KR101684456B1 - System and providing method for network inspection saving packet - Google Patents

System and providing method for network inspection saving packet Download PDF

Info

Publication number
KR101684456B1
KR101684456B1 KR1020150020375A KR20150020375A KR101684456B1 KR 101684456 B1 KR101684456 B1 KR 101684456B1 KR 1020150020375 A KR1020150020375 A KR 1020150020375A KR 20150020375 A KR20150020375 A KR 20150020375A KR 101684456 B1 KR101684456 B1 KR 101684456B1
Authority
KR
South Korea
Prior art keywords
session
packet
flow
information
packets
Prior art date
Application number
KR1020150020375A
Other languages
Korean (ko)
Other versions
KR20160097907A (en
Inventor
이시영
Original Assignee
엑사비스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엑사비스 주식회사 filed Critical 엑사비스 주식회사
Priority to KR1020150020375A priority Critical patent/KR101684456B1/en
Publication of KR20160097907A publication Critical patent/KR20160097907A/en
Application granted granted Critical
Publication of KR101684456B1 publication Critical patent/KR101684456B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

네트워크 검사 시스템 및 그 제공방법이 개시된다. 상기의 네트워크 검사 시스템 제공방법은 네트워크 검사 시스템이 네트워크로부터 복수의 패킷들을 수신하는 단계, 상기 네트워크 검사 시스템이 수신된 상기 복수의 패킷들에 기초하여 상기 복수의 패킷들이 형성하는 복수의 플로우들을 생성하는 단계, 상기 네트워크 검사 시스템이 생성된 상기 복수의 플로우들에 대한 정보에 기초하여 상기 복수의 플로우들 중 동일한 세션을 형성하는 적어도 하나의 세션 형성 플로우를 추출하는 단계, 및 상기 네트워크 검사 시스템이 추출한 상기 적어도 하나의 세션 형성 플로우에 대한 정보에 기초하여 상기 세션에 대한 세션 정보를 특정하고, 특정한 세션 정보 및 상기 세션에 포함되며 상기 세션의 초기 N(N은 자연수)개의 선행 패킷을 대응시켜 저장하는 단계를 포함한다.A network inspection system and a method for providing the same are disclosed. The network inspection system providing method includes a step in which a network inspection system receives a plurality of packets from a network, the network inspection system generates a plurality of flows formed by the plurality of packets based on the plurality of received packets Extracting at least one session formation flow forming the same session among the plurality of flows based on the information about the plurality of flows generated by the network inspection system; Identifying session information for the session based on information on at least one session forming flow, storing specific session information and corresponding initial N (N is a natural number) preceding packets included in the session, .

Description

패킷 저장을 수행하는 네트워크 검사 시스템 및 그 제공방법{System and providing method for network inspection saving packet}Technical Field [0001] The present invention relates to a network inspection system for performing packet storage,

본 발명은 패킷 저장을 수행하는 네트워크 검사 시스템(이하, 네트워크 검사 시스템) 및 그 제공방법에 관한 것이다. 보다 상세하게는 네트워크 상의 패킷들을 수집하여 플로우 및 세션을 단계적으로 생성하고, 생성된 정보에 기초하여 소량의 패킷만으로도 트래픽 검사를 수행할 수 있고, 패킷의 저장용량을 줄일 수 있으면서도 고속으로 패킷을 서치할 수 있는 시스템 및 그 방법에 관한 것이다.
The present invention relates to a network inspection system (hereinafter referred to as a network inspection system) for performing packet storage and a method for providing the same. More particularly, the present invention relates to a method and apparatus for collecting packets on a network to generate flows and sessions step by step, perform traffic inspection using only a small amount of packets based on the generated information, reduce the storage capacity of packets, To a system and method thereof.

기존의 네트워크 제어 및 관리 장비들은 TCP(transport layer protocol)/UDP(user datagram protocol) 또는 IP(Internet protocol)의 패킷 정보를 기반으로, 해당 장비들의 특정 단위 목표인 라우팅이나 QoS(Quality of Service), DDoS(Distributed Denial of Service)방지 등을 달성하기 위해 노력해 왔다. 그러나 패킷 기반의 접근 방법은 상위 애플리케이션들의 통신 관계에 따른 정보들을 무시하고, 단순히 일시적인 정보 전달 단위인 각각의 분리된 패킷에 담겨 있는 정보들에만 의존함으로써, 적게는 처리 속도의 한계성과 크게는 적용성의 한계로 인해 패킷 라우팅을 위한 라우터, DDoS 공격을 방어하는 전용 시스템, 또는 트래픽 제어를 위한 DPI(Deep Packet Inspection) 시스템 등과 같은 독립적인 목표를 위한 단일 시스템의 형태로 제공되고 있다. 이 중 DPI 시스템은 특정 애플리케이션 또는 클라이언트(예컨대, P2P 클라이언트(client))가 사용하는 잘 알려진 포트 번호와 페이로드(Payload)의 시그너쳐(Signature)를 찾아서 검출하고, 검출된 패킷을 제어하는 방법을 채택하고 있다. 이러한 시그너쳐를 검출함으로써 어떤 클라이언트 즉, 애플리케이션이 현재 네트워크에서 패킷을 생성 및/또는 전송하고 있는지를 알게 되고, 소정의 정책에 따라 적절한 네트워크 제어를 수행하게 된다.Existing network control and management devices are based on packet information of TCP (transport layer protocol) / UDP (user datagram protocol) or IP (Internet protocol) And Distributed Denial of Service (DDoS). However, the packet-based approach ignores information according to communication relationships of upper applications and relies solely on the information contained in each separate packet, which is a temporary information transmission unit, Due to its limitations, it is being offered in the form of a single system for independent targets such as routers for packet routing, dedicated systems to defend DDoS attacks, or DPI (Deep Packet Inspection) systems for traffic control. Among them, the DPI system adopts a method of detecting and detecting a signature of a well-known port number and payload used by a specific application or a client (for example, a P2P client), and controlling the detected packet . By detecting such signatures, it becomes possible to know which client, i.e., the application is generating and / or transmitting packets in the current network, and perform appropriate network control according to a predetermined policy.

하지만, 종래의 DPI 시스템은 전송되는 모든 패킷의 페이로드를 검사해야 하므로 프로세싱의 오버헤드가 너무 크다는 단점이 있다. 즉, 모든 패킷의 페이로드를 검출하기 위해서는 고속 및 고가의 장비가 필요한 문제점이 있다. 더구나, 페이로드가 암호화된 패킷일 경우에는 암호화를 풀 수 있는 방법이 없으므로 시그너쳐를 검출할 수도 없을 수 있다. 또한, 암호화가 되어 있지 않더라도 반드시 시그너쳐가 찾아진다는 보장도 없고, 실제로 모든 시그너처를 찾기도 어려운 문제점이 있다. However, the conventional DPI system has a disadvantage in that the overhead of processing is too large because the payload of all packets to be transmitted must be checked. That is, there is a problem that high-speed and expensive equipment is required to detect the payload of all packets. Moreover, if the payload is an encrypted packet, there is no way to decrypt the encryption, so it may not be able to detect the signature. In addition, there is no guarantee that a signature will be found even if it is not encrypted, and there is a problem that it is difficult to actually find all the signatures.

이러한 문제점을 해결하기 위해 본 발명자는 한국특허출원(출원번호 10-2011-0019891, "네트워크 검사 시스템 및 그 제공방법")을 출원하기도 하였다. In order to solve such a problem, the present inventor filed a Korean patent application (Application No. 10-2011-0019891, "Network Inspection System and Method for Providing the Same").

하지만 이러한 선출원은 패킷에 기반하여 플로우만을 생성하므로, 세션 정보를 알 수 없는 문제점이 있었고, 또한 세션에 비해 플로우는 매우 그 숫자가 많을 수밖에 없어서 네트워크 레코딩 시스템 등과 같이 다수의 패킷들이 저장된 경우에 패킷 서치를 수행할 때 많은 시간이 걸린다는 문제점이 있다.
However, there is a problem in that the session information can not be known because the preprocessor generates only the flow based on the packet, and the flow is very large compared to the session. Therefore, when a large number of packets such as a network recording system are stored, There is a problem that it takes a lot of time to carry out.

한국특허출원(출원번호 10-2008-0126888, "네트워크 컨트롤 시스템 및 네트워크 컨트롤 방법")Korean Patent Application (Application No. 10-2008-0126888, "Network Control System and Network Control Method") 한국특허출원(출원번호 10-2011-0019891, "네트워크 검사 시스템 및 그 제공방법")Korean Patent Application (Application No. 10-2011-0019891, "Network Inspection System and Method for Providing the Same")

본 발명은 이러한 문제점을 해결하고자 안출된 발명으로써, 본 발명이 이루고자 하는 기술적 과제는 고속으로 패킷을 검사하면서 세션의 초기 선행패킷만을 검사할 수 있도록 하여 실시간으로 패킷 검사가 수행될 수 있는 방법 및 그 시스템을 제공하는 것이다. SUMMARY OF THE INVENTION It is an object of the present invention to solve the above problems and to provide a method and apparatus for performing packet inspection in real time by inspecting only the initial pre- System.

또한, 네트워크를 기록하기 위해 패킷의 저장개수를 현저히 줄일 수 있고, 고속의 패킷 서치를 지원할 수 있는 방법 및 그 시스템을 제공하는 것이다.
It is another object of the present invention to provide a method and system that can significantly reduce the number of packets stored for recording a network and support high-speed packet search.

본 발명의 일 측면에 따르면, 상기의 기술적 과제를 해결하기 위한 네트워크 검사 시스템 제공방법은 네트워크 검사 시스템이 네트워크로부터 복수의 패킷들을 수신하는 단계, 상기 네트워크 검사 시스템이 수신된 상기 복수의 패킷들에 기초하여 상기 복수의 패킷들이 형성하는 복수의 플로우들을 생성하는 단계, 상기 네트워크 검사 시스템이 생성된 상기 복수의 플로우들에 대한 정보에 기초하여 상기 복수의 플로우들 중 동일한 세션을 형성하는 적어도 하나의 세션 형성 플로우를 추출하는 단계, 및 상기 네트워크 검사 시스템이 추출한 상기 적어도 하나의 세션 형성 플로우에 대한 정보에 기초하여 상기 세션에 대한 세션 정보를 특정하고, 특정한 세션 정보 및 상기 세션에 포함되며 상기 세션의 초기 N(N은 자연수)개의 선행 패킷을 대응시켜 저장하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method for providing a network inspection system for solving the above technical problems, comprising the steps of: receiving a plurality of packets from a network; Generating a plurality of flows formed by the plurality of packets, the network inspection system comprising: at least one session formation forming an identical one of the plurality of flows based on information about the plurality of generated flows; Extracting a session from the network, and extracting a session from the network inspection system based on information on the at least one session formation flow extracted by the network inspection system, (N is a natural number) preceding packets and stores them .

상기 세션 정보는 상기 세션을 형성하는 상기 적어도 하나의 세션 형성 플로우의 식별정보를 포함하는 것을 특징으로 할 수 있다.The session information may include identification information of the at least one session forming flow forming the session.

상기 네트워크 검사 시스템 제공방법은 상기 세션 형성 플로우들 각각에 대한 플로우 정보를 저장하는 단계를 더 포함할 수 있다.The network inspection system providing method may further include storing flow information for each of the session forming flows.

상기 네트워크 검사 시스템 제공방법은 상기 네트워크 검사 시스템이 상기 선행패킷에 대해서 패킷 검사를 수행하는 단계를 더 포함할 수 있다.The network inspection system providing method may further include a step in which the network inspection system performs packet inspection on the preceding packet.

상기 네트워크 검사 시스템은 상기 선행 패킷만을 저장하는 것을 특징으로 할 수 있다.And the network inspection system stores only the preceding packet.

상기 네트워크 검사 시스템은 상기 세션의 초기 M(M은 N보다 큰 자연수)개의 저장 패킷을 저장하며, 상기 네트워크 검사 시스템은 상기 M 개의 저장 패킷 중 상기 N 개의 선행패킷에 대해서만 패킷 검사를 수행할 수 있다.The network inspection system stores an initial M (M is a natural number greater than N) storage packets of the session, and the network inspection system can perform packet inspection only on the N preceding packets among the M storage packets .

상기 네트워크 검사 시스템은 미리 정해진 종류의 세션에 대해서만 상기 세션 정보 및 상기 선행패킷을 저장하는 것을 특징으로 할 수 있다.The network inspection system may store the session information and the preceding packet only for a predetermined type of session.

상기 네트워크 검사 시스템은 상기 복수의 패킷들, 상기 세션 정보, 또는 상기 세션 형성 프로우들 각각의 플로우 정보 중 적어도 하나에 포함되는 상기 세션의 포트정보에 기초하여 상기 미리 정해진 종류의 세션을 특정할 수 있다.The network inspection system can specify the session of the predetermined type based on the port information of the session included in at least one of the plurality of packets, the session information, or the flow information of each of the session forming proxies have.

상기 네트워크 검사 시스템 제공방법은 상기 저장장치에 저장되는 패킷 서치 요청을 수신하는 단계, 상기 패킷 서치 요청에 응답하여 상기 패킷 서치에 상응하는 세션 정보를 특정하고, 특정된 세션 정보에 기초하여 상기 패킷 서치에 상응하는 세션 형성 플로우를 특정하고, 특정된 세션 형성 플로우에 기초하여 상기 패킷 서치 요청에 상응하는 패킷을 추출하는 단계를 더 포함할 수 있다.The network inspection system providing method includes receiving a packet search request stored in the storage device, specifying session information corresponding to the packet search in response to the packet search request, And extracting a packet corresponding to the packet search request based on the specified session formation flow.

상기 방법은 데이터 처리장치에 설치되는 컴퓨터 프로그램에 의해 구현될 수 있다.The method may be implemented by a computer program installed in the data processing apparatus.

상기 기술적 과제를 해결하기 위한 네트워크 검사 시스템은 네트워크로부터 수신되는 복수의 패킷들에 기초하여 상기 복수의 패킷들이 형성하는 복수의 플로우들을 생성하기 위한 플로우 생성모듈, 생성된 상기 복수의 플로우들에 대한 정보에 기초하여 상기 복수의 플로우들 중 동일한 세션을 형성하는 적어도 하나의 세션 형성 플로우를 추출하고, 추출한 상기 적어도 하나의 세션 형성 플로우에 대한 정보에 기초하여 상기 세션에 대한 세션 정보를 특정하고, 특정한 세션 정보 및 상기 세션에 포함되며 상기 세션의 초기 N(N은 자연수)개의 선행 패킷을 대응시켜 저장하기 위한 세션 생성모듈을 포함한다.According to another aspect of the present invention, there is provided a network inspection system including a flow generation module for generating a plurality of flows formed by a plurality of packets based on a plurality of packets received from a network, Extracting at least one session formation flow forming the same session among the plurality of flows, specifying session information for the session based on the extracted information about the at least one session formation flow, And a session generation module included in the session and storing an initial N (N is a natural number) preceding packets corresponding to the session.

상기 세션 정보는 상기 세션을 형성하는 상기 적어도 하나의 세션 형성 플로우의 식별정보를 포함하는 것을 특징으로 하며, 상기 플로우 생성모듈은 상기 세션 형성 플로우들 각각에 대한 플로우 정보를 저장할 수 있다.The session information includes identification information of the at least one session forming flow forming the session, and the flow generating module may store flow information for each of the session forming flows.

상기 네트워크 검사 시스템은 상기 선행패킷에 대해서 패킷 검사를 수행하기 위한 패킷 검사모듈을 더 포함할 수 있다.The network inspection system may further include a packet inspection module for performing packet inspection on the preceding packet.

상기 세션 생성모듈은 미리 정해진 종류의 세션에 대해서만 상기 세션 정보 및 상기 선행패킷을 저장하는 것을 특징으로 할 수 있다.And the session creation module stores the session information and the preceding packet only for a predetermined type of session.

상기 네트워크 검사 시스템은 상기 네트워크 검사 시스템에 의해 저장된 패킷의 패킷 서치 요청을 수신하고, 상기 패킷 서치 요청에 응답하여 상기 패킷 서치에 상응하는 세션 정보를 특정하고, 특정된 세션 정보에 기초하여 상기 패킷 서치에 상응하는 세션 형성 플로우를 특정하고, 특정된 세션 형성 플로우에 기초하여 상기 패킷 서치 요청에 상응하는 패킷을 추출하는 패킷 서치 모듈을 더 포함할 수 있다.Wherein the network inspection system is configured to receive a packet search request of a packet stored by the network inspection system, to identify session information corresponding to the packet search in response to the packet search request, And a packet search module for extracting a packet corresponding to the packet search request based on the specified session formation flow.

본 발명의 기술적 사상에 따르면, 고속으로 패킷을 검사하면서 플로우 및 플로우에 기반한 세션에 대한 정보를 생성할 수 있어서, 세션의 초기 선행패킷 일정 개수만을 검사할 수 있도록 하여 고속 네트워크 환경에서 실시간으로 패킷 검사가 수행될 수 있는 효과가 있다.According to the technical idea of the present invention, it is possible to generate information about a session based on a flow and a flow while checking a packet at a high speed, so that only the number of initial initial packet of a session can be checked, Can be performed.

또한, 네트워크를 기록하기 위해 필요한 패킷의 저장개수를 현저히 줄일 수 있고, 세션 정보 및 플로우 정보에 기초하여 고속의 패킷 서치를 지원할 수 있는 효과가 있다.
In addition, the number of packets required for recording the network can be significantly reduced, and high-speed packet search can be supported based on the session information and the flow information.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 네트워크 검사 시스템의 개략적인 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 네트워크 검사 시스템 제공방법을 위한 세션, 플로우, 및 패킷을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 네트워크 검사 시스템 제공방법에 따른 패킷 서치를 수행하는 개념을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 네트워크 검사 시스템 제공방법에 따른 효과를 설명하기 위한 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS A brief description of each drawing is provided to more fully understand the drawings recited in the description of the invention.
FIG. 1 is a diagram showing a schematic configuration of a network inspection system according to an embodiment of the present invention.
2 is a view for explaining a session, a flow, and a packet for a method of providing a network inspection system according to an embodiment of the present invention.
3 is a diagram for explaining a concept of performing a packet search according to a method of providing a network inspection system according to an embodiment of the present invention.
4 is a diagram for explaining an effect of a method of providing a network inspection system according to an embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise.

본 명세서에 있어서, 포함하다또는 가지다등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.In this specification, terms such as "comprise," "comprising," and the like are intended to specify that there are stated features, numbers, steps, operations, elements, parts or combinations thereof, But do not preclude the presence or addition of one or more other features, steps, operations, elements, components, or combinations thereof.

또한, 본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터를 전송할 수도 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터를 상기 다른 구성요소로 전송할 수도 있는 것을 의미한다. 반대로 어느 하나의 구성요소가 다른 구성요소로 데이터를 '직접 전송'하는 경우에는 상기 구성요소에서 다른 구성요소를 통하지 않고 상기 다른 구성요소로 상기 데이터가 전송되는 것을 의미한다.Also, in this specification, when any one element 'transmits' data to another element, the element may transmit the data directly to the other element, or may be transmitted through at least one other element And may transmit the data to the other component. Conversely, when one element 'directly transmits' data to another element, it means that the data is transmitted to the other element without passing through another element in the element.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예들을 중심으로 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.Hereinafter, the present invention will be described in detail with reference to the embodiments of the present invention with reference to the accompanying drawings. Like reference symbols in the drawings denote like elements.

도 1은 본 발명의 일 실시 예에 따른 네트워크 검사 시스템의 개략적인 구성을 나타내는 도면이다. FIG. 1 is a diagram showing a schematic configuration of a network inspection system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시 예에 따른 네트워크 검사 시스템(100)은 플로우 생성모듈(120) 및 세션 생성모듈(130)을 포함한다. 상기 네트워크 검사 시스템(100)은 패킷 추출모듈(110)를 더 포함할 수 있다. 또한, 상기 네트워크 검사 시스템(100)은 패킷 서치모듈(140)을 더 포함할 수 있다. 또한, 상기 네트워크 검사 시스템(100)은 패킷 검사모듈(150) 및/또는 DB(160)를 더 포함할 수 있다.Referring to FIG. 1, a network inspection system 100 according to an embodiment of the present invention includes a flow generation module 120 and a session generation module 130. The network inspection system 100 may further include a packet extraction module 110. In addition, the network inspection system 100 may further include a packet search module 140. In addition, the network inspection system 100 may further include a packet inspection module 150 and / or a DB 160.

상기 패킷 추출모듈(110)은 네트워크로부터 복수의 패킷들을 수신할 수 있다. 상기 패킷 추출모듈(110)은 네트워크상의 소정의 위치에 설치되어 네트워크를 통해 이동하는 패킷들을 수집할 수 있다. 일 예에 의하면 상기 패킷 추출모듈(110)은 도 1에 도시된 바와 같이 네트워크로부터 패킷들을 태핑(tapping)하는 장비로부터 상기 패킷들을 받는 태핑 모드로 상기 네트워크상에 구현될 수 있으나, 이에 한정되지 않고 상기 패킷들이 상기 패킷 추출모듈(110)을 통과하여 네트워크상에서 이동되도록 인라인(In-line)모드로 상기 네트워크 상에 구현될 수도 있다.The packet extraction module 110 may receive a plurality of packets from the network. The packet extraction module 110 may collect packets moving through a network at a predetermined location on the network. In one example, the packet extraction module 110 may be implemented on the network in a tapping mode for receiving the packets from equipment that taps packets from the network as shown in FIG. 1, but is not so limited And may be implemented on the network in an in-line mode such that the packets pass through the packet extraction module 110 and move over the network.

상기 패킷 추출모듈(110)은 예컨대, 소정의 로컬 에어리어 네트워크(LAN) 상에 존재하는 게이트웨이(gateway)의 전단 및/또는 후단에 위치하여 본 발명의 기술적 사상에 따라 네트워크를 검사할 수 있다. 그러면 상기 네트워크 검사 시스템(100)은 검사결과를 이용하여 따라 네트워크/트래픽을 컨트롤할 수 있다. 네트워크/트래픽을 컨트롤 한다 함은 소정의 세션, 플로우 및/또는 패킷별로 대역폭, 전송 속도를 조절하거나 전송을 차단하는 등의 인위적 행위를 의미할 수 있다. 상기 패킷 추출모듈(110)은 예컨대 소정의 NIC(Network Interface Card)로 구현될 수 있지만, 이에 한정되는 것은 아니다.The packet extraction module 110 may be located at a front end and / or a rear end of a gateway existing on a predetermined local area network (LAN), for example, and may examine the network according to the technical idea of the present invention. Then, the network inspection system 100 can control the network / traffic according to the inspection result. Controlling network / traffic may mean artificial actions such as adjusting bandwidth, transmission rate, or blocking transmission for a given session, flow, and / or packet. The packet extraction module 110 may be implemented, for example, by a predetermined NIC (Network Interface Card), but is not limited thereto.

상기 플로우 생성모듈(120)은 상기 패킷 추출모듈(110)에 의해 수신되는 패킷들에 기초하여 복수의 플로우들을 생성할 수 있다. 상기 패킷 추출모듈(110)은 상기 플로우 생성모듈(120)로 순차적으로 패킷들을 출력할 수 있다. 그러면, 상기 플로우 생성모듈(120) 플로우를 생성할 수 있다. 플로우를 생성한다고 함은 후술할 바와 같이 플로우 정보를 생성하는 것을 의미할 수 있다. 구현 예에 따라서는, 선택적으로 상기 플로우 생성모듈(120)은 플로우에 포함되는 패킷을 추출하여 상기 DB(160)에 저장할 수도 있다. 상기 플로우 생성모듈(120)은 소정의 플로우에 해당하는 모든 패킷들을 저장토록 할 수도 있지만, 구현 예에 따라서는 후술할 바와 같이 상기 플로우를 포함하는 세션의 초기 몇 개의 패킷만을 최종적으로 상기 DB(160)에 저장토록 할 수도 있다.The flow generation module 120 may generate a plurality of flows based on packets received by the packet extraction module 110. The packet extraction module 110 may sequentially output packets to the flow generation module 120. Then, the flow generation module 120 can generate a flow. Generating a flow may mean generating flow information as will be described later. Optionally, the flow generation module 120 may extract the packets included in the flow and store the extracted packets in the DB 160. FIG. The flow generation module 120 may store all packets corresponding to a predetermined flow. However, according to an embodiment, only a few initial packets of the session including the flow may be finally stored in the DB 160 ). ≪ / RTI >

물론, 상기 플로우 생성모듈(120)은 플로우 및 해당 플로우에 포함된 모든 패킷을 임시로 상기 DB(160)에 저장하고, 상기 세션 생성모듈(130)이 저장된 패킷들 중 선택적으로 일부만 저장하고 나머지는 삭제할 수도 있다.Of course, the flow generation module 120 temporarily stores all the packets included in the flow and the corresponding flows in the DB 160, selectively stores only a part of the packets stored in the session generation module 130, It can also be deleted.

본 명세서에서 플로우(flow)라 함은, 제한된 시간 내에 연속적으로 전달되는 IP 패킷들의 집합을 의미한다. 따라서, IP 플로우는 애플리케이션의 주소 쌍(송신자 주소, 송신자 포트 번호, 수신자 주소, 수신자 포트 번호), 호스트 쌍(송신자 네트워크 주소, 수신자 네트워크 주소), AS 번호 쌍(송신자 AS 번호, 수신자 AS 번호) 등으로 명세되는 제한된 시간 내에 연속적으로 전달되는 IP 패킷들의 흐름으로 정의될 수 있다. 이러한 플로우에 대한 개념 및 플로우를 형성하는 방식에 대해서는 상기한 선행기술문헌에 상세히 개시되어 있으므로 본 명세서에서는 상세한 설명은 생략하도록 한다. 또한, 본 명세서에서 플로우에 대한 개념, 플로우의 생성 방법에 대해서는 상기한 선행기술문헌에 개시된 기술적 사상 및 기재를 본 명세서의 레퍼런스로 포함하며, 본 명세서의 기재에 포함되는 것으로 취급할 수 있다. In this specification, a flow refers to a set of IP packets continuously transmitted within a limited time. Therefore, the IP flow includes the address pair (sender address, sender port number, recipient address, recipient port number), host pair (sender network address, recipient network address), AS number pair (sender AS number, recipient AS number) Lt; RTI ID = 0.0 > IP packet < / RTI > The method for forming the concept and flow for such a flow is described in detail in the above prior art document, and therefore, a detailed description thereof will be omitted herein. Further, the concept of flow and the method of generating the flow in the present specification include technical ideas and description disclosed in the above-mentioned prior art documents as references in this specification, and can be regarded as being included in the description of this specification.

패킷들의 속성 중 플로우를 생성하기 위한 일 예로 5-튜플(tuple)을 이용할 수 있다. 즉, 플로우 프로세서(110)는 네트워크 상에서 패킷들을 입력으로 받아서 패킷들의 연속된 집합인 플로우를 생성하거나, 플로우를 형성하는 패킷들 중 일부를 추출할 수 있다. 플로우를 생성하거나 플로우 패킷을 검출하는 조건은 패킷들의 속성(예컨대, 5-Tuple(Source Address, Destination Address, Source Port, Destination Port, Protocol))를 비교하여 동일한 속성(예컨대, 5-튜플(tuple) 값)을 가지는 패킷이 존재하지 않으면 새로운 플로우를 생성하고, 만약에 동일한 값을 가지는 패킷이 존재하면 그 플로우의 플로우 정보를 업데이트할 수 있다. An example of a 5-tuple for creating a flow of attributes of packets is available. That is, the flow processor 110 may receive packets on the network as input, generate a flow that is a contiguous set of packets, or extract some of the packets forming the flow. A condition for generating a flow or detecting a flow packet is determined by comparing the attributes (e.g., 5-Tuple (Source Address, Destination Address, Source Port, Destination Port, Protocol) Value) does not exist, a new flow is created, and if there is a packet having the same value, the flow information of the flow can be updated.

패킷들의 연속된 집합이라 함은 반드시 물리적으로 연속된 패킷들을 의미하는 것이 아니라, 시간적으로 제한된 시간 내에 도달한 패킷의 속성이 동일한 패킷을 포함하는 의미로 사용될 수 있다. The consecutive set of packets does not necessarily mean physically consecutive packets, but may be used to mean that the attributes of packets arriving within a time-limited period of time include the same packet.

상기 플로우 정보는 패킷의 5-튜플 정보를 포함하며, 플로우 사이즈(Flow Size), 지속기간(Duration) 즉, 플로우의 시작 시간(S.T) 및 종료 시간(E.T), 패킷 카운트(Packet Count, P.C), 평균 패킷 사이즈(Average Packet Size), 평균 레이트(Average Rate), 플래그(예컨대, 프로토콜을 위한 특별한 신호(SYN, FIN 등)) 및/또는 폴로우 사이즈 등을 포함할 수 있다. 상기 플로우 정보는 DB(160)로 출력되어 저장될 수 있다. 상기 플로우 생성모듈(120)은 상기 DB(160)에 소정의 플로우에 대한 플로우 정보 및 상기 플로우에 포함되는 패킷을 대응되도록 저장할 수 있다. 이러한 과정을 상기 플로우 생성모듈(120)이 플로우를 생성한다고 정의할 수 있다. 예컨대, 플로우 정보 및 플로우에 포함된 패킷이 물리적으로 연속되도록 저장될 수도 있고, 테이블, 링크 등과 같이 물리적으로는 분리되어 있더라도 용이하게 탐색될 수 있는 다양한 형태로 저장될 수 있다. The flow information includes 5-tuple information of a packet, and includes a flow size, a duration (ST) and a finishing time (ET) of a flow, a packet count (PC) An Average Packet Size, an Average Rate, a flag (e.g., a special signal (SYN, FIN, etc.) for the protocol) and / or poll size. The flow information may be output to the DB 160 and stored. The flow generation module 120 may store flow information for a predetermined flow and packets included in the flow in the DB 160 so as to correspond to each other. It can be defined that the flow generation module 120 generates the flow. For example, the flow information and the packets included in the flow may be stored so as to be physically continuous, or may be stored in various forms that can be easily searched even if physically separated such as a table, a link, and so on.

이렇게 저장된 패킷들 중 일부는 상기 세션 생성모듈(130)에 의해 생성되는 세션 정보에 기초하여 삭제될 수도 있다. 즉, 세션의 초기 N 개의 선행패킷을 제외하고는 삭제될 수도 있다. 따라서 구현 예에 따라서는 특정 플로우에 대해서는 플로우 정보만 저장되고, 상기 특정 플로우에 해당하는 패킷은 저장되지 않을 수도 있다.Some of the packets thus stored may be deleted based on the session information generated by the session creation module 130. [ That is, it may be deleted except for the initial N preceding packets of the session. Therefore, according to an embodiment, only flow information is stored for a specific flow, and a packet corresponding to the specific flow may not be stored.

상기 세션 생성모듈(130)은 상기 플로우 생성모듈(120)에 의해 복수의 플로우들이 상기 DB(160)에 저장되면 즉, 복수의 플로우들이 생성되면, 상기 복수의 플로우들에 대한 정보에 기초하여 세션을 생성할 수 있다. 세션을 생성한다고 함은 생성된 복수의 플로우들 중에서 동일한 세션을 형성하는 플로우들을 추출하고, 추출된 플로우들에 대한 식별정보를 포함하는 세션 정보를 생성하여 상기 DB(160)에 저장하는 것을 의미할 수 있다. 또한 상기 세션 정보와 함께 상기 세션에 포함된 패킷들 중 선행 N 개의 선행패킷을 상기 세션 정보에 대응되도록 저장하는 과정을 포함하는 의미일 수도 있다. 선행패킷을 상기 세션 정보에 대응되도록 저장하는 과정은 이미 상기 플로우 생성모듈(120)에 의해 저장된 패킷들 중 상기 선행패킷을 제외하고 삭제하는 과정을 의미할 수도 있다. 또는 세션 정보 및 상기 선행패킷은 별도로 저장될 수도 있다. 이러한 경우에는 상기 선행패킷은 이중으로 저장될 수도 있다.The session creation module 130 may be configured such that when a plurality of flows are stored in the DB 160 by the flow generation module 120, that is, when a plurality of flows are created, Can be generated. Generating a session means extracting flows forming the same session among the plurality of generated flows, generating session information including identification information on the extracted flows, and storing the generated session information in the DB 160 . And storing the session information and the preceding N preceding packets among the packets included in the session so as to correspond to the session information. The process of storing the preceding packet so as to correspond to the session information may mean a process of deleting the preceding packet from the packets already stored by the flow generation module 120. [ Or the session information and the preceding packet may be separately stored. In this case, the preceding packet may be stored in duplicate.

상기 세션 생성모듈(130)이 세션을 생성하는 개념은 도 2를 참조하여 설명하도록 한다. The concept that the session creation module 130 creates a session will be described with reference to FIG.

도 2는 본 발명의 일 실시 예에 따른 네트워크 검사 시스템 제공방법을 위한 세션, 플로우, 및 패킷을 설명하기 위한 도면이다. 2 is a view for explaining a session, a flow, and a packet for a method of providing a network inspection system according to an embodiment of the present invention.

도 1 및 도 2를 참조하면, 소정의 장치들끼리 세션(S)이 형성되면, 상기 세션(S)은 적어도 하나의 플로우(F)로 구성될 수 있다. 또한, 상기 적어도 하나의 플로우는 각각 적어도 하나의 패킷(P)으로 구성될 수 있다. Referring to FIGS. 1 and 2, when a session S is formed between predetermined devices, the session S may be composed of at least one flow F. FIG. Also, the at least one flow may each comprise at least one packet (P).

본 발명의 기술적 사상에 의하면, 상기 네트워크 검사 시스템(100)은 소정의 네트워크상의 일 지점을 경유하는 패킷들을 수집할 수 있다. 이는 상기 패킷 추출모듈(110)에 의해 수행될 수 있다.According to the technical idea of the present invention, the network inspection system 100 can collect packets via one point on a predetermined network. Which may be performed by the packet extraction module 110. [

그리고 수집되는 패킷들의 패킷 속성(예컨대, 5튜플 등)에 기초하여 상기 네트워크 검사 시스템(100)은 플로우를 생성할 수 있다. 플로우의 생성방법에 대해서는 상술한 바와 같다. 이러한 플로우의 생성은 플로우 생성모듈(120)에 의해 수행될 수 있다. 각각의 플로우는 하나의 패킷만으로 구성될 수도 있고, 복수의 패킷들로 구성될 수도 있다. 또한 플로우별로 플로우 사이즈가 다를 수도 있다. And the network inspection system 100 may generate a flow based on the packet attributes (e.g., 5 tuples, etc.) of the packets being collected. The flow generation method is as described above. The generation of such a flow can be performed by the flow generation module 120. [ Each flow may consist of only one packet or a plurality of packets. Also, the flow size may be different for each flow.

한편, 이처럼 플로우가 생성되면 상기 세션 생성모듈(130)은 세션을 생성할 수 있다. Meanwhile, when the flow is generated as described above, the session creation module 130 can create a session.

세션을 생성하기 위해 상기 세션 생성모듈(130)은 DB(160)에 저장된 플로우 정보를 확인할 수 있다. 동일한 세션에 포함되는 플로우들은 공통되는 특성을 가질 수 있다. 따라서 상기 세션 생성모듈(130)은 상기 DB(160)에 저장된 플로우들 중 상기 공통되는 특성을 가진 플로우들을 탐색할 수 있다. 또한 플로우 정보(예컨대, 플로우 정보에 포함되는 S.T, E.T 등의 정보)에 기초하여 각각의 플로우의 시간적 우선순위를 파악할 수 있다. 상기 세션 생성모듈(130)은 각각의 세션 형성 플로우의 플로우 정보에 포함되는 플래그 정보에 기초하여 해당 세션의 최선 플로우 및 최후 플로우를 파악할 수도 있다.The session creation module 130 can confirm the flow information stored in the DB 160 to create a session. The flows included in the same session may have a common characteristic. Therefore, the session creation module 130 can search for flows having the common property among the flows stored in the DB 160. [ Also, the temporal priority of each flow can be grasped based on the flow information (e.g., information such as S.T and E.T included in the flow information). The session creation module 130 may grasp the best flow and the last flow of the session based on the flag information included in the flow information of each session formation flow.

따라서 상기 세션 생성모듈(130)은 특정 세션에 포함되는 적어도 하나의 플로우 즉, 세션 형성 플로우를 추출할 수 있다. 상기 세션 형성 플로우는 하나의 플로우일 수도 있고, 복수의 플로우들을 포함할 수도 있다.Accordingly, the session creation module 130 may extract at least one flow included in a specific session, that is, a session formation flow. The session formation flow may be one flow or may include a plurality of flows.

이처럼 본 발명의 기술적 사상에 따른 네트워크 검사 시스템(100)이 플로우만을 생성하는 것이 아니라, 생성한 플로우에 기초하여 세션을 생성하는 것은 세션의 초기 N(N은 자연수)개의 선행패킷에 의해 해당 세션의 중요한 특성들이 모두 파악될 수 있기 때문이다. 따라서 종래의 선행기술들이 수집되는 모든 패킷을 저장하고 검사(예컨대, DPI)하거나, 각각의 플로우별로 일정 개수의 선행패킷을 저장 및 검사하는 것에 비해 보다 적은 수의 패킷 검사만으로도 소정의 애플리케이션의 특성 또는 원하는 정보를 검사할 수 있다. 일반적으로 세션의 초기 5개 내외에 패킷을 검사하는 정도면 상기 세션에 포함되는 모든 패킷을 검사하는 것에 비해 검사의 품질에 큰 차이가 없음이 알려져 있다.As described above, the network inspection system 100 according to the technical idea of the present invention does not generate only a flow but creates a session based on the generated flow is performed by the initial N (N is a natural number) It is because all important characteristics can be grasped. Thus, compared to storing and inspecting all of the packets for which the prior art collects are collected and for examining (e.g., DPI) a certain number of pre-packets for each flow, The desired information can be checked. Generally, it is known that there is not much difference in the quality of the inspection compared to inspecting all the packets included in the session in the case of inspecting packets in the initial five or more sessions.

물론, 서비스 주체의 판단에 따라 세션의 모든 패킷을 저장할 수도 있다. Of course, it is also possible to store all the packets of the session according to the judgment of the service subject.

또한, 본 발명의 기술적 사상에 의하면 상기 네트워크 검사 시스템(100)이 네트워크 레코딩 서비스를 제공하는 경우에 종래의 선행기술들에 비해 적은 수의 패킷들만을 저장할 수 있게 되는 효과가 있다. 따라서 스토리지에 대한 이득이 발생할 수 있는 효과가 있다.In addition, according to the technical idea of the present invention, when the network inspection system 100 provides a network recording service, it is possible to store only a small number of packets compared to the prior art. Therefore, there is an effect that a gain for storage can be generated.

또한, 본 발명의 기술적 사상과 같이 패킷으로부터 플로우를 생성하고, 생성된 플로우를 이용하여 세션까지 생성하는 경우에는 특정 서비스 이용자가 패킷을 서치할 때에도 고속의 패킷 서치가 가능한 효과가 있다. 즉, 상기 네트워크 검사 시스템(100)이 세션의 초기 N개의 선행패킷만을 저장하는 것이 아니라 수집되는 모든 패킷을 저장할 수도 있는데, 이러한 경우에는 세션을 생성함으로써 생성되는 세션정보를 가장 먼저 탐색하여 원하는 패킷에 상응하는 세션을 탐색하고, 탐색된 세션으로부터 원하는 패킷에 상응하는 플로우를 탐색한 후 탐색된 플로우에 기초하여 패킷을 검색함으로써 고속의 다운드릴 서치가 가능한 효과가 발생한다. 왜냐하면 플로우만을 생성하는 경우에는 최악의 경우에 플로우의 개수만큼 서치를 수행한 후에 패킷을 서치할 수 있지만, 세션이 형성된 경우에는 최악의 경우에 세션의 개수만큼만 서치를 수행한 후, 빠른 시간에 해당 패킷에 상응하는 플로우 및 패킷을 탐색할 수 있기 때문이다. 물론, 초기 N 개의 선행패킷만을 저장하는 경우에도 이러한 효과는 여전히 존재한다. 또한, 패킷을 서치하고자 하는 서비스 이용자는 세션에 대한 정보는 알고 있을 수 있지만, 플로우에 대한 정보는 알지 못하는 경우도 존재할 수 있다. 따라서 본 발명의 기술적 사상과 같이 세션을 생성하는 경우에는 네트워크 리코딩 서비스에서 효율적이고 고속의 패킷 서칭이 가능해지는 효과가 있다.Also, when a flow is generated from a packet and a session is created using the generated flow as in the technical idea of the present invention, high-speed packet search can be performed even when a particular service user searches for a packet. That is, the network inspection system 100 may store all the collected packets instead of storing only the first N preceding packets of the session. In this case, the session information generated by creating the session may be searched for first, It is possible to perform a down-drill search at a high speed by searching for a corresponding session, searching a flow corresponding to a desired packet from the searched session, and searching for a packet based on the searched flow. In the worst case, only a flow can be searched after the number of flows. However, if a session is formed, the search is performed only as many times as the number of sessions in the worst case, It is possible to search for flows and packets corresponding to the packets. Of course, this effect is still present even if only the initial N preceding packets are stored. Also, a service user who desires to search for a packet may know session information, but may not know information about a flow. Therefore, when a session is created as in the technical idea of the present invention, efficient and fast packet searching is enabled in the network recording service.

구현 예에 따라서 상기 네트워크 검사 시스템(100)에 포함된 세션 생성모듈(130)은 수집되는 패킷들 중 N개의 선행패킷보다는 많은 M개의 패킷 즉, 저장패킷들을 저장할 수도 있다. 이러한 경우에도 상기 네트워크 검사 시스템(100)은 상기 선행패킷에 대해서만 패킷 검사를 실시할 수 있다. 또한 M개의 저장패킷을 저장해둠으로써 패킷 검사뿐만 아니라 패킷 서치에도 원하는 패킷이 탐색될 가능성을 높여줄 수 있다. M은 서비스의 종류, 서비스 이용자의 요구에 따라 또는 상기 세션이 이용되는 애플리케이션의 종류에 따라 적응적으로 설정될 수 있다.According to an embodiment, the session generation module 130 included in the network inspection system 100 may store M packets, that is, storage packets, rather than N preceding packets among collected packets. Even in this case, the network inspection system 100 can perform packet inspection on only the preceding packet. Also, by storing M stored packets, it is possible to increase the likelihood that desired packets are searched for not only packet inspection but also packet search. M may be adaptively set according to the type of service, the demand of the service user, or the type of application in which the session is used.

다시 도 1을 참조하면, 상기 세션 생성모듈(130)은 상기 플로우 생성모듈(120)이 생성한 복수의 플로우들에 기초하여 세션을 생성할 수 있다. 즉, 세션정보를 생성할 수 있다. Referring again to FIG. 1, the session generation module 130 may generate a session based on a plurality of flows generated by the flow generation module 120. That is, session information can be generated.

상기 세션 정보는 적어도 상기 세션에 포함되는 적어도 하나의 플로우 즉, 세션 형성 플로우들 각각의 인덱스(식별정보)를 포함할 수 있다. 또한, 상기 세션의 특성을 나타내는 다양한 정보들이 상기 세션 정보에 더 포함될 수 있다.The session information may include at least an index (identification information) of each of at least one flow included in the session, that is, a session forming flow. Also, various pieces of information indicating the characteristics of the session may be further included in the session information.

이러한 세션 정보의 생성을 통해 전술한 바와 같이 고속의 패킷 서칭이 가능할 수 있으며, 또한 세션의 생성을 통해 세션의 초기 N개의 선행패킷만을 특정할 수도 있다. Through the generation of the session information, high-speed packet searching can be performed as described above, and it is also possible to specify only the initial N initial packets of the session through the generation of the session.

도 3을 참조하여 본 발명의 패킷들이 저장되는 개념적인 구조를 설명하면 다음과 같을 수 있다.The conceptual structure in which the packets of the present invention are stored will now be described with reference to FIG.

도 3은 본 발명의 일 실시 예에 따른 네트워크 검사 시스템 제공방법에 따른 패킷 서치를 수행하는 개념을 설명하기 위한 도면이다. 3 is a diagram for explaining a concept of performing a packet search according to a method of providing a network inspection system according to an embodiment of the present invention.

도 3을 참조하면, 상기 세션 생성모듈(130)은 전술한 바와 같이 소정의 세션을 생성할 수 있다. 세션의 생성을 통해 생성되는 세션 정보에는 도 3에 도시된 바와 같이 적어도 상기 세션에 포함되는 세션 형성 플로우의 식별정보가 포함될 수 있다.Referring to FIG. 3, the session generation module 130 may generate a predetermined session as described above. The session information generated through the creation of the session may include at least the identification information of the session formation flow included in the session, as shown in FIG.

또한, 상기 세션 정보에는 상기 세션의 5-튜플에 대한 정보, 시작시간(S.T) 및 종료시간(E.T), 패킷 카운트(P,C), 세션 사이즈(S.S)등에 대한 정보들이 더 포함될 수 있다.The session information may further include information on the 5-tuple of the session, the start time (S.T), the end time (E.T), the packet count (P, C), the session size (S)

상기 네트워크 검사 시스템(100)에 포함된 패킷 서치모듈(140)은 서비스 이용자의 단말기(미도시)로부터 수신되는 패킷 서치 요청에 응답하여, 상기 패킷 서치 요청에 상응하는 세션을 가장 먼저 탐색할 수 있다. 상기 패킷 서치 요청에는 상기 세션정보에 포함된 정보들이 적어도 하나 포함될 수 있음은 물론이다. 예컨대, 송신자 주소, 수신자 주소, 및 시간 정보 등이 상기 패킷 서치요청에 포함될 수 있다.The packet search module 140 included in the network inspection system 100 may first search for a session corresponding to the packet search request in response to a packet search request received from a terminal (not shown) of the service user . It is a matter of course that at least one information included in the session information may be included in the packet search request. For example, a sender address, a recipient address, and time information may be included in the packet search request.

그러면 상기 패킷 서치모듈(140)은 상기 세션 정보에 포함된 세션 형성 플로우들 각각의 플로우 정보를 탐색하여 패킷 서치 요청에 상응하는 플로우를 탐색할 수 있다. 그리고 상기 패킷 서치 요청에 상응하는 플로우가 탐색되면, 상기 패킷 서치모듈(140)은 용이하게 상기 패킷 서치 요청에 상응하는 패킷을 상기 DB(160)로부터 탐색할 수 있다. 물론, 구현 예에 따라 상기 네트워크 검사 시스템(100)이 선행패킷만을 저장하는 경우에는 패킷 서치 요청에 상응하는 패킷은 존재하지 않을 수도 있다. 또한 모든 패킷들을 저장하는 경우에는 패킷 서치 요청에 상응하는 패킷은 탐색됨이 보장될 수도 있다.Then, the packet search module 140 searches the flow information of each of the session forming flows included in the session information to search for a flow corresponding to the packet search request. When the flow corresponding to the packet search request is searched, the packet search module 140 can easily search the DB 160 for a packet corresponding to the packet search request. Of course, when the network inspection system 100 stores only the preceding packet according to the embodiment, there may be no packet corresponding to the packet search request. In addition, when storing all the packets, a packet corresponding to the packet search request may be guaranteed to be searched.

결국, 본 발명의 기술적 사상은 패킷으로부터 플로우를 생성하고, 플로우로부터 세션을 생성한 후, 패킷을 서치할 때에는 세션, 플로우, 및 패킷 순으로 다운드릴 고속 서치가 가능해지는 효과가 있다.As a result, the technical idea of the present invention has an effect that a flow can be generated from a packet, a session can be created from a flow, and a high-speed search can be performed in descending order of session, flow, and packet when a packet is searched.

다시 도 1을 참조하면, 상기 패킷 검사모듈(150)은 전술한 바와 같이 각각의 세션의 선행패킷들을 대상으로 패킷 검사를 수행할 수 있다. 패킷 검사를 수행하는 방식은 다양할 수 있으며, 예컨대 종래의 DPI(Deep Packet Inspection) 등이 이용될 수도 있다. 상기 패킷 검사모듈(150)의 검사결과는 상기 DB(160)에 저장될 수 있음은 물론이다. 또한 패킷 검사모듈(150)에 의해 상기 선행패킷만 패킷 검사가 수행될 수 있으모르, 세션이 종료되기 전에 상기 세션에 대한 패킷 검사가 실시간으로 완료될 수 있으며 이에 따라 상기 네트워크 검사 시스템(100)은 상기 세션에 대한 소정의 네트워크 컨트롤(예컨대, 차단, 대역폭 조정 등)을 수행할 수 있다.Referring again to FIG. 1, the packet inspection module 150 may perform packet inspection on the preceding packets of each session, as described above. The method of performing packet inspection may be various, and for example, a conventional DPI (Deep Packet Inspection) or the like may be used. It is a matter of course that the inspection result of the packet inspection module 150 can be stored in the DB 160. In addition, the packet inspection module 150 may inspect only the preceding packet, and the packet inspection for the session may be completed in real time before the end of the session. Accordingly, the network inspection system 100 (E.g., blocking, bandwidth adjustment, etc.) for the session.

한편, 본 발명의 기술적 사상에 의하면, 전술한 바와 같이 상기 네트워크 검사 시스템(100)은 네트워크 리코딩 서비스에 이용될 수도 있다. 네트워크 리코딩을 위해서는 종래에는 수집되는 모든 패킷들을 저장해야 했지만, 본 발명의 기술적 사상에 의하면 세션을 형성함으로써 세션의 초기 N 개의 선행패킷만을 저장함으로써 저장 패킷의 양을 확연히 줄이면서도 중요한 정보들은 저장할 수 있게 된다. 물론, 서비스의 필요에 따라 M개의 저장패킷을 저장할 수도 있다. 이러한 경우에도 전체 패킷을 수집/저장하는 것에 비해 스토리지의 절약효과는 존재한다.Meanwhile, according to the technical idea of the present invention, the network inspection system 100 may be used in a network recording service as described above. Conventionally, all the collected packets have to be stored for network recording. However, according to the technical idea of the present invention, by storing only the initial N first packets of a session by forming a session, important information can be stored do. Of course, M storage packets may be stored according to the service requirement. Even in this case, there is a saving effect of storage compared to collecting / storing the whole packet.

또한 본 발명의 기술적 사상에 의하면, 상기 네트워크 검사 시스템(100)은 미리 정해진 종류의 세션에 해당하는 패킷들만 저장할 수도 있다. 예컨대, 상기 네트워크 검사 시스템(100)은 HTTP, TCP 세션 등 미리 정해진 세션에 대해서만 네트워크 레코딩을 수행할 수 있다. Also, according to the technical idea of the present invention, the network inspection system 100 may store only packets corresponding to a predetermined type of session. For example, the network inspection system 100 can perform network recording only on predetermined sessions such as HTTP, TCP session, and the like.

이처럼 미리 정해진 세션에 대해서만 네트워크 레코딩을 수행하는 기능은 상기 플로우 생성모듈(120)에 의해 수행될 수도 있고, 상기 세션 생성모듈(130)에 의해 생성될 수도 있다. 예컨대, 상기 플로우 생성모듈(120)은 패킷 추출모듈(110)에 의해 수집되는 패킷들 중 미리 정해진 세션에 해당하는 패킷들만을 대상으로 플로우를 생성할 수 있다. 또는 상기 플로우 생성모듈(120)은 모든 패킷들을 대상으로 플로우를 생성한 후, 상기 세션 생성모듈(130)이 생성된 플로우 중 미리 정해진 세션에 해당하지 않는 플로우는 상기 DB(160)로부터 삭제할 수도 있다.The function of performing the network recording only for the predetermined session may be performed by the flow generation module 120 or may be generated by the session generation module 130. [ For example, the flow generation module 120 may generate a flow for only a packet corresponding to a predetermined session among the packets collected by the packet extraction module 110. Alternatively, the flow generation module 120 may generate a flow for all packets, and then delete a flow not corresponding to a predetermined session among the flows generated by the session generation module 130 from the DB 160 .

상기 미리 정해진 세션에 해당하는지 여부는 패킷들의 포트정보에 기초하여 파악할 수 있다. 즉, 세션의 종류에 따라 포트번호가 바인딩(binding)될 수 있고, 이러한 포트번호에 기초하여 미리 정해진 세션에 해당하는 패킷 또는 플로우인지가 판단될 수 있다. Whether the session corresponds to the predetermined session can be grasped based on the port information of the packets. That is, the port number may be bound according to the type of the session, and it may be determined based on the port number whether it is a packet or a flow corresponding to a predetermined session.

구현 예에 따라서는, 상기 패킷 추출모듈(110)이 미리 정해진 세션에 해당하는 패킷만을 상기 플로우 생성모듈(120)로 전송할 수도 있다.According to an embodiment, the packet extraction module 110 may transmit only a packet corresponding to a predetermined session to the flow generation module 120.

어떠한 경우든 상기 네트워크 검사 시스템(100)은 미리 정해진 세션에 대해서만 네트워크 레코딩을 수행할 수도 있다.In any case, the network inspection system 100 may perform network recording only for a predetermined session.

결국, 본 발명의 기술적 사상에 의하면 종래의 네트워크 레코딩에 비해 저장되는 패킷의 절대적인 양이 줄어들 수 있고, 또한 원하는 세션에 대해서만 네트워크 레코딩이 수행될 수도 있다. As a result, according to the technical idea of the present invention, the absolute amount of packets to be stored can be reduced compared with the conventional network recording, and network recording can be performed only for a desired session.

이를 개념적으로 도시하면 도 4와 같을 수 있다.This can be conceptually shown in FIG.

도 4는 본 발명의 일 실시 예에 따른 네트워크 검사 시스템 제공방법에 따른 효과를 설명하기 위한 도면이다.4 is a diagram for explaining an effect of a method of providing a network inspection system according to an embodiment of the present invention.

도 4를 참조하면, 직사각형의 가로축은 세션 사이즈를 개념적으로 나타내고 세로축은 세션들을 개념적으로 나타낸다. 따라서 도 4에 도시된 사각형(10)은 수집되는 패킷들을 모두 저장하는 경우의 저장되는 패킷 양을 의미할 수 있다. Referring to Figure 4, the horizontal axis of the rectangle represents the session size conceptually and the vertical axis represents the sessions conceptually. Therefore, the rectangle 10 shown in FIG. 4 may mean the amount of packets stored in the case of storing all the collected packets.

본 발명의 기술적 사상에 따른 네트워크 검사 시스템(100)은 특정 세션에 포함되는 패킷들 전부를 저장하는 것이 아니라, N 개의 선행패킷만(또는 M개의 저장패킷)을 저장할 수 있으므로 각 세션별로 저장되는 패킷의 양이 줄어들 수 있는 효과가 있다.The network inspection system 100 according to the technical idea of the present invention can store only N preceding packets (or M storage packets) instead of storing all the packets included in a specific session, The amount of the effect can be reduced.

또한, 본 발명의 기술적 사상에 따른 네트워크 검사 시스템(100)은 모든 세션들에 대해 패킷을 저장하는 것이 아니라, 미리 정해진 종류의 세션만을 저장할 수 있으므로 미리 정해진 종류에 해당하지 않는 세션들(D에 해당)에 대해서는 아예 패킷 저장이 이루어지지 않을 수 있는 효과가 있다. In addition, since the network inspection system 100 according to the technical idea of the present invention can store only a predetermined kind of session rather than storing packets for all the sessions, ), There is an effect that the packet can not be stored at all.

이처럼 본 발명의 기술적 사상에 의하면 저장하는 패킷의 절대적인 양을 줄이면서도 패킷 검사에 유의미한 패킷들만 선택적으로 저장함으로 고속의 패킷 서치가 가능해지는 효과가 있다. 이와 동시에 전술한 바와 같이 세션 정보, 플로우 정보 순으로의 드릴다운 서치를 통해 고속의 패킷 서치가 가능해지는 효과가 있다.As described above, according to the technical idea of the present invention, it is possible to perform high-speed packet search by selectively storing only packets that are significant to the packet inspection while reducing the absolute amount of stored packets. At the same time, high-speed packet search can be performed through drill-down search in the order of session information and flow information as described above.

본 발명의 실시예에 따른 네트워크 검사 시스템의 제공방법은 컴퓨터가 읽을 수 있는 프로그램 명령 형태로 구현되어 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있으며, 본 발명의 실시예에 따른 제어 프로그램 및 대상 프로그램도 컴퓨터로 판독 가능한 기록 매체에 저장될 수 있다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The method of providing a network inspection system according to an embodiment of the present invention may be implemented in the form of computer readable program instructions and stored in a computer readable recording medium. May also be stored in a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

기록 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다.Program instructions to be recorded on a recording medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of software.

컴퓨터로 읽을 수 있는 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of the computer-readable recording medium include magnetic media such as a hard disk, a floppy disk and a magnetic tape, optical media such as CD-ROM and DVD, a floptical disk, And hardware devices that are specially configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory, and the like. The above-mentioned medium may also be a transmission medium such as a light or metal wire, wave guide, etc., including a carrier wave for transmitting a signal designating a program command, a data structure and the like. The computer readable recording medium may also be distributed over a networked computer system so that computer readable code can be stored and executed in a distributed manner.

프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 전자적으로 정보를 처리하는 장치, 예를 들어, 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Examples of program instructions include machine language code such as those produced by a compiler, as well as devices for processing information electronically using an interpreter or the like, for example, a high-level language code that can be executed by a computer.

상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타나며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It is intended that the present invention covers the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents. .

Claims (15)

네트워크 검사 시스템이 네트워크로부터 복수의 패킷들을 수신하는 단계;
상기 네트워크 검사 시스템이 수신된 상기 복수의 패킷들에 기초하여 상기 복수의 패킷들이 형성하는 복수의 플로우들을 생성하는 단계;
상기 네트워크 검사 시스템이 생성된 상기 복수의 플로우들에 대한 정보에 기초하여 상기 복수의 플로우들 중 동일한 세션을 형성하는 적어도 하나의 세션 형성 플로우를 추출하는 단계; 및
상기 네트워크 검사 시스템이 추출한 상기 적어도 하나의 세션 형성 플로우의 플로우 정보에 포함된 플로우의 시작시간, 종료시간, 또는 플래그 정보에 기초하여 상기 적어도 하나의 세션 형성 플로우의 우선순위 및 상기 세션 형성 플로우의 식별정보를 포함하는 상기 세션에 대한 세션 정보를 특정하고, 특정한 세션 정보 및 상기 우선순위에 기초하여 결정되며 상기 세션에 포함되는 상기 세션의 초기 N(N은 자연수)개의 선행 패킷을 대응시켜 DB에 저장하는 단계를 포함하는 네트워크 검사 시스템 제공방법.
The network inspection system comprising: receiving a plurality of packets from a network;
Generating a plurality of flows formed by the plurality of packets based on the plurality of packets received by the network inspection system;
Extracting at least one session formation flow that forms the same session among the plurality of flows based on the information about the plurality of flows generated by the network inspection system; And
The priority of the at least one session forming flow and the identification of the session forming flow based on the start time, the end time, or the flag information included in the flow information of the at least one session forming flow extracted by the network checking system (N is a natural number) preceding packets included in the session, which are determined based on the specific session information and the priority, and stores the same in the DB The method comprising the steps of:
삭제delete 제1항에 있어서, 상기 네트워크 검사 시스템 제공방법은,
상기 세션 형성 플로우 각각에 대한 플로우 정보를 저장하는 단계를 더 포함하는 네트워크 검사 시스템 제공방법.
The method of claim 1,
Further comprising storing flow information for each of the session forming flows.
제1항에 있어서, 상기 네트워크 검사 시스템 제공방법은,
상기 네트워크 검사 시스템이 상기 선행패킷에 대해서 패킷 검사를 수행하는 단계를 더 포함하는 네트워크 검사 시스템 제공방법.
The method of claim 1,
Further comprising the step of the network inspection system performing packet inspection of the preceding packet.
제1항에 있어서, 상기 네트워크 검사 시스템은,
상기 선행 패킷만을 저장하는 것을 특징으로 하는 네트워크 검사 시스템 제공방법.
The network inspection system according to claim 1,
And only the preceding packet is stored.
제1항에 있어서, 상기 네트워크 검사 시스템은,
상기 세션의 초기 M(M은 N보다 큰 자연수)개의 저장 패킷을 저장하며,
상기 네트워크 검사 시스템은 상기 M 개의 저장 패킷 중 상기 N 개의 선행패킷에 대해서만 패킷 검사를 수행하는 네트워크 검사 시스템 제공방법.
The network inspection system according to claim 1,
Storing the initial M (M is a natural number greater than N) storage packets of the session,
Wherein the network inspection system performs packet inspection only on the N preceding packets among the M storage packets.
제1항에 있어서, 상기 네트워크 검사 시스템은,
미리 정해진 종류의 세션에 대해서만 상기 세션 정보 및 상기 선행패킷을 저장하는 것을 특징으로 하는 네트워크 검사 시스템 제공방법.
The network inspection system according to claim 1,
And stores the session information and the preceding packet only for a predetermined type of session.
제7항에 있어서, 상기 네트워크 검사 시스템은,
상기 복수의 패킷들, 상기 세션 정보, 또는 상기 세션 형성 프로우들 각각의 플로우 정보 중 적어도 하나에 포함되는 상기 세션의 포트정보에 기초하여 상기 미리 정해진 종류의 세션을 특정하는 네트워크 검사 시스템 제공방법.
8. The network inspection system according to claim 7,
And specifying the session of the predetermined kind based on port information of the session included in at least one of the plurality of packets, the session information, and the flow information of each of the session forming proxies.
제3항에 있어서, 상기 네트워크 검사 시스템 제공방법은,
상기 DB에 저장된 패킷들에 대한 서치 요청을 수신하는 단계;
상기 패킷 서치 요청에 응답하여 상기 패킷 서치에 상응하는 세션 정보를 특정하고, 특정된 세션 정보에 기초하여 상기 패킷 서치에 상응하는 세션 형성 플로우를 특정하고, 특정된 세션 형성 플로우에 기초하여 상기 패킷 서치 요청에 상응하는 패킷을 추출하는 단계를 더 포함하는 네트워크 검사 시스템 제공방법.
4. The method of claim 3,
Receiving a search request for packets stored in the DB;
Wherein the packet search server is configured to specify session information corresponding to the packet search in response to the packet search request, specify a session formation flow corresponding to the packet search based on the specified session information, And extracting a packet corresponding to the request.
데이터 처리장치에 설치되며 상기 제1항, 제3항 내지 제8항 중 어느 한 항에 기재된 방법을 수행하기 위하여 컴퓨터 판독 가능한 저장매체에 저장된 컴퓨터 프로그램.
A computer program installed in a data processing apparatus and stored in a computer-readable storage medium for performing the method of any one of claims 1 to 9.
네트워크로부터 수신되는 복수의 패킷들에 기초하여 상기 복수의 패킷들이 형성하는 복수의 플로우들을 생성하기 위한 플로우 생성모듈;
생성된 상기 복수의 플로우들에 대한 정보에 기초하여 상기 복수의 플로우들 중 동일한 세션을 형성하는 적어도 하나의 세션 형성 플로우를 추출하고, 추출한 상기 적어도 하나의 세션 형성 플로우의 플로우 정보에 포함된 플로우의 시작시간, 종료시간, 또는 플래그 정보에 기초하여 상기 적어도 하나의 세션 형성 플로우의 우선순위 및 상기 세션 형성 플로우의 식별정보를 포함하는 상기 세션에 대한 세션 정보를 특정하고, 특정한 세션 정보 및 상기 우선순위에 기초하여 결정되면 상기 세션에 포함되는 상기 세션의 초기 N(N은 자연수)개의 선행 패킷을 대응시켜 저장하기 위한 세션 생성모듈을 포함하는 네트워크 검사 시스템.
A flow generation module for generating a plurality of flows formed by the plurality of packets based on a plurality of packets received from a network;
Extracting at least one session formation flow forming the same session among the plurality of flows based on the information about the generated plurality of flows, extracting at least one of the flows included in the extracted flow information of the at least one session formation flow Identifying session information for the session including the priority of the at least one session forming flow and the identification information of the session forming flow based on a start time, an end time, or flag information, (N is a natural number) preceding packets of the session included in the session, if the determination result is determined based on the first packet.
삭제delete 제11항에 있어서, 상기 네트워크 검사 시스템은,
상기 선행패킷에 대해서 패킷 검사를 수행하기 위한 패킷 검사모듈을 더 포함하는 네트워크 검사 시스템.
12. The network inspection system according to claim 11,
And a packet inspection module for performing packet inspection on the preceding packet.
제11항에 있어서, 상기 세션 생성모듈은,
미리 정해진 종류의 세션에 대해서만 상기 세션 정보 및 상기 선행패킷을 저장하는 것을 특징으로 하는 네트워크 검사 시스템.
12. The method of claim 11,
And stores the session information and the preceding packet only for a predetermined type of session.
제11항에 있어서, 상기 네트워크 검사 시스템은,
상기 네트워크 검사 시스템에 의해 저장된 패킷의 패킷 서치 요청을 수신하고, 상기 패킷 서치 요청에 응답하여 상기 패킷 서치 요청에 상응하는 세션 정보를 특정하고, 특정된 세션 정보에 기초하여 상기 패킷 서치 요청에 상응하는 세션 형성 플로우 특정하고, 특정된 세션 형성 플로우에 기초하여 상기 패킷 서치 요청에 상응하는 패킷을 추출하는 패킷 서치 모듈을 더 포함하는 네트워크 검사 시스템.


12. The network inspection system according to claim 11,
Receiving a packet search request of a packet stored by the network inspection system, specifying session information corresponding to the packet search request in response to the packet search request, and transmitting the packet search request corresponding to the packet search request Further comprising a packet search module for specifying a session formation flow and extracting a packet corresponding to the packet search request based on the specified session formation flow.


KR1020150020375A 2015-02-10 2015-02-10 System and providing method for network inspection saving packet KR101684456B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150020375A KR101684456B1 (en) 2015-02-10 2015-02-10 System and providing method for network inspection saving packet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150020375A KR101684456B1 (en) 2015-02-10 2015-02-10 System and providing method for network inspection saving packet

Publications (2)

Publication Number Publication Date
KR20160097907A KR20160097907A (en) 2016-08-18
KR101684456B1 true KR101684456B1 (en) 2016-12-20

Family

ID=56874370

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150020375A KR101684456B1 (en) 2015-02-10 2015-02-10 System and providing method for network inspection saving packet

Country Status (1)

Country Link
KR (1) KR101684456B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210067525A1 (en) * 2017-12-27 2021-03-04 Xabyss Inc. System and method for network security performing adaptive rule-set setting
KR102023777B1 (en) 2018-05-15 2019-09-20 엑사비스 주식회사 Method for network inspection saving packet and system performing the same
KR102174462B1 (en) * 2018-05-15 2020-11-05 엑사비스 주식회사 Method for network security and system performing the same
KR20240065966A (en) * 2022-11-07 2024-05-14 엑사비스 주식회사 Method for network inspection storing data efficiently and system performing the same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110019891A (en) 2009-08-21 2011-03-02 삼성전자주식회사 Remote date back-up method and remote data back-up system
KR101405455B1 (en) * 2009-12-10 2014-06-11 한국전자통신연구원 Apparatus for managing network based sub-flow
KR101211147B1 (en) * 2011-03-07 2012-12-11 주식회사 크레블 System for network inspection and providing method thereof

Also Published As

Publication number Publication date
KR20160097907A (en) 2016-08-18

Similar Documents

Publication Publication Date Title
KR102050089B1 (en) System and method for network security performing adaptive rule-set setting
JP4759389B2 (en) Packet communication device
EP2482497B1 (en) Data forwarding method, data processing method, system and device thereof
US7636305B1 (en) Method and apparatus for monitoring network traffic
KR101684456B1 (en) System and providing method for network inspection saving packet
CN102724317A (en) Network data flow classification method and device
US20130294449A1 (en) Efficient application recognition in network traffic
CN104994016B (en) Method and apparatus for packet classification
WO2015131597A1 (en) Method and device for flow analysis
KR101715107B1 (en) System and providing method for retroactive network inspection
US20170012845A1 (en) Communication control apparatus and communication control method
KR101292873B1 (en) Network interface card device and method of processing traffic by using the network interface card device
Shi et al. Source identification of encrypted video traffic in the presence of heterogeneous network traffic
KR101344398B1 (en) Router and method for application awareness and traffic control on flow based router
KR102149531B1 (en) Method for connection fingerprint generation and traceback based on netflow
Shi et al. Protocol-independent identification of encrypted video traffic sources using traffic analysis
JP6783501B2 (en) Information transmission system, information communication device, information transmission device, and program
US10728160B2 (en) Communication controller, communication control method, and communication control system
KR101211147B1 (en) System for network inspection and providing method thereof
KR102174462B1 (en) Method for network security and system performing the same
CN106059939B (en) Message forwarding method and device
KR102023777B1 (en) Method for network inspection saving packet and system performing the same
KR102120795B1 (en) Method for network inspection saving packet adoptively and system performing the same
US20210067525A1 (en) System and method for network security performing adaptive rule-set setting
JP6184381B2 (en) Method and apparatus for classifying encrypted data flows, computer program, and information storage means

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191107

Year of fee payment: 4