KR100770354B1 - IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법 - Google Patents

IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법 Download PDF

Info

Publication number
KR100770354B1
KR100770354B1 KR1020060073222A KR20060073222A KR100770354B1 KR 100770354 B1 KR100770354 B1 KR 100770354B1 KR 1020060073222 A KR1020060073222 A KR 1020060073222A KR 20060073222 A KR20060073222 A KR 20060073222A KR 100770354 B1 KR100770354 B1 KR 100770354B1
Authority
KR
South Korea
Prior art keywords
router
edge router
host
attack
policy
Prior art date
Application number
KR1020060073222A
Other languages
English (en)
Inventor
강명수
홍충선
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR1020060073222A priority Critical patent/KR100770354B1/ko
Application granted granted Critical
Publication of KR100770354B1 publication Critical patent/KR100770354B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는 방법에 관한 것으로, 보다 구체적으로 IPv6 네트워크의 정책 기반 서버로부터 송신된 기록 메시지에 응답하여 패킷이 통과하는 에지 라우터의 IP 주소를 상기 패킷에 기록하고 기록한 에지 라우터의 IP 주소에 기초하여 공격자 호스트의 IP를 역추적하는 방법에 관한 것이다.
본 발명에 따른 IP 역추적 방법은 공격자 호스트의 공격이 감지되는 경우 정책 기반 서버는 에지 라우터를 통과하는 패킷에 에지 라우터의 IP 주소를 기록하도록 제어하며, 에지 라우터의 IP 주소가 기록된 패킷에서 에지 라우터의 IP 주소를 추출하여 갑자기 패킷의 트래픽 양이 증가하는 에지 라우터를 결정하여 공격자 호스트의 IP를 간편하고 정확하게 역추적할 수 있다.
IPv6 네트워크, IP 역추적, DDoS, 정책 기반 서버, DDP

Description

IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는 방법{Method for IP tracing-back of attacker in IPv6 network}
도 1은 네트워크상에서 피해자 호스트에 행하여지는 DDoS 공격의 형태를 보여주고 있다.
도 2는 본 발명의 일 실시예에 따른 정책 기반 서버를 구비하는 IPv6 네트워크의 구성도를 개략적으로 도시하고 있다.
도 3은 본 발명에 따른 IP 역추적 방법에서 송수신되는 신호의 흐름을 도시하고 있다.
도 4는 본 발명에 따른 IP 역추적 방법을 설명하기 위한 흐름도이다.
도 5는 공격을 감지한 에지 라우터로 수신되는 패킷을 에지 라우터의 IP 주소별로 분류하는 일 예를 설명하기 위한 도면이다.
삭제
본 발명은 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는 방법에 관한 것으로, 보다 구체적으로 IPv6 네트워크의 정책 기반 서버로부터 송신된 기록 메시지에 응답하여 패킷이 통과하는 에지 라우터의 IP 주소를 상기 패킷에 기록하고 기록한 에지 라우터의 IP 주소에 기초하여 공격자 호스트의 IP를 역추적하는 방법에 관한 것이다.
인터넷을 통해 장소와 시간에 구분없이 다양한 정보를 교류하는 등 인터넷의 순기능과 함께 분산 시스템들의 증가와 인터넷의 확산으로 인해 네트워크를 통한 시스템의 해킹, 정보 유출, 불법 침입, 악성 바이러스 유포 등 역기능도 점차 확대되고 있다.
상기 인터넷의 역기능 중에서 대표적인 것은 서비스 거부 공격(Denial of Service, DoS)으로 최근에는 분산 공격을 통해 호스트 및 네트워크 자원을 급격히 소진하여 서비스 성능 저하 및 불가를 유발한다. 이와 같은 공격 형태는 인터넷을 통해 공격 프로그램을 이용하여 손쉽게 구현할 수 있는 반면 방어 및 추적 방법은 어려운 실정이다. 이는 TCP/IP 프로토콜의 특성상 DoS 공격 등에 대처할 수 있는 보안 구조가 제공되지 않았기 때문이다. DoS 공격자는 손쉽게 IP 패킷의 송신자 주소를 변경(이하 스푸핑이라 언급한다)하여 피해자 시스템에 보낼 수 있다. 이 경우 IP 패킷에 기록되어 있는 송신자 주소는 실제 송신자 주소가 아니기 때문에 DoS 패킷에 기록된 송신자 주소만을 가지고는 스푸핑된 패킷의 실제 공격자 추적이 곤란하다.
삭제
도 1은 네트워크상에서 피해자 호스트에 행하여지는 DDoS(Distribute Denial of Service) 공격의 형태를 보여주고 있다.
도 1을 참고로, 공격자 1 내지 공격자 2가 DDoS 공격을 피해자 호스트에 하고 있다. 실제 DDoS 공격은 훨씬 많은 수의 공격자들에 의해 행해질 수 있으며 그에 따라 피해자 호스트 측에서 받는 트래픽의 양은 엄청날 것이다. 공격에 대한 대처가 빠르게 이행되지 않는다면 피해자 호스트는 곧 서비스 불능상태가 될 것이 다.
상기 설명한 DDoS 공격을 막기 위해 지금까지 존재하는 방화벽과 침입탐지 시스템과 같은 수동적인 방어는 근본적인 문제를 해결하지 못한다. 따라서 공격자를 찾아내어 근본적인 위협요소를 차단하는 능동적인 기술이 요구되고 있다.
공격자 호스트의 근원지를 정확하게 찾기 위한 노력으로 IP 역추적 기술이 연구되고 있다. 공격자 호스트의 IP를 역추적하는 기술은 수동적인 방어에서 벗어나 공격자 호스트의 IP를 역추적하여 공격자 호스트의 공격을 근본적으로 차단하는 능동적인 기술이다. 현재 확률적 패킷 마킹(PPM), 결정적 패킷 마킹(DPM), ICMP, 해쉬 기반 역추적 방법 등과 같은 여러 가지 IP 역추적 기술이 제안되고 있다.
그러나 현재까지 연구되어 개발된 공격자 호스트의 IP 역추적 방법은 IPv4 네트워크에서 적용가능하며, 앞으로 이용하게 되는 IPv6 네트워크에서는 IPv4 헤더와 IPv6 헤더의 구조가 서로 상이하여 기존의 역추적 방법을 그대로 사용하기 곤란한 점이 있다.
따라서 본 발명이 이루고자 하는 목적은 정책 기반 서버를 구비하는 IPv6 네트워크에서 패킷에 기록되어 있는 에지 라우터의 IP 주소를 이용하여 공격자 호스트의 IP를 역추적하는 방법을 제공하는 것이다.
상기 본 발명의 목적을 달성하기 위한, 공격자 호스트의 IP를 역추적하는 방법은 라우터에서 공격자 호스트의 공격을 감지한 경우, 공격을 감지한 라우터로부터 공격 감지 메시지를 수신하는 단계(a 단계), 공격 감지 메시지에 응답하여 패킷이 통과하는 라우터로 하여금 패킷이 통과하는 라우터의 IP 주소를 패킷에 기록하도록 제어하기 위한 기록 메시지를 정책 기반 서버에 접속되어 있는 다수의 라우터로 송신하는 단계(b 단계) 및 공격자 호스트의 공격을 감지한 라우터로 수신되는 패킷에 기록되어 있는 라우터의 IP주소에 기초하여 공격자 호스트의 IP를 역추적하는 단계(c 단계)를 포함한다.
바람직하게, c 단계는 공격자 호스트의 공격을 감지한 라우터로 수신되는 패킷에서 기록 메시지에 응답하여 기록된 에지 라우터의 IP 주소를 추출하는 단계, 추출된 에지 라우터의 IP 주소들을 분류하는 단계, 분류 결과에 기초하여 패킷의 트래픽 양이 갑자기 증가하는 에지 라우터의 IP를 결정하는 단계 및 결정한 에지 라우터의 IP에 기초하여 공격자 호스트의 IP를 역추적하는 단계를 포함한다.
이하 첨부된 도면을 참고로 본 발명에 따른 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는 방법에 대해 보다 구체적으로 설명한다.
도 2는 본 발명의 일 실시예에 따른 정책 기반 서버를 구비하는 IPv6 네트워크의 구성도를 개략적으로 도시하고 있다.
도 2를 참고로, IPv6 네트워크 내부에는 송신되는 패킷에 담긴 수신 호스트의 주소를 읽고 가장 적절한 통신 통로를 이용하여 다른 통신망으로 패킷을 송신하는 다수의 라우터들이 존재하며, 다수의 라우터에는 다수의 호스트 단말기들이 접 속되어 있다. 도 2에는 설명의 편의를 위해 다수의 호스트 단말기에 가장 근접하여 접속되어 있는 에지 라우터(ER 1, 2,...., n)만 도시되어 있다.
다수의 호스트들 중에서 일부의 호스트 단말기는 공격자 호스트로서, 공격자 호스트들은 다수의 패킷을 생성하여 에지 라우터(ER1)를 통해 피해자 호스트로 생성된 다수의 패킷을 동시에 송신한다. 피해자 호스트는 에지 라우터(ER n)에 접속되어 있으며 일시적으로 다수의 패킷이 동시에 에지 라우터(ER n)를 통해 피해자 호스트로 수신되는 경우, 에지 라우터(ER n)에 엄청난 부하가 발생하여 에지 라우터(ER n)에 접속되어 있는 피해자 호스트는 서비스 불능 상태가 된다.
한편, IPv6 네트워크 내부의 다수의 라우터들은 정책 기반 서버에 접속되어 있다. 통상적으로 정책 기반 서버는 음성, 대량의 데이터, 비디오, 화상 회의 등 트래픽의 최우선 순위 지정에 대한 정책 사항을 다루며 라우터는 네트워크 트래픽 이동에 대한 정책 선택 수행을 담당한다. 즉, 정책 기반 서버는 전반적인 서비스 품질(Quality of Service:QoS)에 대한 정책 사항을 다루는 정책결정점(Policy Decision Point: PDP)이고 라우터는 정책을 수행하는 정책집행점(Policy Enforcement Point:PEP)이다.
본 발명에서 사용되는 정책은 공격자 호스트에 의한 공격이 감지되는 경우 패킷이 통과하는 에지 라우터의 IP 주소를 패킷에 기록하라는 것이다. 따라서, 다수의 에지 라우터들 중 적어도 하나의 에지 라우터에서 공격자 호스트의 공격을 감지하는 경우, 정책 기반 서버는 패킷이 통과하는 에지 라우터로 하여금 에지 라우터의 IP 주소를 패킷에 기록하도록 제어한다.
도 3은 본 발명에 따른 IP 역추적 방법에서 송수신되는 신호의 흐름을 도시 하고 있다.
도 3을 참고로, 에지 라우터(ER n)에서 공격자 호스트의 공격이 감지되는 경우 공격을 감지한 에지 라우터(ER n)는 공격 감지 메시지를 정책 기반 서버로 송신한다. 공격 감지 메시지를 수신한 정책 기반 서버는 패킷이 통과하는 에지 라우터의 IP 주소를 패킷에 기록하도록 제어하기 위한 기록 메시지를 에지 라우터(ER 1, 2, 3,....,n-1)로 송신한다. 기록 메시지를 수신한 에지 라우터들(ER 1, 2, 3,....,n-1)은 패킷이 에지 라우터를 통과하는 경우, 패킷이 통과하는 에지 라우터의 IP 주소를 패킷에 기록하여 에지 라우터(ER n)로 송신한다. 예를 들어, 패킷이 에지 라우터(ER 1)를 통과하여 에지 라우터(ER n)로 송신되는 경우, 에지 라우터(ER 1)은 자신(즉, 에지 라우터 1)의 IP 주소를 패킷에 기록하여 에지 라우터(ER n)로 송신한다.
바람직하게, 정책 기반 서버와 에지 라우터 사이에서 공격 감지 메시지와 기록 메시지는 공통 개방 정책 서비스(Common Open Policy Service:COPS) 프로토콜에 의해 송수신되는 것을 특징으로 한다. 공통 개방 정책 서비스 프로토콜은 정책 결정점인 정책 기반 서버와 정책 집행점인 라우터 사이에서 메시지를 송수신할 때 사용하는 프로토콜이다.
도 4는 본 발명에 따른 IP 역추적 방법을 설명하기 위한 흐름도이다.
도 4를 참고로, 정책기반 서버는 DDoS 공격을 감지한 에지 라우터(ER n)로부터 공격 감지 메시지를 수신하고(단계 1), 수신한 공격 감지 메시지에 응답하여 호스트 단말기가 접속되어 있는 모든 에지 라우터(ER 1, 2, 3,....,n-1)로 기록 메시지를 송신한다(단계 3). 기록 메시지에 응답하여, 에지 라우터들(ER 1, 2, 3,....,n-1)은 에지 라우터를 통과하는 패킷에 자신의 IP 주소, 즉 패킷이 통과하는 에지 라우터의 IP 주소를 기록하여 DDoS 공격을 감지한 에지 라우터(ER n)로 송신한다.
에지 라우터(ER n)로 송신된 패킷에서 에지 라우터(ER 1, 2, 3,....,n-1)에 의해 기록된 IP 주소를 추출하고(단계 5), 추출된 IP 주소에 기초하여 에지 라우터(ER 1, 2, 3,....,n-1)의 IP 주소를 분류한다(단계 6). 에지 라우터(ER 1, 2, 3,....,n-1)의 IP 주소별 분류 결과에 기초하여, 갑자기 많은 양의 패킷을 송신하여 트래픽 양을 증가하는 에지 라우터를 결정한다(단계 8). 상기 결정된 에지 라우터에 기초하여 공격자 호스트의 IP를 역추적한다(단계 9). 실질적으로 공격자 호스트의 IP를 역추적하는 것이 아니라 공격자 호스트가 접속되어 있는 에지 라우터(ER 1)의 IP 주소를 역추적하여 공격자 호스트로부터 피해자 호스트로 다수의 패킷이 송신되는 것을 막을 수 있다.
도 5는 에지 라우터(ER n)로 수신되는 패킷을 에지 라우터(ER 1, 2, 3,..,n-1)의 IP 주소별로 분류하는 일 예를 설명하기 위한 도면이다.
공격자 호스트로부터 공격을 받지 않는 정상적인 상태에서 에지 라우터(ER 1, 2, 3,..,n-1)의 IP 주소별로 분류한 패킷량은 일정 범위 내에서 서로 균등하게 분포되어 있다. 그러나 공격자 호스트로부터 공격을 받게 되는 경우, 도 5에 도시되어 있는 것과 같이 공격자 호스트가 접속되어 있는 에지 라우터(ER1)로부터 수신되는 패킷량이 갑자기 폭증하는 것을 알 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명에 따른 공격자 호스트의 IP 역추적 방법은 공격자 호스트에 의한 공격이 감지되는 경우 패킷이 통과하는 에지 라우터의 IP 주소를 패킷에 기록하도록 제어함으로써, 상기 기록되어 있는 에지 라우터의 IP 주소에 기초하여 간편하고 정확하게 공격자 호스트의 IP를 역추적할 수 있다.

Claims (4)

  1. 정책 기반 서버, 상기 정책 기반 서버에 접속되어 있는 라우터 및 상기 라우터에 접속되어 있는 호스트를 구비하는 IPv6 네트워크의 상기 정책 기반 서버에서 공격자 호스트의 IP를 역추적하는 방법에 있어서,
    (a) 상기 라우터에서 공격자 호스트의 공격을 감지한 경우, 상기 공격을 감지한 상기 라우터로부터 공격 감지 메시지를 수신하는 단계;
    (b) 상기 공격 감지 메시지에 응답하여, 패킷이 통과하는 라우터로 하여금 패킷이 통과하는 상기 라우터의 IP 주소를 상기 패킷에 기록하도록 제어하기 위한 기록 메시지를 상기 정책 기반 서버에 접속되어 있는 다수의 라우터로 송신하는 단계; 및
    (c) 상기 공격자 호스트의 공격을 감지한 라우터로 수신되는 패킷에 기록되어 있는 상기 라우터의 IP주소에 기초하여 상기 공격자 호스트의 IP를 역추적하는 단계를 포함하는 IP 역추적 방법.
  2. 제 1 항에 있어서, 상기 기록 메시지는
    상기 호스트에 가장 근접하여 접속되어 있는 에지 라우터로 송신되는 IP 역추적 방법.
  3. 제 2 항에 있어서,
    상기 정책 기반 서버는 정책 결정점(Policy Decision Point:PDP)이고 상기 에지 라우터는 정책집행점(Policy Enforcement Point:PEP)이며,
    상기 공격 감지 메시지와 기록 메시지는 상기 정책 기반 서버와 에지 라우터 사이에서 공통 개방 정책 서비스(Common Open Policy Service:COPS) 프로토콜에 의해 송수신되는 IP 역추적 방법.
  4. 제 3 항에 있어서, 상기 (c) 단계는
    상기 공격자 호스트의 공격을 감지한 라우터로 수신되는 패킷에서 상기 기록 메시지에 응답하여 기록되어 있는 에지 라우터의 IP 주소를 추출하는 단계;
    상기 추출한 에지 라우터의 IP 주소들을 분류하는 단계;
    상기 분류 결과에 기초하여 패킷의 트래픽 양이 갑자기 증가하는 에지 라우터의 IP를 결정하는 단계; 및
    상기 결정한 에지 라우터의 IP에 기초하여 상기 공격자 호스트의 IP를 역추적하는 단계를 포함하는 IP 역추적 방법.
KR1020060073222A 2006-08-03 2006-08-03 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법 KR100770354B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060073222A KR100770354B1 (ko) 2006-08-03 2006-08-03 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060073222A KR100770354B1 (ko) 2006-08-03 2006-08-03 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법

Publications (1)

Publication Number Publication Date
KR100770354B1 true KR100770354B1 (ko) 2007-10-26

Family

ID=38815907

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060073222A KR100770354B1 (ko) 2006-08-03 2006-08-03 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법

Country Status (1)

Country Link
KR (1) KR100770354B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100883388B1 (ko) 2006-11-24 2009-02-11 한국전자통신연구원 결정론적 푸시백 기법을 이용한 분산 서비스 거부 공격대응 방법
WO2009135396A1 (zh) * 2008-05-09 2009-11-12 成都市华为赛门铁克科技有限公司 网络攻击处理方法、处理装置及网络分析监控中心
WO2010110530A1 (ko) * 2009-03-20 2010-09-30 (주)넷맨 Ipv6 네트워크 내 호스트 차단 및 탐색방법
KR101144368B1 (ko) 2010-05-07 2012-05-10 한양대학교 산학협력단 라우터 시스템에서 공격자 단말기 역추적 방법
CN103229488A (zh) * 2012-12-27 2013-07-31 华为技术有限公司 Ipv6地址溯源方法、装置和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030039732A (ko) * 2001-11-14 2003-05-22 한국전자통신연구원 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
KR20030052843A (ko) * 2001-12-21 2003-06-27 주식회사 케이티 네트웍 침입자 역추적 시스템 및 방법
KR20050028187A (ko) * 2003-09-17 2005-03-22 한국전자통신연구원 연결 재설정 기법을 이용한 실시간 연결 역추적 장치 및그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030039732A (ko) * 2001-11-14 2003-05-22 한국전자통신연구원 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
KR20030052843A (ko) * 2001-12-21 2003-06-27 주식회사 케이티 네트웍 침입자 역추적 시스템 및 방법
KR20050028187A (ko) * 2003-09-17 2005-03-22 한국전자통신연구원 연결 재설정 기법을 이용한 실시간 연결 역추적 장치 및그 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100883388B1 (ko) 2006-11-24 2009-02-11 한국전자통신연구원 결정론적 푸시백 기법을 이용한 분산 서비스 거부 공격대응 방법
WO2009135396A1 (zh) * 2008-05-09 2009-11-12 成都市华为赛门铁克科技有限公司 网络攻击处理方法、处理装置及网络分析监控中心
WO2010110530A1 (ko) * 2009-03-20 2010-09-30 (주)넷맨 Ipv6 네트워크 내 호스트 차단 및 탐색방법
US8189580B2 (en) 2009-03-20 2012-05-29 Netman Co., Ltd. Method for blocking host in IPv6 network
KR101144368B1 (ko) 2010-05-07 2012-05-10 한양대학교 산학협력단 라우터 시스템에서 공격자 단말기 역추적 방법
CN103229488A (zh) * 2012-12-27 2013-07-31 华为技术有限公司 Ipv6地址溯源方法、装置和系统
WO2014101041A1 (zh) * 2012-12-27 2014-07-03 华为技术有限公司 Ipv6地址溯源方法、装置和系统
US9973399B2 (en) 2012-12-27 2018-05-15 Huawei Technologies Co., Ltd. IPV6 address tracing method, apparatus, and system

Similar Documents

Publication Publication Date Title
Peng et al. Adjusted probabilistic packet marking for IP traceback
KR100951770B1 (ko) IPv6 네트워크에서 IP를 역추적하는 방법
US9060020B2 (en) Adjusting DDoS protection based on traffic type
Mittal et al. A review of DDOS attack and its countermeasures in TCP based networks
KR100770354B1 (ko) IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법
Bouyeddou et al. Detection of smurf flooding attacks using Kullback-Leibler-based scheme
Chen et al. Detecting and Preventing IP-spoofed Distributed DoS Attacks.
Alsadhan et al. Detecting NDP distributed denial of service attacks using machine learning algorithm based on flow-based representation
KR101593897B1 (ko) 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법
Keshariya et al. DDoS defense mechanisms: A new taxonomy
Khadke et al. Review on mitigation of distributed denial of service (DDoS) attacks in cloud computing
Wieren Signature-based ddos attack mitigation: Automated generating rules for extended berkeley packet filter and express data path
KR20030039732A (ko) 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
CN114172697B (zh) 一种防御高速网络中IP地址欺骗DDoS攻击的方法
Chen et al. Throttling spoofed SYN flooding traffic at the source
Pimpalkar et al. Defense against DDOS attacks using IP address spoofing
Muthurajkumar et al. UDP flooding attack detection using entropy in software-defined networking
Selvaraj et al. An effective ODAIDS-HPs approach for preventing, detecting and responding to DDoS attacks
Nuiaa et al. A Comprehensive Review of DNS-based Distributed Reflection Denial of Service (DRDoS) Attacks: State-of-the-Art
Vadehra et al. Impact evaluation of distributed denial of service attacks using ns2
Kiuchi et al. A design of history based traffic filtering with probabilistic packet marking against DoS Attacks
US11997133B2 (en) Algorithmically detecting malicious packets in DDoS attacks
Stojanović et al. Intrusion Detection Against Denial Of Service Attacks In Manet Environment
Thing et al. Adaptive response system for distributed denial-of-service attacks
Doss et al. Detecting IP Spoofing using Hop Count Filtering based dynamic path update approach

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111011

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20121022

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee