KR100427179B1 - 패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템 - Google Patents

패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템 Download PDF

Info

Publication number
KR100427179B1
KR100427179B1 KR10-2001-0073051A KR20010073051A KR100427179B1 KR 100427179 B1 KR100427179 B1 KR 100427179B1 KR 20010073051 A KR20010073051 A KR 20010073051A KR 100427179 B1 KR100427179 B1 KR 100427179B1
Authority
KR
South Korea
Prior art keywords
packet
traffic
harmful
attacker
border router
Prior art date
Application number
KR10-2001-0073051A
Other languages
English (en)
Other versions
KR20030042318A (ko
Inventor
오승희
남택용
이수형
이승민
지정훈
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0073051A priority Critical patent/KR100427179B1/ko
Publication of KR20030042318A publication Critical patent/KR20030042318A/ko
Application granted granted Critical
Publication of KR100427179B1 publication Critical patent/KR100427179B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 인터넷 사용의 급속한 증가와 더불어 네트워크를 통한 해킹이 증가하고 있는 현재의 네트워크를 안전하고 효율적으로 보호하는 방법에 관한 것으로, 능동 노드인 ISP의 보더 라우터에서 들어오는 패킷들을 샘플링(sampling)하여 트래픽의 패턴을 분석하고, 수상한 트래픽에 대해서는 신중한 결정을 통해 공격자가 보낸 유해한 패킷을 필터링하여, 과도한 트래픽으로 인해 발생하는 해킹을 미연에 방지할 수 있으며, 궁극적으로 공격자를 네트워크로부터 고립시킬 수 있게 된다.

Description

패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자 차단 방법 및 그 시스템{Attacker isolation method and system using packet filtering at the border router of ISP}
본 발명은 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 방법 및 그 시스템에 관한 것으로, 네트워크의 보안분야에서 공격자의 공격에 대해 피해자가 속한 LAN(Local Area Network)의 보더 라우터(Border Router)에서 트래픽(traffic)을 단절시킴으로써 대응하던 종래의 기술 방식과는 달리 공격자가 처음 경유하는 ISP 망의 보더 라우터에서 공격자의 트래픽을 단절시키는 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 고립 방법에 관한것이다.
공격자의 트래픽을 처음 경유하는 ISP 망의 보더 라우터에서 기존의 ingress filtering 기법을 향상시킨 실행 엔진의 패킷 필터링(packet filtering) 기능을 이용하여 차단함으로써 공격자를 글로벌한 네트워크로부터 단절시킬 수 있으며, 피해자가 속한 LAN의 보더 라우터에서 차단하는 방식과 비교해서 불필요한 불법 트래픽 양을 감소시킴으로써 보다 효과적이면서 능동적인 대처가 가능한 기술이다.
본 발명은 이러한 종래의 문제점을 해결하기 위하여 안출된 것으로, ISP망의 보더 라우터에서 들어오는 불법적인 침입 트래픽을 패턴 분석을 통해서 단절시켜 궁극적으로 공격자를 네트워크로부터 고립시키는 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 방법 및 그 시스템을 제공하는데 그 목적이 있다.
도 1은 본 발명에 따른 능동 보안 네트워크 구성 블록도.
도 2는 본 발명에 따른 ISP의 보더 라우터의 패킷 필터링 기능 블록도.
도 3은 본 발명에 따른 능동 노드인 보더 라우터의 내부 기능 구성 블록도.
도 4는 본 발명에 따른 ISP의 보더 라우터에서 들어오는 침해 패킷을 판별하여 패킷 필터링을 하는 동작 흐름도.
<도면의 주요부분에 부호의 설명>
100 : 공격자 200 : 로컬 네트워크 라우터
200a : 로컬 네트워크 300 : ISP 라우터
300a : ISP 네트워크 400 : 로컬 네트워크 라우터
400a : 로컬 네트워크 500 : 피해자
이러한 목적을 달성하기 위해 본 발명에서는 각 ISP의 보더 라우터는 라우터 안에 실행 엔진(Execution Engine)을 가지고 있는 능동 노드(Active Node)로 제시된다. 실행 엔진은 세부적으로 Traffic Pattern Analysis, Decision, Packet Filtering의 기능을 포함하고 있다. 이들을 통해서 들어오는 패킷을 샘플링하여 트래픽을 흐름 패턴을 분석하고 이를 통해 결정을 내려서 특정 유해 패킷에 대한 필터링을 수행하는 것이다.
특정 호스트의 서비스를 방해하는 트래픽 패턴은 동일한 Destination IP address를 가진 패킷과, 다른 Source IP address를 가지나 동일한 Destination IP address를 가진 패킷의 두가지 패턴이 있을 수 있다.
위의 패턴을 지닌 트래픽이 동시 또는 짧은 시간 안에 방대한 양이 발생되었다면 이것은 특정 Target Host에 대한 서비스 거부 공격(Denial of Service: DoS) 또는 분산 서비스 거부 공격(Distributed Denial of Service: DDoS) 공격일 가능성이 높다. 따라서 이런 패턴의 트래픽이 발견된 경우 이를 Decision으로 보내서 공격 여부를 판단한 후에 대응법으로 패킷 필터링을 수행하게 되는 것이다.
본 발명에 따른 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 방법의 일측면에 의하면, ISP망의 보더 라우터에서 공격자의 트래픽을 차단하는 방법에 있어서, 네트워크를 통해 수신되는 패킷을 샘플링하여 단시간에 많은 양의 패킷이 발생되는지 여부를 판단하는 단계와, 판단결과 단시간에 많은 양의 패킷이 발생된 경우 해당 트래픽을 분석하여 유해한 패킷인지 그 여부를 판단하는 단계와, 그 분석결과에 따라 유해한 패킷인 경우, 패킷 필터링을 수행하여 해당 트래픽을 차단하고, 무해한 패킷인 경우, 해당 패킷을 그 패킷의 목적 IP 주소로 전달하는 단계를 수행한다.
또한, 본 발명에 따른 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 시스템의 일측면에 의하면, ISP망의 보더 라우터에서 공격자의 트래픽을 차단하는 시스템에 있어서, 네트워크를 통해 수신되는 패킷을 샘플링하는 샘플링부와, 샘플링부에 의해 샘플한 결과, 단시간에 많은 양의 패킷이 발생된 경우 해당 트래픽 패턴을 분석하는 트래픽 패턴 분석부와, 트래픽 패턴 분석부에 의한 분석결과 유해한 패킷인지 그 여부를 판단하여 해당 패킷에 대한 차단 여부를 결정하는 유해 패킷 판단부와, 유해 패킷 판단부로부터 유해 패킷에 대한 차단이 결정된 경우, 해당 패킷 필터링을 수행하여 해당 트래픽을 차단하는 패킷 필터를 포함하여 구성된다.
또한, 본 발명에 따른 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 방법을 수행하기 위한 기록매체의 일측면에 의하면, ISP망의 보더 라우터에서 공격자의 트래픽을 차단하는 방법을 수행하기 위하여, 디지탈 처리장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 디지탈 처리장치에 의해 판독될 수 있는 기록매체에 있어서, 네트워크를 통해 수신되는 패킷을 샘플링하여 단시간에 많은 양의 패킷이 발생되는지 여부를 판단하는 단계와, 판단결과 단시간에 많은 양의 패킷이 발생된 경우 해당 트래픽을 분석하여 유해한 패킷인지 그 여부를 판단하는 단계와, 그 분석결과에 따라 유해한 패킷인 경우, 패킷 필터링을 수행하여 해당 트래픽을 차단하고, 무해한 패킷인 경우, 해당 패킷을 그 패킷의 목적 IP 주소로 전달하는 단계를 포함한다.
이러한 본 발명에 따른 공격자의 트래픽을 실시간으로 단절시키기 위한 시스템 구성 및 메커니즘을 첨부된 도면에 의거하여 상세히 설명하도록 한다.
도 1은 본 발명에 따른 능동 보안 네트워크 구성 블록도이다. 도 1을 참조하여 글로벌한 네트워크 환경에서 공격자가 피해자를 공격하는 흐름을 살펴보자.
공격자(100)가 불법적인 트래픽을 발생하여 자신의 도메인 보더 라우터(200)를 거쳐 ISP의 보더 라우터(300)을 통과하여 피해자가 속한 도메인의 보더 라우터(400)에서 마지막으로 피해자(500)에게 전달되게 된다. 본 발명은 현재의 보안 방식인 400의 보더 라우터에서 트래픽을 차단시켜 피해자를 보호하는 메커니즘 대신에 ISP에서 거치는 첫 보더라우터인 300에서 불법적인 트래픽을 감지하고 이를 차단한다.
도 2는 본 발명에 따른 ISP의 보더 라우터의 패킷 필터링 기능 블록도이다. 도 2를 참조하여 ISP의 보더 라우터에서 불법적인 트래픽을 차단하는 메커니즘을 살펴보자.
로컬 네트워크(200a)에서 자신의 보더 라우터(200)를 거쳐 ISP 네트워크(300a)의 보더 라우터(300)로 다양한 트래픽이 전송된다. ISP의 보더 라우터(300)는 이러한 트래픽들의 패턴을 분석한다. 트래픽 패턴은 동일한 Source IP 주소를 가진 방대한 트래픽이 발생한 경우(a), 동일한 Destination IP 주소를 가진 방대한 트래픽이 발생한 경우(b), 그리고 불법적인 Source IP 주소를 사용한 경우(c)로 나누어 볼 수 있다. 이 중에서 a의 경우는 그냥 포워딩되고, b, c의 경우는 서비스 거부 공격의 대표적인 방식이므로 패킷을 필터링하여 블록킹하게 된다.
도 3은 본 발명에 따른 능동 노드인 보더 라우터의 내부 기능 구성 블록도이다. 도 3을 참조하여 능동 노드인 ISP의 보더 라우터 내부 구조를 살펴보자.
보더 라우터(300)는 응용프로그램을 수행하는 어플리케이션부(310), API(320), 공격자 차단부(330)으로 이루어질 수 있다. 어플리케이션부(310)는 라우터의 동작을 수행하기 위한 프로그램을 구동시키며, API(320)는 어플리케이션부(310)와 공격자 차단부(330)의 인터페이스를 수행한다.
어플리케이션부(310)는 보더 라우터(300)의 전체적인 동작을 수행하는 것으로 패킷 데이터가 입력되면, 패킷 데이터에 포함하고 있는 Destination IP 주소를 파악하여 해당 IP 주소로 패킷을 라우팅하는 기능을 수행한다.
API(320)는 어플리케이션부(310)에 의해서 패킷 라우팅이 이루어짐에 있어서, 공격자 차단부(330)에 의해 불법적인 패킷의 경우를 차단할 수 있도록 어플리케이션부(310)와 공격자 차단부(330)와의 인터페이스를 수행한다.
공격자 차단부(330)는 보더 라우터(300)로 들어오는 패킷을 필터링하는 것으로, 네트워크를 통해 수신되는 패킷을 샘플링하는 샘플링부(310)와, 샘플링부(310)에 의해 샘플한 결과, 단시간에 많은 양의 패킷이 발생된 경우 해당 트래픽 패턴을 분석하는 트래픽 패턴 분석부(320)와, 트래픽 패턴 분석부(320)에 의한 분석결과 유해한 패킷인지 그 여부를 판단하여 해당 패킷에 대한 차단 여부를 결정하는 유해 패킷 판단부(330)와, 유해 패킷 판단부(330)로부터 유해 패킷에 대한 차단이 결정된 경우, 해당 패킷 필터링을 수행하여 해당 트래픽을 차단하는 패킷 필터(340)를포함한다.
샘플링부(310)는 로컬 네트워크(200a)로부터 입력되는 패킷에 대하여 일정한 주기를 가지고 샘플링을 수행한다. 이렇게 샘플링을 수행하여 시간당 입력된 패킷 데이터의 량을 결과치를 출력하게 되고, 시간당 입력된 패킷량이 정상적인 패킷을 초과하는 경우에는 해당 패킷에 대하여 트패픽 패턴 분석부(320)에 이 사실을 전달한다.
트래픽 패턴 분석부(320)는 샘플링부(310)에 의해 단시간에 많은 양의 패킷이 발생된 경우에만 해당 트래픽 패턴의 분석을 수행한다. 트래픽 패턴을 분석하게 되면, 그 결과는 도 2에서 설명한 바와 같이 트래픽 패턴은 동일한 Source IP 주소를 가진 방대한 트래픽이 발생한 경우, 동일한 Destination IP 주소를 가진 방대한 트래픽이 발생한 경우, 불법적인 Source IP 주소를 사용한 경우의 패턴 분석 결과가 이루어질 수 있다.
유해 패킷 판단부(330)는 트래픽 패턴 분석부(320)에 의한 분석결과에 대하여 해당 패킷이 유해한 패킷인지 그 여부를 판단한다. 유해한 패킷에 해당하는 것은 동일한 Destination IP 주소를 가진 방대한 트래픽이 발생한 경우, 불법적인 Source IP 주소를 사용한 경우의 패턴 분석 결과가 이루어진 패킷임에 따라, 이러한 불법적인 패킷에 대하여는 패킷 필터(340)에 의해 패킷 필터링을 수행하게 한다. 유해 패킷 판단부(330)에서 정상적인 패킷으로 판단되는 경우에는 패킷 필터(340)를 거치지 않고 해당 Destination IP 주소로 해당 패킷을 포워딩하는 동작을 수행하게 한다.
패킷 필터(340)는 유해 패킷 판단부(330)에 의해 유해 패킷으로 결정된 패킷에 대하여 차단을 위해 필터링을 수행하게 된다. 패킷 필터(340)에 의해 불법적인 패킷 데이터가 차단되고 정상적인 패킷 데이터만을 해당 Destination IP 주소로 포워딩함에 따라 불법적인 패킷 데이터가 로컬 네트워크(400a)에 전달되지 못하고 그 전에 성공적으로 차단된다.
도 4는 본 발명에 따른 ISP의 보더 라우터에서 들어오는 침해 패킷을 판별하여 패킷 필터링을 하는 동작 흐름도이다. 도 4를 참조하여 ISP의 보더 라우터에서 들어오는 불법적인 공격용 패킷을 판별하여 패킷 필터링하는 동작의 흐름을 살펴보자.
네트워크를 통해 패킷이 입력되는 경우, 샘플링부(310)에 의해 그 패킷 데이터를 샘플링하여(S1), 단시간에 많은 양의 패킷이 발생한 경우인지를 판단한다(S2). 이런 경우는 공격의 가능성이 높음에 따라 트래픽 패턴 분석부(320)에 의하여 트래픽 패턴을 분석한다(S3). 트래픽 패턴 분석부(320)에서 각 트래픽 패턴들이 분석되면 그 트래픽 패턴 분석결과에 대하여 유해 패킷 판단부(330)에 의해 불법적인 소스 IP 주소를 갖거나 또는 동일한 Destination IP 주소로 향하는 트래픽인지의 여부를 판단한다(S4). 만약, 해당 패킷이 불법적인 소스 IP 주소를 갖거나 또는 동일한 Destination IP 주소로 향하는 트래픽으로 분석된 경우라면, 불법적인 패킷으로 결정하고(S5), 그 불법적인 패킷을 패킷 필터(340)에 의해 패킷 필터링을 수행한 다음(S6) 불법적인 패킷이 제외된 합법적인 패킷만을 Destination IP 주소로 포워딩한다(S7). 한편, 패킷 패턴 분석(S2)에서 이상이 발견되지 않은경우이거나, 단시간에 많은 양의 패킷이 발생했다고 할지라도 불법적인 소스 IP 주소를 갖거나 또는 동일한 Destination IP 주소로 향하는 트래픽인지의 여부를 판단하는 과정(S4)에서 이상 패턴이 나타나지 않은 경우에는 해당 패킷을 Destination IP 주소로 포워딩한다(S7).
본 발명에 의하면, 다음과 같은 효과를 제공할 수 있다.
첫째, 공격자의 불법적인 침입 트래픽을 ISP의 첫 보더 라우터에서 필터링함으로써 공격자를 네트워크로부터 단절시킬 수 있다. 따라서 더 이상의 추가적인 공격을 방지할 수 있다.
둘째, ISP의 보더 라우터에서 침입 트래픽을 필터링함으로써 과도한 트래픽 부하를 통해 발생하는 서비스 거부 공격을 미연에 방지할 수 있다.
셋째, 트래픽 패턴 분석을 통해 불법적인 트래픽이 타겟 호스트에 전달되기 전에 필터링함으로써, 전체 네트워크(ISP)에서 트래픽의 과부하 현상을 예방하고 트래픽 전달 속도를 향상시킬 수 있다.
넷째, 인터넷 환경에서 IP주소를 변형한 사이버 공격에 대해서도 트래픽 패턴 분석을 통해서 침입 트래픽을 예방할 수 있다.
따라서, 본 발명은 특정 기업이나 정부 부처 혹은 국가 차원에서, 국내외 해커로부터 사이버 공격에 대해 트래픽을 단절함으로써 효과적으로 대응할 수 있도록 하여, 안전하고 신뢰성 있는 인터넷 환경을 보장할 수 있다.

Claims (5)

  1. ISP망의 보더 라우터에서 공격자의 트래픽을 차단하는 방법에 있어서,
    네트워크를 통해 수신되는 패킷을 샘플링하여 단시간에 많은 양의 패킷이 발생되는지 여부를 판단하는 단계와,
    판단결과 단시간에 많은 양의 패킷이 발생된 경우 해당 트래픽을 분석하여 유해한 패킷인지 그 여부를 판단하는 단계와,
    그 분석결과에 따라 유해한 패킷인 경우, 패킷 필터링을 수행하여 해당 트래픽을 차단하고, 무해한 패킷인 경우, 해당 패킷을 그 패킷의 목적 IP 주소로 전달하는 단계를 수행하는 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 방법.
  2. 제 1항에 있어서, 유해한 패킷인지의 여부를 판단하는 단계에서,
    그 유해한 트래픽 패킷의 판단 기준은, 동일한 데스티네이션 IP 주소를 가진 패킷이거나, 다른 소스 IP 주소를 가지나 동일한 데스티네이션 IP 주소를 가진 패킷이면 유해한 트래픽 패킷으로 판단하는 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 방법.
  3. ISP망의 보더 라우터에서 공격자의 트래픽을 차단하는 시스템에 있어서,
    네트워크를 통해 수신되는 패킷을 샘플링하는 샘플링부와,
    상기 샘플링부에 의해 샘플한 결과, 단시간에 많은 양의 패킷이 발생된 경우 해당 트래픽 패턴을 분석하는 트래픽 패턴 분석부와,
    상기 트래픽 패턴 분석부에 의한 분석결과 유해한 패킷인지 그 여부를 판단하여 해당 패킷에 대한 차단 여부를 결정하는 유해 패킷 판단부와,
    상기 유해 패킷 판단부로부터 유해 패킷에 대한 차단이 결정된 경우, 해당 패킷 필터링을 수행하여 해당 트래픽을 차단하는 패킷 필터를 포함하는 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 시스템.
  4. 제 3항에 있어서, 상기 유해 패킷 판단부는,
    동일한 데스티네이션 IP 주소를 가진 패킷이거나, 다른 소스 IP 주소를 가지나 동일한 데스티네이션 IP 주소를 가진 패킷이면 유해한 트래픽 패킷으로 판단하는 패킷 필터링을 이용한 ISP 보더 라우터의 공격자 차단 시스템.
  5. ISP망의 보더 라우터에서 공격자의 트래픽을 차단하는 방법을 수행하기 위하여, 디지탈 처리장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 디지탈 처리장치에 의해 판독될 수 있는 기록매체에 있어서,
    네트워크를 통해 수신되는 패킷을 샘플링하여 단시간에 많은 양의 패킷이 발생되는지 여부를 판단하는 단계와,
    판단결과 단시간에 많은 양의 패킷이 발생된 경우 해당 트래픽을 분석하여 유해한 패킷인지 그 여부를 판단하는 단계와,
    그 분석결과에 따라 유해한 패킷인 경우, 패킷 필터링을 수행하여 해당 트래픽을 차단하고, 무해한 패킷인 경우, 해당 패킷을 그 패킷의 목적 IP 주소로 전달하는 단계를 포함하는 기록매체.
KR10-2001-0073051A 2001-11-22 2001-11-22 패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템 KR100427179B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0073051A KR100427179B1 (ko) 2001-11-22 2001-11-22 패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0073051A KR100427179B1 (ko) 2001-11-22 2001-11-22 패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20030042318A KR20030042318A (ko) 2003-05-28
KR100427179B1 true KR100427179B1 (ko) 2004-04-14

Family

ID=29570884

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0073051A KR100427179B1 (ko) 2001-11-22 2001-11-22 패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR100427179B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100787703B1 (ko) * 2002-11-12 2007-12-21 엘지노텔 주식회사 라우터/스위치 시스템에서 해킹 방지 방법
KR101172889B1 (ko) 2008-12-03 2012-08-10 한국전자통신연구원 유해트래픽 탐지/대응 방법 및 시스템
US8402538B2 (en) 2008-12-03 2013-03-19 Electronics And Telecommunications Research Institute Method and system for detecting and responding to harmful traffic

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043827A1 (ja) * 2003-10-30 2005-05-12 Tokyo Electron Limited 端末装置、端末装置の制御方法、ネットワークシステム及びその制御方法、プログラム並びに記録媒体
KR100688604B1 (ko) * 2004-11-18 2007-03-02 고려대학교 산학협력단 네트워크 악성실행코드 차단장치 및 방법
KR101006372B1 (ko) * 2010-02-11 2011-01-05 어울림엘시스 주식회사 유해 트래픽 격리 시스템 및 방법
KR101506210B1 (ko) * 2010-12-08 2015-03-27 주식회사 케이티 분산서비스거부 공격 대응 방법
KR101414959B1 (ko) * 2012-02-29 2014-07-09 주식회사 팬택 네트워크 공격을 감지하는 이동 통신 단말기 및 그 감지 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308272A (ja) * 1998-04-23 1999-11-05 Toshiba Corp パケット通信制御システム及びパケット通信制御装置
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템
KR20020063314A (ko) * 2001-01-27 2002-08-03 이요섭 데이터통신망의 보안시스템 및 그 방법
KR20030021338A (ko) * 2001-09-05 2003-03-15 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308272A (ja) * 1998-04-23 1999-11-05 Toshiba Corp パケット通信制御システム及びパケット通信制御装置
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20020063314A (ko) * 2001-01-27 2002-08-03 이요섭 데이터통신망의 보안시스템 및 그 방법
KR20030021338A (ko) * 2001-09-05 2003-03-15 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100787703B1 (ko) * 2002-11-12 2007-12-21 엘지노텔 주식회사 라우터/스위치 시스템에서 해킹 방지 방법
KR101172889B1 (ko) 2008-12-03 2012-08-10 한국전자통신연구원 유해트래픽 탐지/대응 방법 및 시스템
US8402538B2 (en) 2008-12-03 2013-03-19 Electronics And Telecommunications Research Institute Method and system for detecting and responding to harmful traffic

Also Published As

Publication number Publication date
KR20030042318A (ko) 2003-05-28

Similar Documents

Publication Publication Date Title
US8438241B2 (en) Detecting and protecting against worm traffic on a network
EP1905197B1 (en) System and method for detecting abnormal traffic based on early notification
KR100663546B1 (ko) 악성 봇 대응 방법 및 그 시스템
KR101111433B1 (ko) 능동 네트워크 방어 시스템 및 방법
JP4480422B2 (ja) 不正アクセス阻止方法、装置及びシステム並びにプログラム
US7653941B2 (en) System and method for detecting an infective element in a network environment
US7617533B1 (en) Self-quarantining network
US20060212572A1 (en) Protecting against malicious traffic
US7610624B1 (en) System and method for detecting and preventing attacks to a target computer system
KR20060116741A (ko) 통신 네트워크에서 웜을 식별하여 무력화시키는 방법과장치
EP1616258A2 (en) System and method for network quality of service protection on security breach detection
EP1540921B1 (en) Method and apparatus for inspecting inter-layer address binding protocols
EP1595193B1 (en) Detecting and protecting against worm traffic on a network
Steadman et al. Dnsxd: Detecting data exfiltration over dns
KR100427179B1 (ko) 패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템
WO2003050644A2 (en) Protecting against malicious traffic
KR101006372B1 (ko) 유해 트래픽 격리 시스템 및 방법
EP1461704B1 (en) Protecting against malicious traffic
JP2003099339A (ja) 侵入検知・防御装置及びプログラム
JP2007259223A (ja) ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム
Hunt et al. Reactive firewalls—a new technique
WO2005065023A2 (en) Internal network security
Hooper Intelligent autonomic strategy to attacks in network infrastructure protection: Feedback methods to IDS, using policies, alert filters and firewall packet filters for multiple protocols
Jia et al. Research and Design of NIDS Based on Linux Firewall
Hooper An intelligent detection and response strategy to false positives and network attacks: operation of network quarantine channels and feedback methods to IDS

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100401

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee