JP5193362B2 - アクセスレベル保安装置及び保安システム - Google Patents
アクセスレベル保安装置及び保安システム Download PDFInfo
- Publication number
- JP5193362B2 JP5193362B2 JP2011511487A JP2011511487A JP5193362B2 JP 5193362 B2 JP5193362 B2 JP 5193362B2 JP 2011511487 A JP2011511487 A JP 2011511487A JP 2011511487 A JP2011511487 A JP 2011511487A JP 5193362 B2 JP5193362 B2 JP 5193362B2
- Authority
- JP
- Japan
- Prior art keywords
- packet data
- address
- rule filter
- access level
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000903 blocking effect Effects 0.000 claims description 39
- 239000004744 fabric Substances 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 23
- 238000007619 statistical method Methods 0.000 claims description 15
- 241000700605 Viruses Species 0.000 description 20
- 238000010586 diagram Methods 0.000 description 9
- 235000000421 Lepidium meyenii Nutrition 0.000 description 5
- 235000012902 lepidium meyenii Nutrition 0.000 description 5
- 238000000034 method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
図1を参照すると、保安機能を含む一般的なネットワークは、インターネット10と端末機50との間にルーター20、防火壁30、バックボーンスイッチ40を備える。防火壁(ファイアーウォール)30によってインターネット10を通じて流入されるデータのうち、有害なデータがフィルタリングされる。
前記多層分析部は、前記パケットデータのヘッダを第4レイヤレベルL4まで分析することができる。前記統計的方法では、入力されるパケットデータごとに、前記パケットデータのヘッダのソースアドレス(source address)、プロトコル(protocol)タイプ、ソースIPアドレス(以下「ソースIP」という。)、デスティネーションIPアドレス(以下「デスティネーションIP」という。)、ソースサービスポート(source service port)、デスティネーションサービスポート(destination
service port)を分析し続けて、その分布パターンを用いてネットワークトラフィックの特徴を確認することができる。前記多層分析部は、ASIC(Application Specific Integrated Circuit)で形成されうる。
ウイルスパターンのうち、DDoS(Distributed Denial of Service)は、ソースIPが変化されるか(spoofed)によって二つに分類されうる。変化されるDDoSは、ソースサービスポートの約90%以上が変化を見せ、普通のDDoSは、ソースIPの約40%以上が変化される。
Claims (17)
- スイッチファブリックを通じて入力されるパケットデータのヘッダを統計的方法で分析し、その分析結果を出力する多層分析部と、
前記多層分析部の分析結果に応答して、前記パケットデータを遮断するか否かを決定する1次保安ルールフィルターを生成し、前記1次保安ルールフィルターに基づいて、前記スイッチファブリックを制御する遮断命令を出力し、前記パケットデータを伝送するIPアドレスを確認して外部に出力し、ネットワーク管理部から取得されかつ遮断するIP情報を有するIP管理命令に応答して、前記遮断命令を出力するプロセッサと、
を備え、
前記プロセッサは、前記1次保安ルールフィルターを参照し、パケットの流入時間、パケットの量及びパケットの連続性を分析して、前記パケットデータを遮断するか否かを決定する2次保安ルールフィルターを生成し、前記2次保安ルールフィルターに基づいて、前記遮断命令を出力するアクセスレベル保安装置。 - 前記多層分析部は、前記パケットデータのヘッダを第4レイヤレベルL4まで分析する請求項1に記載のアクセスレベル保安装置。
- 前記統計的方法では、入力されるパケットデータごとに、前記パケットデータのヘッダのソースアドレス、プロトコルタイプ、ソースIPアドレス、デスティネーションIPアドレス、ソースサービスポート、デスティネーションサービスポートを分析し続けて、その分布パターンを用いてネットワークトラフィックの特徴を確認する請求項1に記載のアクセスレベル保安装置。
- 前記多層分析部は、ASICで形成されている請求項1に記載のアクセスレベル保安装置。
- 前記1次保安ルールフィルターと前記2次保安ルールフィルターとから生成されたログファイルを受信して保存するメモリをさらに備える請求項1に記載のアクセスレベル保安装置。
- 前記スイッチファブリックは、前記1次保安ルールフィルター、2次保安ルールフィルター及び前記IP管理命令に基づいて発生する、遮断するIPを有する前記遮断命令に応答して、前記遮断するIPを遮断する請求項1に記載のアクセスレベル保安装置。
- 前記プロセッサは、ARPトラップを用いて、前記パケットデータを伝送するIPアドレスとMACアドレスとを確認して外部に出力する請求項1に記載のアクセスレベル保安装置。
- 前記IP管理命令は、外部の管理者によって作られたIP管理ポリシーによって遮断及び許容するIPアドレスを定める請求項1に記載のアクセスレベル保安装置。
- 入力されるパケットデータのヘッダを統計的方法で分析して有害トラフィックを遮断し、IP管理ポリシーによって、前記パケットデータを伝送するIPアドレスを遮断するアクセスレベル保安装置と、
前記IP管理ポリシーを保存し、前記IP管理ポリシーに応答して、遮断するIP情報を有するIP管理命令を出力し、前記アクセスレベル保安装置から出力される有害トラフィックについての情報を保存するネットワーク管理部と、
を備え、
前記アクセスレベル保安装置は、
スイッチファブリックを通じて入力される前記パケットデータのヘッダを前記統計的方法で分析し、その分析結果を出力する多層分析部と、
前記多層分析部の分析結果に応答して、前記パケットデータを遮断するか否かを決定する1次保安ルールフィルターを生成し、前記1次保安ルールフィルターに基づいて、前記スイッチファブリックを制御する遮断命令を出力し、前記パケットデータを伝送するIPアドレスを確認して、前記ネットワーク管理部に出力し、前記IP管理命令に応答して、前記遮断命令を出力するプロセッサと、
を備え、
前記プロセッサは、前記1次保安ルールフィルターを参照し、パケットの流入時間、パケットの量及びパケットの連続性を分析して、前記パケットデータを遮断するか否かを決定する2次保安ルールフィルターを生成し、前記2次保安ルールフィルターに基づいて、前記遮断命令を出力する保安システム。 - 前記多層分析部は、前記パケットデータのヘッダを第4レイヤレベルL4まで分析する請求項9に記載の保安システム。
- 前記統計的方法では、入力されるパケットデータごとに、前記パケットデータのヘッダのソースアドレス、プロトコルタイプ、ソースIPアドレス、デスティネーションIPアドレス、ソースサービスポート、デスティネーションサービスポートを分析し続けて、その分布パターンを用いてネットワークトラフィックの特徴を確認する請求項9に記載の保安システム。
- 前記多層分析部は、ASICで形成されている請求項9に記載の保安システム。
- 前記アクセスレベル保安装置は、前記1次保安ルールフィルターと前記2次保安ルールフィルターとから生成されたログファイルを受信して保存するメモリをさらに備える請求項9に記載の保安システム。
- 前記スイッチファブリックは、前記1次保安ルールフィルター、2次保安ルールフィルター及び前記IP管理命令に基づいて発生する、遮断するIPを有する前記遮断命令に応答して、前記遮断するIPを遮断する請求項9に記載の保安システム。
- 前記プロセッサは、ARPトラップを用いて、前記パケットデータを伝送するIPアドレスとMACアドレスとを確認して、前記ネットワーク管理部に出力する請求項9に記載の保安システム。
- 前記ネットワーク管理部は、前記プロセッサから前記IPアドレスとMACアドレスとを受信して、前記スイッチファブリックに接続されたポートのデータベースを生成し、前記IP管理ポリシーに応答して、前記データベースのポートのうち、有害なパケットデータを伝送するポートを遮断するための前記IP管理命令を出力する請求項15に記載の保安システム。
- 前記IP管理ポリシーは、外部の管理者によって遮断及び許容するIPアドレスが定められる請求項16記載の保安システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080050193A KR100870871B1 (ko) | 2008-05-29 | 2008-05-29 | 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템 |
KR10-2008-0050193 | 2008-05-29 | ||
PCT/KR2008/003150 WO2009145379A1 (en) | 2008-05-29 | 2008-06-05 | Access level network securing device and securing system thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011523822A JP2011523822A (ja) | 2011-08-18 |
JP5193362B2 true JP5193362B2 (ja) | 2013-05-08 |
Family
ID=40284852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011511487A Active JP5193362B2 (ja) | 2008-05-29 | 2008-06-05 | アクセスレベル保安装置及び保安システム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP5193362B2 (ja) |
KR (1) | KR100870871B1 (ja) |
WO (1) | WO2009145379A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012023657A1 (ko) * | 2010-08-16 | 2012-02-23 | 주식회사 이세정보 | 가상 머신을 이용한 네트워크 기반 유해 프로그램 검출 방법 및 그 시스템 |
TWI619038B (zh) * | 2011-11-07 | 2018-03-21 | Admedec Co Ltd | Safety box |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100432167B1 (ko) | 2001-12-26 | 2004-05-17 | 한국전자통신연구원 | 은닉형 침입 탐지 및 차단 제어 시스템 및 그 제어방법 |
JP3652661B2 (ja) * | 2002-03-20 | 2005-05-25 | 日本電信電話株式会社 | サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム |
JP2003348113A (ja) * | 2002-05-22 | 2003-12-05 | Takeshi Hosohara | スイッチおよびlan |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
KR20050090640A (ko) * | 2004-03-09 | 2005-09-14 | 유넷시스템주식회사 | 유해 트래픽 분석 시스템 및 방법 |
KR100614775B1 (ko) * | 2004-08-20 | 2006-08-22 | (주)한드림넷 | 네트워크 보호 장치 및 방법 |
JP4547342B2 (ja) * | 2005-04-06 | 2010-09-22 | アラクサラネットワークス株式会社 | ネットワーク制御装置と制御システム並びに制御方法 |
JP2006332997A (ja) * | 2005-05-25 | 2006-12-07 | Nec Corp | 通信管理装置、ネットワークシステム、ネットワークシステムにおける通信遮断方法、およびプログラム |
JP2007013262A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 |
JP2007094493A (ja) * | 2005-09-27 | 2007-04-12 | Matsushita Electric Works Ltd | アクセス制御システム及びアクセス制御方法 |
KR100766724B1 (ko) | 2006-06-20 | 2007-10-17 | (주)한드림넷 | 보안스위치 및 보안시스템 및 방법 |
-
2008
- 2008-05-29 KR KR1020080050193A patent/KR100870871B1/ko active IP Right Grant
- 2008-06-05 WO PCT/KR2008/003150 patent/WO2009145379A1/en active Application Filing
- 2008-06-05 JP JP2011511487A patent/JP5193362B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
KR100870871B1 (ko) | 2008-11-27 |
JP2011523822A (ja) | 2011-08-18 |
WO2009145379A1 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hu et al. | FLOWGUARD: Building robust firewalls for software-defined networks | |
AU2004282937B2 (en) | Policy-based network security management | |
US8239951B2 (en) | System, method and computer readable medium for evaluating a security characteristic | |
EP3821580B1 (en) | Methods and systems for efficient network protection | |
CN104115463A (zh) | 用于处理网络元数据的流式传输方法和系统 | |
EP2767056A1 (en) | A method and a system to detect malicious software | |
KR101252812B1 (ko) | 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 | |
CN108156079B (zh) | 一种基于云服务平台的数据包转发系统及方法 | |
KR20130124692A (ko) | 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법 | |
Qiu et al. | Global Flow Table: A convincing mechanism for security operations in SDN | |
Ma et al. | A design of firewall based on feedback of intrusion detection system in cloud environment | |
Meena et al. | HyPASS: Design of hybrid-SDN prevention of attacks of source spoofing with host discovery and address validation | |
JP5193362B2 (ja) | アクセスレベル保安装置及び保安システム | |
Nagendra et al. | Securing ultra-high-bandwidth science DMZ networks with coordinated situational awareness | |
Zou et al. | A firewall network system for worm defense in enterprise networks | |
CN107395615B (zh) | 一种打印机安全防护的方法和装置 | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
Cisco | Working With Sensor Signatures | |
Byun et al. | Risk and avoidance strategy for blocking mechanism of SDN-based security service | |
Cisco | Working with Sensor Signatures | |
KR100671044B1 (ko) | 내부네트워크 상의 유해 트래픽 분석 시스템 및 방법 | |
Cisco | Working with Sensor Signatures | |
Okafor et al. | Vulnerability bandwidth depletion attack on distributed cloud computing network: A qos perspective | |
Kumar et al. | IPv6 network security using Snort | |
Veena et al. | Detection and mitigation of security attacks using real time SDN analytics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5193362 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160208 Year of fee payment: 3 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150414 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |