의 유해 트래픽 차단을 제어하도록 상기 유해 트래픽의 소스 IP 주소 및 목적지 IP 주소가 포함된 유해 트래픽 감지 정보를 생성하여 상기 장치로 전송하는 감지 정보 생성부When harmful traffic is detected by the harmful traffic detection unit, harmful traffic detection information including a source IP address and a destination IP address of the harmful traffic is generated to the device to control blocking harmful traffic of routers belonging to the IP network. Detection information generation unit to transmit 를 포함하는 컨텐츠 제공 서버.Content providing server comprising a. 제7항에 있어서,The method of claim 7, wherein 상기 장치는,The apparatus comprises: 상기 유해 트래픽 감지 정보를 기초로 상기 유해 트래픽을 차단하도록 상기 라우터들을 제어하고, 트래픽 차단 제어 후 설정된 시간이 지나면 유해 트래픽에 대한 차단을 해제하도록 상기 라우터들을 제어하는 특징을 포함하는 컨텐츠 제공 서버.And controlling the routers to block the harmful traffic based on the harmful traffic detection information, and controlling the routers to release blocking of harmful traffic after a set time after traffic blocking control.
KR1020080112950A 2008-11-13 2008-11-13 Network management apparatus and method thereof, contents providing server for managing network KR101075234B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080112950A KR101075234B1 (en) 2008-11-13 2008-11-13 Network management apparatus and method thereof, contents providing server for managing network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080112950A KR101075234B1 (en) 2008-11-13 2008-11-13 Network management apparatus and method thereof, contents providing server for managing network

Publications (2)

Publication Number Publication Date
KR20100057723A KR20100057723A (en) 2010-06-01
KR101075234B1 true KR101075234B1 (en) 2011-10-19

Family

ID=42359585

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080112950A KR101075234B1 (en) 2008-11-13 2008-11-13 Network management apparatus and method thereof, contents providing server for managing network

Country Status (1)

Country Link
KR (1) KR101075234B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170021063A (en) * 2015-08-17 2017-02-27 에스케이텔레콤 주식회사 Apparatus and method for processing traffic based on sdn

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101230919B1 (en) * 2011-03-21 2013-02-07 에스케이브로드밴드주식회사 Distributed denial of service attack auto protection system and method
KR101575136B1 (en) * 2012-03-28 2015-12-07 주식회사 케이티 Server and method for managing access to harmful resource of device, and device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157306A1 (en) 2005-12-30 2007-07-05 Elrod Craig T Network threat detection and mitigation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157306A1 (en) 2005-12-30 2007-07-05 Elrod Craig T Network threat detection and mitigation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170021063A (en) * 2015-08-17 2017-02-27 에스케이텔레콤 주식회사 Apparatus and method for processing traffic based on sdn
KR102157682B1 (en) * 2015-08-17 2020-09-18 에스케이텔레콤 주식회사 Apparatus and method for processing traffic based on sdn

Also Published As

Publication number Publication date
KR20100057723A (en) 2010-06-01

Similar Documents

Publication Publication Date Title
US20200177556A1 (en) Methods and systems for api deception environment and api traffic control and security
US8650287B2 (en) Local reputation to adjust sensitivity of behavioral detection system
US10440049B2 (en) Network traffic analysis for malware detection and performance reporting
US7757285B2 (en) Intrusion detection and prevention system
KR101424490B1 (en) Reverse access detecting system and method based on latency
JP5826920B2 (en) Defense method against spoofing attacks using blocking server
KR20120060655A (en) Routing Method And Apparatus For Detecting Server Attacking And Network Using Method Thereof
Neu et al. Lightweight IPS for port scan in OpenFlow SDN networks
JP4259183B2 (en) Information processing system, information processing apparatus, program, and method for detecting communication abnormality in communication network
Granjal et al. An intrusion detection and prevention framework for internet-integrated CoAP WSN
EP1754348B1 (en) Using address ranges to detect malicious activity
KR101075234B1 (en) Network management apparatus and method thereof, contents providing server for managing network
KR101065800B1 (en) Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof
KR101118398B1 (en) Method and apparatus for overriding denunciations of unwanted traffic in one or more packet networks
JP2006067078A (en) Network system and attack defense method
KR20170109949A (en) Method and apparatus for enhancing network security in dynamic network environment
JP4014599B2 (en) Source address spoofed packet detection device, source address spoofed packet detection method, source address spoofed packet detection program
JP2004248185A (en) System for protecting network-based distributed denial of service attack and communication device
JP2008011008A (en) Unauthorized access prevention system
JP2004328307A (en) Attack defense system, attack defense control server, and attack defense method
KR20120000942A (en) Bot-infected host detection apparatus and method based on blacklist access statistics
JP2004164107A (en) Unauthorized access monitoring system
KR101231966B1 (en) Server obstacle protecting system and method
KR101003094B1 (en) Cyber attack traceback system by using spy-bot agent, and method thereof
Granjal et al. Intrusion Detection and Prevention with Internet-integrated CoAP Sensing Applications.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141006

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161005

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170921

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 9