KR100609710B1 - 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 - Google Patents
이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 Download PDFInfo
- Publication number
- KR100609710B1 KR100609710B1 KR1020040097474A KR20040097474A KR100609710B1 KR 100609710 B1 KR100609710 B1 KR 100609710B1 KR 1020040097474 A KR1020040097474 A KR 1020040097474A KR 20040097474 A KR20040097474 A KR 20040097474A KR 100609710 B1 KR100609710 B1 KR 100609710B1
- Authority
- KR
- South Korea
- Prior art keywords
- traffic
- packet
- virtual
- abnormal
- simulation
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
Abstract
이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그 방법이 개시된다. 트래픽 수집부는 네트워크로부터 실시간 트래픽 정보를 수집하고, 시뮬레이터는 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행한다. 그리고 인터페이스부는 시뮬레이션 결과를 사용자에게 제공한다. 이로써, 관리 대상 네트워크의 이상 트래픽을 탐지, 분석하고 적절한 대응 정책을 세울 수 있다.
가상 네트워크 토폴로지, 가상 트래픽, 실시간 트래픽, 시뮬레이션
Description
도 1은 본 발명에 따른 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치의 일 실시예의 구성을 도시한 도면,
도 2는 본 발명에 따른 네트워크 시뮬레이션 장치의 시뮬레이터의 상세 구조를 도시한 도면,
도 3은 본 발명에 따른 가상 네트워크 구성요소들 및 이상 트래픽 처리 과정을 도시한 도면,
도 4는 이상 트래픽 분석을 위한 시뮬레이션에서 트래픽 제어 에이전트의 상태 전이도를 도시한 도면,
도 5는 이상 트래픽 분석을 위한 시뮬레이션에서 보안 관리 에이전트의 상태 전이도를 도시한 도면, 그리고,
도 6은 본 발명에 따른 이상 트래픽 분석을 위한 네트워크 시뮬레이션 방법의 일 실시예의 흐름을 도시한 흐름도이다.
본 발명은 네트워크 시뮬레이션 장치 및 그 방법에 관한 것으로, 보다 상세하게는 이상 트래픽 폭주 공격을 분석하기 위한 네트워크 시뮬레이션 장치 및 그 방법에 관한 것이다.
네트워크 시뮬레이션 기술의 장점은 가상의 네트워크 환경을 구축하여 입력 값의 변화에 따른 다양한 네트워크의 동작 특성을 파악하고, 그 성능을 평가할 수 있다는 점이다. 따라서, 네트워크 시뮬레이션 기술은 새로운 이론이나 알고리즘을 가상 네트워크에 적용하여 그 동작 특성을 확인하고 성능을 비교 평가하는데 유용하게 사용된다.
인터넷을 통한 사이버 공격은 특정 PC 나 시스템 단위의 공격에서 전체 네트워크 단위로 확대되고 있다. 기존의 방화벽이나 IDS(Intrusion Detection System) 등과 같은 개별 보안 장비만으로는 현재의 이상 트래픽 폭주 공격 같은 인터넷 침해를 방어하기 어렵다. 따라서, 네트워크 인프라를 안전하게 보호하기 위해 네트워크 차원에서 침입을 감지하고 이를 분석해 조기 대응할 수 있는 네트워크 보안 기술의 개발(주로 통합보안관리기술)이 필요하다.
종래의 네트워크 보안 기술 중에서 이상 트래픽 폭주 공격을 탐지하고 분석하는 방법으로는 트래픽의 발생량을 수학적 모델링을 이용하여 분석하는 통계 방법이 대부분이다. 그러나, 통계 방법으로는 대규모 네트워크 트래픽 폭주 공격의 방향을 분석, 예측하여 대응하기에는 어려움이 많다.
본 발명이 이루고자 하는 기술적 과제는, 관리 대상 네트워크의 실시간 트래 픽 정보를 기초로 다양한 시나리오를 이용하여 이상 트래픽을 분석하고 예측하는 네트워크 시뮬레이션 장치 및 그 방법을 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 이상 트래릭 분석을 위한 네트워크 시뮬레이션 장치의 일 실시예는, 네트워크로부터 실시간 트래픽 정보를 수집하는 트래픽 수집부; 상기 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행하는 시뮬레이터; 및 상기 시뮬레이션 결과를 사용자에게 제시하는 인터페이스부;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 이상 트래픽 분석을 위한 네트워크 시뮬레이션 방법의 일 실시예는, 네트워크로부터 실시간 트래픽 정보를 수집하는 단계; 상기 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행하는 단계; 및 상기 시뮬레이션 결과를 사용자에게 제시하는 단계;를 포함한다.
이로써, 관리 대상 네트워크의 이상 트래픽을 탐지, 분석하고 적절한 대응 정책을 세울 수 있다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 이상 트래픽 분석을 위 한 네트워크 시뮬레이션 장치 및 그 방법에 관해 상세히 설명한다.
도 1은 본 발명에 따른 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치의 일 실시예의 구성을 도시한 도면이다.
도 1을 참조하면, 네트워크 시뮬레이션 장치는 트래픽 수집부(100), 시뮬레이터(110) 및 사용자 인터페이스부(120)로 구성된다.
트래픽 수집부(100)는 네트워크로부터 실시간 트래픽 정보를 수집하고, 수집한 정보를 시뮬레이터(110)의 시뮬레이션 환경에 적합하게 변환하여 시뮬레이터(110)로 전송한다.
시뮬레이터(110)는 트래픽 수집부(100)에 의해 수집된 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행한다. 시나리오는 관리 대상 네트워크의 상황을 반영하여 다양하게 구성될 수 있다.
시뮬레이션의 수행 결과로 나올 수 있는 데이터는 현재의 실시간 트래픽 양 및 이상 트래픽 제어와 대역폭 제한에 따른 향후 네트워크 대역폭의 가용성 변화 추이 값 등이다. 따라서, 시뮬레이터(110)는 시뮬레이션 결과 값과 실시간으로 수집된 트래픽 통계 정보 값을 분석하여 이상 트래픽의 판단 및 관리 대상 네트워크의 가용성의 예측 데이터를 얻는다. 시뮬레이터(110)에 대한 상세 구조 및 시뮬레이션 방법에 대해서는 도 2를 참조하여 상세히 설명한다.
사용자 인터페이스부(120)는 트래픽 수집부(100)에 의해 수집된 실시간 트래 픽 정보를 사용자에게 제공하며, 사용자로부터 가상 네트워크 토폴로지 환경, 가상 네트워크 구성 요소 및 시뮬레이션 실행 스케줄 등의 시뮬레이션 환경에 대한 설정 값을 수신하여 시뮬레이터(110)에 제공하고, 시뮬레이터(110)의 시뮬레이션 수행 결과를 사용자에게 제공한다. 즉 사용자 인터페이스부(120)는 사용자와의 인터페이스를 담당한다.
이상 트래픽을 탐지하고 분석하는 본 발명에 따른 시뮬레이션을 위한 가상 네트워크 구성 요소들은 다음과 같은 특징이 반영되도록 모델링된다.
첫째, 가상 네트워크로 유입되는 이상 트래픽 감지가 가능하고, 둘째, 이상 징후 정보를 네트워크 차원에서 네트워크 장비들로부터 수집하고, 셋째, 이상 트래픽으로 판단되면 이상 트래픽의 플로우를 조절하거나 차단한다.
상기의 특징이 반영된 가상 네트워크 구성 요소들의 일 예는, 실제 트래픽 양에 따라 가상의 정상 및 이상 트래픽을 생성하는 트래픽 생성부, 가상 네트워크 토폴로지 시뮬레이션 환경을 구성하는 보안 관리 에이전트, 이상 트래픽을 감지하고 제어하는 트래픽 제어 에이전트 등이 있다. 가상 네트워크 구성 요소들 사이의 이상 트래픽 처리 절차에 대하여는 도 3 내지 도 5를 참조하여 상세히 설명한다.
도 2는 본 발명에 따른 네트워크 시뮬레이션 장치의 시뮬레이터의 상세 구조를 도시한 도면이다.
도 2를 참조하면, 네트워크 시뮬레이션 장치의 시뮬레이터(110)는 트래픽 통계 데이터베이스(200), 가상 네트워크 토폴로지 생성부(210), 시뮬레이션 실행 스크립트 생성부(220), 시뮬레이션 엔진부(230) 및 이상 트래픽 분석부(240)로 구성 된다.
트래픽 통계 데이터베이스(200)는 트래픽 수집부(100)에 의해 실시간으로 수집되는 관리 대상 네트워크의 트래픽 정보를 저장한다. 사용자는 사용자 인터페이스부(120)를 통해 트래픽 통계 데이터베이스(200)에 저장된 실시간 트래픽 정보의 통계 자료를 모니터링할 수 있다.
가상 네트워크 토폴로지 생성부(210)는 가상 네트워크 구성요소들로 구성된 가상 네트워크 토폴로지 환경을 생성한다. 사용자는 사용자 인터페이스부(120)를 통해 가상 네트워크 토폴로지 환경을 설정할 수 있다. 가상 네트워크 토폴로지 환경은 가상 네트워크 구성 요소들을 포함한다. 가상 네트워크 구성 요소들은 도 1에서 살핀 바와 같이 가상 트래픽을 생성하는 트래픽 생성부, 가상 네트워크 시뮬레이션 환경을 구성하는 보안 관리 노드 및 이상 트래픽을 감지하고 제어하는 트래픽 제어 노드를 포함한다.
시뮬레이션 실행 스크립트 생성부(220)는 트래픽 통계 데이터베이스(200)에 실시간으로 저장되는 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 생성하고, 시뮬레이션을 위한 이벤트 스케줄러를 정의한다.
시뮬레이션 엔진부(230)는 가상 네트워크 토롤로지 생성부(210)에 의해 생성된 가상 네트워크 토폴로지 환경에서, 시뮬레이션 실행 스크립트 생성부(220)에 의해 생성된 가상 트래픽을 정의된 이벤트 스케줄러에 따라 시뮬레이션한다. 시뮬레이션 엔진부(230)에 의한 시뮬레이션 결과는 현재의 실시간 트래픽 양 및 이상 트 래픽 제어와 대역폭 제한에 따른 향후 네트워크 대역폭의 가용성 변화 추이 값 등이다.
이상 트래픽 분석부(240)는 시뮬레이션 엔진부(230)의 시뮬레이션 결과 값과 트래픽 통계 데이터베이스(200)에 저장된 실시간 트래릭 정보의 통계 값을 비교하여 네트워크의 이상 트래픽 발생 여부 및 네트워크 가용성의 예측 데이터를 산출한다.
도 3은 본 발명에 따른 가상 네트워크 구성요소들 및 이상 트래픽 처리 과정을 도시한 도면이다.
도 3을 참조하면, 가상 네트워크 구성요소들은 공격자 노드(320), 트래픽 제어 노드(330), 보안 관리 노드(340) 및 대상 노드(350)로 구성되며, 트래픽 제어 노드(330)는 이상 트래픽 감지를 위한 트래픽 제어 에이전트(300)를 포함하고, 보안 관리 노드(340)는 이상 트래픽에 대한 제어 대책을 세우는 보안 관리 에이전트(310)를 포함한다.
공격자 노드(320)는 네트워크의 실시간 트래픽 양에 따라 정상 패킷 및 이상 패킷을 포함하는 가상 트래픽을 생성하여 대상 노드(350)로 전송한다. 트래픽 제어 노드(330)는 공격자 노드(320)와 대상 노드(350)의 사이에 위치하여 비정상적인 트래픽을 감지한다. 트래픽 제어 노드(330)의 트래픽 제어 에이전트(300)는 트래픽 제어 노드(330)에서 이상 트래픽이 감지되면 경고 메시지를 생성하여 보안 관리 노드(340)의 보안 관리 에이전트(310)로 전송한다.
보안 관리 노드(340)는 트래픽 제어 에이전트(300)로부터 경고 메시지를 수 신하면, 보안 관리 에지전트(310)를 통해 이상 트래픽 제어 및 대역폭 제어 정책을 포함하는 대응 정책을 생성하여 트래픽 제어 노드(330)로 전송한다.
트래픽 제어 노드(330)는 대응 정책을 수신하여 트래픽 제어 및 대역폭 제어 등의 적절한 조치를 수행한다.
도 4는 이상 트래픽 분석을 위한 시뮬레이션에서 트래픽 제어 에이전트의 상태 전이도를 도시한 도면이다.
도 4를 참조하면, 트래픽 제어 에이전트(300)는 초기 상태(400), 가상 패킷 수신 상태(405), 이상 트래픽 탐지 상태(410), 정책 저장 상태(415) 및 종료 상태(420)의 5가지 상태를 가진다.
초기 상태(400)는 패킷 수신 대기 상태로서, 초기 상태(400)에서 패킷이 수신되면 트래픽 제어 에이전트(300)는 가상 패킷 수신 상태(405)로 전이한다(S450).
가상 패킷 수신 상태(405)에서 트래픽 제어 에이전트(300)는 수신한 패킷의 헤더를 체크하여 수신한 패킷이 보안 관리 에이전트(310)에서 전송된 트래픽 제어 정책에 관한 패킷인지 판단한다. 수신한 패킷이 트래픽 제어 정책이면, 트래픽 제어 에이전트(300)는 가상 패킷 수신 상태(405)에서 정책 저장 상태(415)로 전이하고(S455), 수신한 패킷의 제어 정책을 저장한다.
트래픽 제어 에이전트(300)는 수신한 패킷이 이상 패킷인 경우에는 가상 패킷 수신 상태(405)에서 이상 트래픽 탐지 상태(410)로 전이한다(S460). 이상 패킷 탐지 상태(410)에서 트래픽 제어 에이전트(300)는 정책 저장 상태에 저장된 제어 정책을 참조하여(S465) 경고 메시지를 발생할지 정책 저장 상태에 저장된 제어 정 책에 따라 적절한 제어 조치를 취할 것인지 결정한다.
트래픽 제어 에이전트(300)는 이상 트래픽 탐지 상태(410)에서 결정된 정책에 따라 경고 메시지 발생(S475) 또는 트래픽 차단의 제어(S470) 등을 수행하고 종료 상태(420)로 전이한다.
도 5는 이상 트래픽 분석을 위한 시뮬레이션에서 보안 관리 에이전트의 상태 전이도를 도시한 도면이다.
도 5를 참조하면, 보안 관리 에이전트(310)는 초기 상태(500), 가상 패킷 수신 상태(505), 정책 결정 상태(510) 및 종료 상태(515)의 4가지 상태를 가진다.
초기 상태(500)는 패킷 수신 대기 상태로서, 패킷이 수신되면 보안 관리 에이전트(310)는 초기 상태(500)에서 가상 패킷 수신 상태(505)로 전이한다(S550). 가상 패킷 수신 상태(505)에서 보안 관리 에이전트(310)는 수신한 패킷의 헤더를 조사하여 수신한 패킷이 트래픽 제어 에이전트(300)에서 전송된 경고 메시지에 관한 패킷인지 파악한다.
수신한 패킷이 경고 메시지에 관한 패킷인 경우, 보안 관리 에이전트(310)는 가상 패킷 수신 상태(505)에서 정책 결정 상태(510)로 전이하고(S555) 경고 메시지에 해당하는 적절한 대응 정책을 생성하여 트래픽 제어 노드로 전송한 후, 종료 상태(515)로 전이한다(S560).
도 6은 본 발명에 따른 이상 트래픽 분석을 위한 네트워크 시뮬레이션 방법의 일 실시예의 흐름을 도시한 흐름도이다.
도 6을 참조하면, 분석하고자 하는 로컬 네트워크로부터 실시간 트래픽 정보 를 수집하고, 수집한 실시간 트래픽 정보를 본 발명에 따른 시뮬레이션 환경에 맞게 변환한다(S600).
본 발명에 따른 네트워크 시뮬레이션을 위해 소정의 가상 네트워크 구성요소를 모델링한 가상 네트워크 토폴로지 환경을 생성한다(S610). 그리고, 실시간 트래픽 정보를 기초로 정상 네트워크 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생한다(S620).
가상 네트워크 토폴로지 환경 및 가상 트래픽이 생성되면, 소정의 이벤트 스케줄에 따라 가상 네트워크 토폴로지 환경에서 가상 트래픽을 시뮬레이션한다(S630).
시뮬레이션이 완료되면, 시뮬레이션의 결과 값과 실시간 트래픽 정보의 통계값을 비교하여 이상 트래픽을 감지하고, 이상 트래픽 차단 또는 대역폭 제어 등의 적절한 조치를 수행한다(S640).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 관리 대상인 네트워크 환경을 모델링하여 구성된 가상 네트워크 토폴로지 환경에서 관리 대상인 네트워크로부터 실시간으로 트래픽 정보를 수집하고, 수집된 정보를 시뮬레이션 인자 값으로 한 다양한 시나리오 상황을 시뮬레이션 할 수 있다.
또한, 다양한 시나리오를 토대로 얻은 시뮬레이션 데이터 값과 실시가능로 수집된 트래픽 통계 정보 값을 분석하여 이상 트래픽의 판단 여부 및 관리 대상 네트워크의 가용성을 예측할 수 있다.
또한, 이상 트래픽 탐지 및 분석을 위한 기존의 통계적 방법을 보완하고 가상 시뮬레이터는 기존의 네트워크 보안 솔류션과 연동하여 시뮬레이션 분석 방법을 제공할 수 있다.
Claims (11)
- 네트워크로부터 실시간 트래픽 정보를 수집하는 트래픽 수집부;상기 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행하는 시뮬레이터; 및상기 시뮬레이션 결과를 사용자에게 제시하는 인터페이스부;를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치.
- 제 1항에 있어서, 상기 트래픽 수집부는,상기 수집한 트래픽 정보를 상기 가상 네트워크 토폴로지 환경에 적합하게 변환하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치.
- 제 1항에 있어서, 상기 시뮬레이터는,상기 트래픽 수집부로부터 전송받은 실시간 트래픽 정보를 저장하는 트래픽 통계 데이터베이스;가상 네트워크 구성요소들을 모델링한 가상 네트워크 토폴로지 환경을 생성하는 가상 네트워크 토폴로지 생성부;상기 실시간 트래픽 정보를 기초로 상기 가상 트래픽을 발생하고 이벤트 스케줄을 정의하는 시뮬레이션 실행 스크립트 생성부;상기 가상 네트워크 토폴로지 환경에서 상기 가상 트래픽을 상기 이벤트 스케줄에 따라 시뮬레이션하는 시뮬레이션 엔진부; 및상기 시뮬레이션 수행 결과 및 상기 실시간 트래픽 정보의 통계 값을 비교하여 이상 트래픽을 분석하는 이상 트래픽 분석부;를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치.
- 제 1항에 있어서,상기 가상 네트워크 토폴로지 환경은 가상 네트워크 구성요소로 공격자 노드, 트래픽 제어 노드 및 보안 관리 노드를 포함하고,상기 공격자 노드는 상기 실시간 트래픽 정보에 따라 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하고,상기 트래픽 제어 노드는 상기 이상 패킷에 의한 이상 트래픽을 감지하면, 소정의 대응 정책에 따라 상기 이상 트래픽의 제어 및 대역폭 제어를 수행하고,상기 보안 관리 노드는 상기 트래픽 제어 노드에 의해 이상 트래픽이 감지하면 상기 대응 정책을 생성하여 상기 트래픽 제어 노드로 전송하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치.
- 제 4항에 있어서,상기 트래픽 제어 노드는 상기 트래픽 제어 노드에 의해 이상 트래픽이 감지 되면 경고 메시지를 생성하여 상기 보안 관리 노드로 전송하는 트래픽 제어 에이전트를 포함하고,상기 보안 관리 노드는 상기 경고 메시지를 수신하면 이상 트래픽 제어 및 대역폭 제어 정책을 포함하는 대응 정책을 생성하여 상기 트래픽 제어 노드로 전송하는 보안 관리 에이전트를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치.
- 제 5항에 있어서, 상기 트래픽 제어 에이전트는,가상 패킷의 수신을 기다리는 초기상태;수신한 가상 패킷이 이상 패킷인지를 파악하는 가상 패킷 수신 상태;상기 수신한 가상 패킷이 상기 보안 관리 에이전트에서 생성한 대응 정책에 관한 패킷일 경우 상기 대응 정책을 저장하는 정책 저장 상태;상기 수신한 패킷이 이상 패킷이면 상기 정책 저장 상태에 저장된 대응 정책에 따라 이상 트래픽 처리를 위한 정책을 결정하는 이상 트래픽 탐지 상태; 및상기 대응 정책을 실행하는 종료 상태;를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치.
- 제 5항에 있어서, 상기 보안 관리 에이전트는,가상 패킷의 수신을 기다리는 초기상태;수신한 가상 패킷이 상기 트래픽 제어 에이전트에서 생성한 경고 메시지에 관한 패킷인지 파악하는 가상 패킷 수신 상태;상기 수신한 가상 패킷이 경고 메시지에 관한 패킷이면, 이상 트래픽 제어 및 대역폭 제어에 관한 정책을 생성하는 정책 결정 상태; 및상기 생성한 정책을 전송하는 종료 상태;를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치.
- 네트워크로부터 실시간 트래픽 정보를 수집하는 단계;상기 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행하는 단계; 및상기 시뮬레이션 결과를 사용자에게 제시하는 단계;를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 방법.
- 제 8항에 있어서, 상기 실시간 트래픽 정보 수집 단계는,상기 수집한 트래픽 정보를 상기 가상 네트워크 토폴로지 환경에 적합하게 변환하는 단계;를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 방법.
- 제 8항에 있어서, 상기 시뮬레이션 수행 단계는,상기 실시간 트래픽 정보를 기초로 상기 가상 트래픽을 발생하고 이벤트 스케줄을 정의하는 단계;가상 네트워크 구성요소들을 모델링한 가상 네트워크 토폴로지 환경을 생성하는 단계;상기 가상 네트워크 토폴로지 환경에서 상기 가상 트래픽을 상기 이벤트 스케줄에 따라 시뮬레이션하는 단계; 및상기 시뮬레이션 수행 결과 및 상기 실시간 트래픽 정보의 통계 값을 비교하여 이상 트래픽을 분석하는 단계;를 포함하는 것을 특징으로 하는 이상 트래픽 분석을 위한 네트워크 시뮬레이션 방법.
- 제 8항의 네트워크 시뮬레이션 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040097474A KR100609710B1 (ko) | 2004-11-25 | 2004-11-25 | 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 |
US11/123,278 US20060109793A1 (en) | 2004-11-25 | 2005-05-06 | Network simulation apparatus and method for analyzing abnormal network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040097474A KR100609710B1 (ko) | 2004-11-25 | 2004-11-25 | 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060058788A KR20060058788A (ko) | 2006-06-01 |
KR100609710B1 true KR100609710B1 (ko) | 2006-08-08 |
Family
ID=36460839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040097474A KR100609710B1 (ko) | 2004-11-25 | 2004-11-25 | 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060109793A1 (ko) |
KR (1) | KR100609710B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101122646B1 (ko) | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 |
KR20200029574A (ko) * | 2018-03-01 | 2020-03-18 | 가부시키가이샤 히타치세이사쿠쇼 | 시뮬레이터, 시뮬레이션 장치, 및 시뮬레이션 방법 |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784099B2 (en) * | 2005-02-18 | 2010-08-24 | Pace University | System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning |
CN100420209C (zh) * | 2006-06-15 | 2008-09-17 | 哈尔滨工程大学 | 自动进行方案对比的可信网络仿真系统 |
US8194643B2 (en) | 2006-10-19 | 2012-06-05 | Embarq Holdings Company, Llc | System and method for monitoring the connection of an end-user to a remote network |
US8289965B2 (en) | 2006-10-19 | 2012-10-16 | Embarq Holdings Company, Llc | System and method for establishing a communications session with an end-user based on the state of a network connection |
US8477614B2 (en) | 2006-06-30 | 2013-07-02 | Centurylink Intellectual Property Llc | System and method for routing calls if potential call paths are impaired or congested |
US9094257B2 (en) | 2006-06-30 | 2015-07-28 | Centurylink Intellectual Property Llc | System and method for selecting a content delivery network |
US8488447B2 (en) | 2006-06-30 | 2013-07-16 | Centurylink Intellectual Property Llc | System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance |
US8064391B2 (en) | 2006-08-22 | 2011-11-22 | Embarq Holdings Company, Llc | System and method for monitoring and optimizing network performance to a wireless device |
US8224255B2 (en) | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | System and method for managing radio frequency windows |
US8531954B2 (en) | 2006-08-22 | 2013-09-10 | Centurylink Intellectual Property Llc | System and method for handling reservation requests with a connection admission control engine |
US8015294B2 (en) | 2006-08-22 | 2011-09-06 | Embarq Holdings Company, LP | Pin-hole firewall for communicating data packets on a packet network |
US7843831B2 (en) | 2006-08-22 | 2010-11-30 | Embarq Holdings Company Llc | System and method for routing data on a packet network |
US8307065B2 (en) | 2006-08-22 | 2012-11-06 | Centurylink Intellectual Property Llc | System and method for remotely controlling network operators |
US8189468B2 (en) | 2006-10-25 | 2012-05-29 | Embarq Holdings, Company, LLC | System and method for regulating messages between networks |
US8199653B2 (en) * | 2006-08-22 | 2012-06-12 | Embarq Holdings Company, Llc | System and method for communicating network performance information over a packet network |
US8130793B2 (en) | 2006-08-22 | 2012-03-06 | Embarq Holdings Company, Llc | System and method for enabling reciprocal billing for different types of communications over a packet network |
US9479341B2 (en) | 2006-08-22 | 2016-10-25 | Centurylink Intellectual Property Llc | System and method for initiating diagnostics on a packet network node |
US8537695B2 (en) | 2006-08-22 | 2013-09-17 | Centurylink Intellectual Property Llc | System and method for establishing a call being received by a trunk on a packet network |
US8619600B2 (en) | 2006-08-22 | 2013-12-31 | Centurylink Intellectual Property Llc | System and method for establishing calls over a call path having best path metrics |
US8144587B2 (en) | 2006-08-22 | 2012-03-27 | Embarq Holdings Company, Llc | System and method for load balancing network resources using a connection admission control engine |
US8576722B2 (en) | 2006-08-22 | 2013-11-05 | Centurylink Intellectual Property Llc | System and method for modifying connectivity fault management packets |
US8238253B2 (en) | 2006-08-22 | 2012-08-07 | Embarq Holdings Company, Llc | System and method for monitoring interlayer devices and optimizing network performance |
US8274905B2 (en) | 2006-08-22 | 2012-09-25 | Embarq Holdings Company, Llc | System and method for displaying a graph representative of network performance over a time period |
JP4983332B2 (ja) * | 2007-03-27 | 2012-07-25 | 富士通株式会社 | 性能評価プログラム、性能評価装置および性能評価方法 |
US8199641B1 (en) * | 2007-07-25 | 2012-06-12 | Xangati, Inc. | Parallel distributed network monitoring |
US8639797B1 (en) | 2007-08-03 | 2014-01-28 | Xangati, Inc. | Network monitoring of behavior probability density |
KR100905199B1 (ko) * | 2007-08-20 | 2009-06-26 | 에스케이 텔레콤주식회사 | 무선망 하향 링크 성능 분석 시스템 및 그 방법 |
EP2056559B1 (en) * | 2007-11-02 | 2017-05-17 | Deutsche Telekom AG | Method and system for network simulation |
US8848544B2 (en) * | 2007-11-08 | 2014-09-30 | Cisco Technology, Inc. | Event correlation using network data flow simulation over unmanaged network segments |
US8472716B2 (en) * | 2007-12-05 | 2013-06-25 | Canon Kabushiki Kaisha | Block-based noise detection and reduction method with pixel level classification granularity |
KR100927231B1 (ko) * | 2007-12-17 | 2009-11-16 | 한국전자통신연구원 | 무선통신 시스템의 과부하 제어 장치 및 그를 이용하는부하 제어 방법 |
KR100877911B1 (ko) * | 2008-01-31 | 2009-01-12 | 전남대학교산학협력단 | 네트워크 트래픽 전이 모델을 이용한 피투피 기반 봇넷탐지방법 |
US9076342B2 (en) | 2008-02-19 | 2015-07-07 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
US8068425B2 (en) | 2008-04-09 | 2011-11-29 | Embarq Holdings Company, Llc | System and method for using network performance information to determine improved measures of path states |
US20090319906A1 (en) * | 2008-06-18 | 2009-12-24 | Eads Na Defense Security And Systems Solutions Inc | Systems and methods for reconstitution of network elements in a simulated network |
US20100146395A1 (en) * | 2008-12-08 | 2010-06-10 | Gustavo De Los Reyes | Method and System for Exploiting Interactions Via A Virtual Environment |
US10992555B2 (en) * | 2009-05-29 | 2021-04-27 | Virtual Instruments Worldwide, Inc. | Recording, replay, and sharing of live network monitoring views |
US9210050B2 (en) * | 2009-07-09 | 2015-12-08 | Centurylink Intellectual Property Llc | System and method for a testing vector and associated performance map |
KR101038048B1 (ko) * | 2009-12-21 | 2011-06-01 | 한국인터넷진흥원 | 봇넷 악성행위 실시간 분석 시스템 |
AU2011343699B2 (en) * | 2010-12-15 | 2014-02-27 | Shadow Networks, Inc. | Network stimulation engine |
US9117084B2 (en) * | 2012-05-15 | 2015-08-25 | Ixia | Methods, systems, and computer readable media for measuring detection accuracy of a security device using benign traffic |
KR101447916B1 (ko) * | 2012-08-06 | 2014-10-13 | (주) 인터시큐테크 | 네트워크의 방어능력 학습방법 |
WO2014063110A1 (en) | 2012-10-19 | 2014-04-24 | ZanttZ, Inc. | Network infrastructure obfuscation |
US10601654B2 (en) | 2013-10-21 | 2020-03-24 | Nyansa, Inc. | System and method for observing and controlling a programmable network using a remote network manager |
CN103647679A (zh) * | 2013-11-26 | 2014-03-19 | 上海斐讯数据通信技术有限公司 | 一种自动化拓扑动态映射方法及系统 |
US10367838B2 (en) * | 2015-04-16 | 2019-07-30 | Nec Corporation | Real-time detection of abnormal network connections in streaming data |
US10083624B2 (en) | 2015-07-28 | 2018-09-25 | Architecture Technology Corporation | Real-time monitoring of network-based training exercises |
US10803766B1 (en) | 2015-07-28 | 2020-10-13 | Architecture Technology Corporation | Modular training of network-based training exercises |
JP6440203B2 (ja) * | 2015-09-02 | 2018-12-19 | Kddi株式会社 | ネットワーク監視システム、ネットワーク監視方法およびプログラム |
US10230609B2 (en) | 2016-04-18 | 2019-03-12 | Nyansa, Inc. | System and method for using real-time packet data to detect and manage network issues |
WO2017189765A1 (en) | 2016-04-26 | 2017-11-02 | Acalvio Technologies, Inc. | Tunneling for network deceptions |
US9537884B1 (en) * | 2016-06-01 | 2017-01-03 | Cyberpoint International Llc | Assessment of cyber threats |
JP6793524B2 (ja) * | 2016-11-01 | 2020-12-02 | 株式会社日立製作所 | ログ解析システムおよびその方法 |
US10666494B2 (en) | 2017-11-10 | 2020-05-26 | Nyansa, Inc. | System and method for network incident remediation recommendations |
US11943248B1 (en) | 2018-04-06 | 2024-03-26 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for network security testing using at least one emulated server |
KR102118382B1 (ko) * | 2018-06-05 | 2020-06-03 | 국방과학연구소 | 사이버 위협에 대비한 훈련 프로그램 제공 장치 |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US10708163B1 (en) | 2018-07-13 | 2020-07-07 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for automatic configuration and control of remote inline network monitoring probe |
US11429713B1 (en) | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
US11887505B1 (en) | 2019-04-24 | 2024-01-30 | Architecture Technology Corporation | System for deploying and monitoring network-based training exercises |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
KR102103842B1 (ko) * | 2019-10-02 | 2020-05-29 | 한화시스템 주식회사 | 차세대 함정 전투체계의 트래픽 모델링 장치 |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
KR102346751B1 (ko) * | 2020-04-07 | 2022-01-04 | 한국전자통신연구원 | 악성파일을 이용한 악성 트래픽 생성 방법 및 장치 |
KR102395134B1 (ko) * | 2020-06-11 | 2022-05-09 | 국방과학연구소 | 플레이북 형태의 모의공격도구 구현 장치 및 방법 |
CN112087316B (zh) * | 2020-07-30 | 2022-08-05 | 北京思特奇信息技术股份有限公司 | 基于异常数据分析的网络异常根源定位方法 |
CN111654512B (zh) * | 2020-08-06 | 2020-12-04 | 北京赛宁网安科技有限公司 | 一种应用于网络靶场的u盘摆渡攻击环境仿真装置与方法 |
CN112398844A (zh) * | 2020-11-10 | 2021-02-23 | 国网浙江省电力有限公司双创中心 | 基于内外网实时引流数据的流量分析实现方法 |
US11431606B2 (en) * | 2020-12-31 | 2022-08-30 | Vmware, Inc. | Generation of test traffic configuration based on real-world traffic |
CN112769857B (zh) * | 2021-01-22 | 2022-09-27 | 华迪计算机集团有限公司 | 一种用于电子政务外网的异常流量管控系统 |
CN112929218B (zh) * | 2021-02-04 | 2022-09-27 | 西安热工研究院有限公司 | 一种工控靶场虚实环境自动生成系统及装置 |
CN112995175B (zh) * | 2021-02-24 | 2022-12-02 | 西安热工研究院有限公司 | 一种基于水轮发电机组发电状态进行网络安全防护的方法 |
US11858514B2 (en) | 2021-03-30 | 2024-01-02 | Zoox, Inc. | Top-down scene discrimination |
US11810225B2 (en) * | 2021-03-30 | 2023-11-07 | Zoox, Inc. | Top-down scene generation |
WO2023286173A1 (ja) * | 2021-07-13 | 2023-01-19 | 日本電信電話株式会社 | トラヒック分析装置、トラヒック分析方法、および、トラヒック分析プログラム |
WO2023286172A1 (ja) * | 2021-07-13 | 2023-01-19 | 日本電信電話株式会社 | トラヒック分析装置、トラヒック分析方法、および、トラヒック分析プログラム |
CN113794732B (zh) * | 2021-09-22 | 2023-08-11 | 上海观安信息技术股份有限公司 | 一种部署仿真网络环境的方法、装置、设备及存储介质 |
CN114363048B (zh) * | 2021-12-31 | 2023-07-07 | 河南信大网御科技有限公司 | 一种拟态未知威胁发现系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049863A (ja) | 1998-07-31 | 2000-02-18 | Nec Corp | ネットワークモデル作成方法、装置および記録媒体 |
KR20010038711A (ko) * | 1999-10-27 | 2001-05-15 | 이일민 | 전파측정방법 및 그 장치 |
KR20020048243A (ko) * | 2000-12-18 | 2002-06-22 | 조정남 | 실시간 네트워크 시뮬레이션 방법 |
KR20030046081A (ko) * | 2001-12-05 | 2003-06-12 | 한국전자통신연구원 | 무선통신 시스템에서의 무선액세스망 부하 측정 장치 및그 방법 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440179A (en) * | 1993-04-26 | 1995-08-08 | Severinsky; Alex J. | UPS with bi-directional power flow |
US5598532A (en) * | 1993-10-21 | 1997-01-28 | Optimal Networks | Method and apparatus for optimizing computer networks |
JP3574231B2 (ja) * | 1995-08-21 | 2004-10-06 | 富士通株式会社 | 計算機ネットワークのシミュレータ装置 |
US6028846A (en) * | 1997-09-11 | 2000-02-22 | U S West, Inc. | Method and system for testing real-time delivery of packets of data |
DE19746904B4 (de) * | 1997-10-23 | 2004-09-30 | Telefonaktiebolaget L M Ericsson (Publ) | Verkehrsdaten-Bewertungsgerät und zugeordnetes Verfahren für ein Netzwerk mit dynamischer Vermittlung |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6487666B1 (en) * | 1999-01-15 | 2002-11-26 | Cisco Technology, Inc. | Intrusion detection signature analysis using regular expressions and logical operators |
US6519703B1 (en) * | 2000-04-14 | 2003-02-11 | James B. Joyce | Methods and apparatus for heuristic firewall |
US7003562B2 (en) * | 2001-03-27 | 2006-02-21 | Redseal Systems, Inc. | Method and apparatus for network wide policy-based analysis of configurations of devices |
US7296080B2 (en) * | 2001-07-17 | 2007-11-13 | Mcafee, Inc. | Method of simulating network communications |
US20030236652A1 (en) * | 2002-05-31 | 2003-12-25 | Battelle | System and method for anomaly detection |
-
2004
- 2004-11-25 KR KR1020040097474A patent/KR100609710B1/ko not_active IP Right Cessation
-
2005
- 2005-05-06 US US11/123,278 patent/US20060109793A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049863A (ja) | 1998-07-31 | 2000-02-18 | Nec Corp | ネットワークモデル作成方法、装置および記録媒体 |
KR20010038711A (ko) * | 1999-10-27 | 2001-05-15 | 이일민 | 전파측정방법 및 그 장치 |
KR20020048243A (ko) * | 2000-12-18 | 2002-06-22 | 조정남 | 실시간 네트워크 시뮬레이션 방법 |
KR20030046081A (ko) * | 2001-12-05 | 2003-06-12 | 한국전자통신연구원 | 무선통신 시스템에서의 무선액세스망 부하 측정 장치 및그 방법 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101122646B1 (ko) | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 |
US8813226B2 (en) | 2010-04-28 | 2014-08-19 | Electronics And Telecommunications Research Institute | Defense method and device against intelligent bots using masqueraded virtual machine information |
KR20200029574A (ko) * | 2018-03-01 | 2020-03-18 | 가부시키가이샤 히타치세이사쿠쇼 | 시뮬레이터, 시뮬레이션 장치, 및 시뮬레이션 방법 |
KR102339747B1 (ko) | 2018-03-01 | 2021-12-16 | 가부시키가이샤 히타치세이사쿠쇼 | 시뮬레이터, 시뮬레이션 장치, 및 시뮬레이션 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20060058788A (ko) | 2006-06-01 |
US20060109793A1 (en) | 2006-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100609710B1 (ko) | 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 | |
Dantu et al. | Risk management using behavior based attack graphs | |
KR100617310B1 (ko) | 네트워크 트래픽 이상 징후 감지 장치 및 그 방법 | |
Radoglou-Grammatikis et al. | Spear siem: A security information and event management system for the smart grid | |
CN108646722A (zh) | 一种工业控制系统信息安全仿真模型及终端 | |
Yu et al. | Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory | |
KR100561628B1 (ko) | 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽감지 방법 | |
Wei et al. | Intrusion detection scheme using traffic prediction for wireless industrial networks | |
KR100466214B1 (ko) | 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체 | |
Lin et al. | Timing-based anomaly detection in SCADA networks | |
Cambiaso et al. | Detection and classification of slow DoS attacks targeting network servers | |
Qu et al. | A Framework for Network Vulnerability Analysis. | |
Jia et al. | A lightweight DDoS detection scheme under SDN context | |
Cheminod et al. | Performance impact of commercial industrial firewalls on networked control systems | |
CN117061257A (zh) | 一种网络安全评估系统 | |
Lee et al. | Mining system audit data: Opportunities and challenges | |
Almasizadeh et al. | Intrusion process modeling for security quantification | |
RU2531878C1 (ru) | Способ обнаружения компьютерных атак в информационно-телекоммуникационной сети | |
Shalini et al. | Intrusion detection system for software-defined networks using fuzzy system | |
Cemerlic et al. | Network Intrusion Detection Based on Bayesian Networks. | |
Sallhammar et al. | A framework for predicting security and dependability measures in real-time | |
Rosa et al. | Abnormal internet usage detection in LAN Islamic University of Riau Indonesia | |
Liu et al. | Situational awareness for improving network resilience management | |
KR102386232B1 (ko) | Sdn 웹 인터페이스에 대한 csrf 취약점을 탐지하는 방법 및 장치 | |
Isa et al. | An Adaptive Framework for Attack Mitigation in SDN Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20091228 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |