KR100849888B1 - 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 - Google Patents
공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 Download PDFInfo
- Publication number
- KR100849888B1 KR100849888B1 KR1020070119850A KR20070119850A KR100849888B1 KR 100849888 B1 KR100849888 B1 KR 100849888B1 KR 1020070119850 A KR1020070119850 A KR 1020070119850A KR 20070119850 A KR20070119850 A KR 20070119850A KR 100849888 B1 KR100849888 B1 KR 100849888B1
- Authority
- KR
- South Korea
- Prior art keywords
- rtp packet
- packet
- port
- received
- ssrc
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 관한 것이다. 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치는, 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트; 상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터; 상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보 및 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터; 및 정상적으로 호가 설정된 RTP 패킷의 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리를 포함한다. 본 발명에 따른 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법은 수신되는 RTP 패킷을 필터링하여 공격 멀티미디어 패킷을 선택적으로 드랍시킴으로써, 안정적인 멀티미디어 서비스를 제공할 수 있는 효과가 있다.
멀티미디어 패킷, RTP, SSRC
Description
본 발명은 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 관한 것으로, 더욱 상세하게는, RTP를 사용하는 멀티미디어 서비스를 정상적으로 제공하기 위해 공격 멀티미디어 패킷을 효과적으로 차단시킬 수 있는 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 관한 것이다.
RTP(Real-time Transport Protocol)는 실시간으로 음성데이터를 송수신하기 위한 트랜스포트층 통신규약으로써, 단말 간에 실행되는 것이 특징이다. RTP는 보통 사용자 데이터그램 프로토콜(UDP)의 상위 통신 규약으로 이용된다.
인터넷전화, 영상통화 등 멀티미디어 패킷은 일반적으로 RTP를 통해 전달된다. SIP 또는 H.323 프로토콜을 통해 세션을 설정하고 멀티미디어 RTP 패킷이 전송되는 과정에 공격자는 임의의 RTP 패킷을 데이터 흐름 상에 삽입하여 단말에서 장애를 일으키거나, 서비스 품질에 영향을 줄 수 있다.
도 1은 멀티미디어 컨텐츠를 전송하기 위해 사용되는 RTP 메시지 포맷을 도시한 도면이다.
도 1을 참조하면, RTP 메시지 포맷의 각 필드에 대한 간단한 설명은 다음과 같다. V(version)는 RTP 프로토콜의 버전을 명시하며, P(padding)는 패딩을 포함하는지 여부를 명시한다. X(extension)는 헤더의 확장 여부를 명시하며, CC(CSRC counter)는 CSRC의 개수를 명시한다.
M(marker)은 패킷 스트림에서 프레임 경계와 같은 이벤트를 허용하기 위한 마킹 비트를 나타내며, PT(payload type)는 RTP 페이로드 포맷(오디오, 비디오 등)을 명시하고, 세션 중간에 변경될 수 있다.
시퀀스넘버(sequence number)는 전송된 RTP 패킷마다 1씩 증가하는 넘버로서, 패킷 손실을 탐지하고, 패킷 순서를 복구하는데 사용하며, 초기값은 임의의 값을 갖는다.
타임스탬프(time stamp)는 RTP 데이터 패킷에서 첫 번째 옥텟 인스턴스 샘플링을 나타내며, 동기화 및 지터(Jitter) 계산할 수 있도록 순차적으로 증가하는 클럭(clock)으로부터 유도되고, 초기값은 임의의 값을 갖는다.
SSRC는 동기 소스를 인식하기 위한 값으로써, 임의의 값으로 선택되며 RTP 스트림 세션을 인식하는데 사용되는 고유값이다. CSRC 리스트는 다수와의 통화 시(다수의 통화내용을 가공하는 믹서에서 처리), 해당 소스에 대한 인식값(SSRC) 리스트로써, 15개까지 가능하다.
RTP 메시지 필드 값 중에서, SSRC는 RTP 세션을 인식하기 위한 유일한 값이고, 타임스탬프, 시퀀스넘버는 정상적인 순서 및 시간으로 전송되는지를 알 수 있는 중요한 필드이다. 따라서, 상기 값들은 RTP 패킷의 데이터 흐름 상에서 공격자 에 의해 임의로 생성된 패킷인지 판단하는데 중요하게 사용된다.
공격자가 공격 멀티미디어 패킷을 전송하여 공격 위협하면, RTP 패킷 처리 시스템의 서비스 장애 또는 서비스 방해 등의 유형으로 피해를 입게 된다.
공격자가 임의의 RTP 패킷을 생성하여 서비스 이용/경유 시스템을 대상으로 전송하여 과도한 트랙픽을 유발하면, 서비스 장애가 발생한다. 많은 공격 패킷은 프로토콜 수준 또는 응용 프로그램에서 버려질 수 있으나, 다량의 패킷처리로 인해 서비스 품질 저해 또는 장애가 유발될 수 있다.
다른 공격 유형으로, RTP 삽입 공격은 공격자가 스니핑(sniffing)을 통해 RTP 신호를 모니터링 하여 공격 대상자가 사용하는 UDP 포트번호 및 SSRC(Synchronization Source)를 확인하여 증가치를 추측한다. 다음 세션이 생성되었을 때, 통화중 정상 패킷과 함께 위장 패킷을 생성/전송하여 공격자의 미디어 트래픽을 처리하도록 하여 통화를 방해하는 공격이다. 상기 위장 패킷을 어플리케이션이 처리함에 따라, 원치 않는 내용을 재생하거나, 정상적인 패킷이 버려짐으로써, 일정시간 동안 재생되지 않을 수 있는 문제가 발생한다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 본 발명의 목적은 수신되는 RTP 패킷을 필터링하여 공격 멀티미디어 패킷을 선택적으로 드랍시킴으로써, 안정적인 멀티미디어 서비스를 제공할 수 있는 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법을 제공하는 것이다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치는, 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트; 상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터; 상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보 및 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터; 및 정상적으로 호가 설정된 RTP 패킷의 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리를 포함한다.
상기 공격 멀티미디어 패킷 차단 장치는, 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 더 포함할 수 있다.
상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장할 수 있다.
상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시킬 수 있다.
상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면 세션이 설정되고 수신한 첫 패킷이므로 상기 RTP 패킷의 SSRC 를 신규 등록할 수 있다.
상기 IP/Port 블랙리스트는 관리자의 공격자에 대한 정보 입력 또는 침입 방지 시스템(IPS) 등에 의해 상기 공격자로 간주되는 IP/Port 정보를 자동으로 설정할 수 있다.
본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 시스템은, 송신 단말기; 상기 송신 단말기에서 전송하는 RTP 패킷을 수신하여 멀티미디어 서비스를 제공받는 수신 단말기; 상기 송신 단말기와 상기 수신 단말기 사이에 통화개시 신호 및 통화정보를 교환하는 호 설정 장치; 및 상기 송신 단말기에서 전송되는 RTP 패킷을 검사하여, 악의적인 RTP 패킷을 차단시키는 공격 멀티미디어 패킷 차단 장치를 포함하되, 상기 공격 멀티미디어 패킷 차단 장치는, 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트; 상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터; 상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터; 및 정상적으로 호가 설정된 RTP 패킷의 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리를 포함한다.
상기 호 설정 장치는, 상기 송신 단말기의 통화요청 메시지를 상기 수신 단말기로 전달하며, 상기 수신 단말기의 통화수락 메시지를 상기 송신 단말기로 전달하는 프락시 서버를 포함할 수 있다.
상기 공격 멀티미디어 패킷 차단 장치는, 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 더 포함할 수 있다.
상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장할 수 있다.
상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시킬 수 있다.
상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면, 상기 RTP 패킷의 SSRC 를 신규 등록할 수 있다.
상기 비등록 세션 RTP 패킷 필터는 정상적으로 설정된 호 설정 정보를 상기 호 설정 장치와 공유할 수 있다.
상기 IP/Port 블랙리스트는 침입 방지 시스템(IPS)에 의해 상기 차단대상이 되는 IP/Port 정보를 자동으로 설정할 수 있다.
본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 방법은, (a) 호 설정 경로를 통해 수신된 RTP 패킷의 IP/Port를 공격자로 등록된 IP/Port 정보와 비교하여, 선택적으로 상기 수신된 RTP 패킷을 드랍시키는 단계; 및 (b) 정상적인 호 설정 경로를 통해 수신된 RTP 패킷의 정상 사용자로 등록된 IP/Port와 SSRC 정보를 기반으로 상기 (a) 단계를 통과하여 수신된 RTP 패킷의 IP/Port와 SSRC를 비교하여, 선택적으로 상기 RTP 패킷을 드랍시키는 단계를 포함한다.
상기 (b) 단계는, (b1) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port의 일치 여부를 확인하여, 일치하지 않는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및 (b2) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port가 일치하는 경우, 등록된 SSRC 와 수신된 RTP 패킷의 SSRC를 비교하는 단계; 및 (b3) 상기 등록된 SSRC 와 일치하지 않는 경우, RTP 세션이 생성되고, 첫번째 수신된 RTP 패킷인지 여부를 확인하여, 첫번째인 경우, 상기 수신된 RTP 패킷의 SSRC 를 신규 등록하고, 첫번째가 아닌 경우, 드랍시키는 단계를 포함할 수 있다.
상기 공격 멀티미디어 패킷 차단 방법은, (c) 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 단계를 더 포함할 수 있다.
상기 (c) 단계는, (c1) 상기 수신된 RTP 패킷의 타임스탬프와 바로 이전에 수신된 RTP 패킷의 타임스탬프 간의 차를 산출하여, 상기 산출된 값의 차이가 과거 증가단위보다 클 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및 (c2) 상기 수신된 RTP 패킷의 시퀀스넘버와 바로 이전에 수신된 RTP 패킷의 시퀀스넘버 간의 차가 임계값 범위 내에 있는지 판단하여, 임계값 범위를 이탈하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 포함할 수 있다.
상기 (c) 단계는, (c3) 상기 수신된 RTP 패킷과 바로 이전에 수신된 RTP 패킷을 비교하여, 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 더 포함할 수 있다.
본 발명에 따른 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법은 수신되는 RTP 패킷을 필터링하여 공격 멀티미디어 패킷을 선택적으로 드랍시킴으로써, 안정적인 멀티미디어 서비스를 제공할 수 있는 효과가 있다.
이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예들에 따른 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 대해서 상세하게 설명한다.
도 2는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 시스템의 구성을 도시한 블록도이다.
도 2를 참조하면, 본 발명의 공격 멀티미디어 패킷 차단 시스템은, 송신 단말기(210), 수신 단말기(220), 호 설정 장치(230) 및 공격 멀티미디어 패킷 차단 장치(240)를 포함한다.
송신 단말기(210)는 멀티미디어 서비스를 수신 단말기(220)로 제공하기 위해, 통화요청 메시지를 호 설정 장치(230)로 전송한다.
호 설정 장치(230)는 프락시 서버(미도시)를 포함하며, 상기 프락시 서버는 통화대상자인 수신 단말기(220)로 통화요청 메시지를 포워딩한다.
수신 단말기(220)는 상기 통화요청 메시지를 수신하여, 상기 멀티미디어 서비스를 제공받고자 하는 경우, 통화수락 메시지를 상기 프락시 서버로 전송한다.
상기 프락시 서버는 송신 단말기(210)로 통화수락 메시지를 전달하며, 이에 따라, 호 설정이 완료되어, 송신 단말기(210)와 수신 단말기(220) 사이에 RTP 패킷을 통한 실제 통화가 가능한 경로가 설정된다.
공격 멀티미디어 패킷 차단 장치(240)는 송신 단말기(210)와 수신 단말기(220) 사이에 배치되며, 송신 단말기(210)에서 전송되는 RTP 패킷을 검사하여, 악의적인 RTP 패킷을 차단시킨다. 공격 멀티미디어 패킷 차단 장치(240)는 RTP 패킷의 송수신 경로 상에서 모든 RTP 패킷을 프락시할 수 있어야 한다.
여기서, 호 설정 경로와 RTP 패킷의 전송 경로는 서로 독립적이므로, 모든 RTP 패킷을 수신하기 위해 호 설정 장치(230)는 호 설정 과정에서 공격 멀티미디어 패킷차단 장치(240)의 특정 지점을 경유하도록 한다. 공격 멀티미디어 패킷 차단 장치(240)는 호 설정 장치(230)와 인터페이스를 통해 연결되므로, 해당 인터페이스 를 통해 정상적으로 설정된 호 설정 정보를 수신받을 수 있다.
일반적으로 세션제어 장치(SBC, Session Border Controller)가 RTP 패킷을 프락시 하므로, SBC 전후단에 공격 멀티미디어 패킷 차단 장치(240)를 적용하거나, SBC 시스템에 공격 멀티미디어 패킷차단 장치(240)의 기능을 탑재하도록 구현할 수 있다.
도 3은 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치의 구성을 도시한 블록도이다.
도 3을 참조하면, 본 발명의 공격 멀티미디어 패킷 차단 장치(240)는 블랙리스트 필터(241), IP/포트(Port) 블랙리스트(242), 비등록 세션 RTP 패킷 필터(243), 등록 세션 메모리(244) 및 위장 RTP 패킷 필터(245)를 포함한다.
보안 관리자는 RTP 패킷의 IP/Port 정보를 기반으로 악성 공격 멀티미디어 패킷을 차단하기 위해 특정 IP/Port 정보를 공격자로 간주하여, IP/Port 블랙리스트(242)에 등록한다.
블랙리스트 필터(241)는 IP/Port 블랙리스트(242)에 등록된 IP/Port 정보와 수신되는 RTP 패킷의 IP/Port를 비교하여, 공격자로 등록된 IP/Port 정보와 일치하는 RTP 패킷을 차단시킨다.
블랙리스트 필터(241)를 통해 필터링된 RTP 패킷은 비등록 세션 RTP 패킷 필터(243)를 거치며, 상기 비등록 세션 RTP 패킷 필터(243)는 정상 사용자로 등록된 IP/Port 정보와 RTP 패킷의 SSRC 정보를 기반으로 하여 수신된 RTP 패킷이 정상적으로 호가 설정되지 않고, 공격자에 의해 임의로 생성된 비등록 세션 RTP 패킷인 경우, 이를 차단시킨다.
여기서, 비등록 세션 RTP 패킷 필터(243)는 세션 설정을 담당하는 소프트스위치, IMS, 게이트키퍼, SIP 프락시, SBC 등의 장비와 호 설정 정보를 공유한다.
등록 세션 메모리(244)는 상기 세션 설정을 담당하는 소프트스위치, IMS, 게이트키퍼, SIP 프락시, SBC 등의 장비로부터 정상적으로 이루어진 호에 대한 정보를 전달받아 저장/관리한다. 공격 멀티미디어 패킷 차단 장치(240)는 RTP 패킷을 처리할 때마다 시퀀스넘버 및 타임스탬프 값을 등록 세션 메모리(244)에 갱신하여 저장한다.
등록 세션 메모리(244)와 비등록 세션 RTP 패킷 필터(243)는 인터페이스를 통해 연결되며, 등록 세션을 조회하였는데 SSRC 값이 없는 경우, 이는 RTP 세션이 생성되고, 첫번째 RTP 패킷을 수신한 경우에 해당할 수 있다. 따라서, SSRC 값이 없는 경우에, 비등록 세션 RTP 패킷 필터(243)는 상기 RTP 패킷을 차단시키지 않고, 상기 RTP 패킷의 SSRC 을 등록 세션 메모리(244)에 저장하고, 상기 RTP 패킷을 다음 프로세스로 전달한다.
위장 RTP 패킷 필터(245)는 공격자가 스니핑을 통해 RTP 스트림 세션 정보를 취득하여 수신 단말기(220)에서 해당 RTP 패킷을 처리하도록 생성시킨 위장 RTP 패킷을 차단시킨다. 위장 RTP 패킷 필터(245)는 수신된 RTP 패킷의 타임스탬프, 시퀀스넘버의 필드 값을 기반으로 위장 RTP 패킷을 필터링한다.
상기 타임스탬프는 RTP 패킷에서 첫 번째 옥텟 인스턴스 샘플링을 나타내며, 동기화 및 지터(Jitter) 계산할 수 있도록 순차적으로 증가하는 클럭(clock)으로부 터 유도되고, 초기값은 임의의 값을 갖는다. 예를 들어, 동일한 비디오 프레임 정보에서 동일한 시간에 생성된 몇 개의 연속적인 패킷들이라면 이러한 패킷들은 동일한 타임스탬프를 가질 수 있다.
위장 RTP 패킷 필터(245)는 등록 세션 메모리(244)에 저장된 세션 정보를 조회하여, 바로 이전까지 수신한 RTP 패킷의 시퀀스넘버와 타임스탬프를 조회한다.
이어서, 저장된 타임스탬프와 수신된 RTP 패킷의 타임스탬프의 차가 과거 증가 단위보다 클 경우에 상기 수신된 RTP 패킷을 드랍(drop)시킨다. 이는 샘플링 유닛 1단계를 초과하여 거스르는 패킷으로써, 공격자에 의해 임의로 생성된 패킷일 가능성이 크기 때문에 전송이 매우 지체되어 응용계층에서 버려지거나 응용프로그램에서 재생될 수 있다.
한편, 시퀀스넘버는 전송된 RTP 패킷마다 1씩 증가하는 넘버로써, 저장된 시퀀스넘버 값과 비교하여 지정된 임계값(Threshold) 범위를 이탈하거나, 이미 수신한 RTP 패킷의 시퀀스넘버와 동일한 경우, 드랍시킨다.
패킷 전송 경로 상에서, 시퀀스넘버가 순차적으로 도달하지 않을 수 있지만, 그 정도가 매우 큰 패킷은 공격자가 임의로 생성한 패킷으로 판단되므로, 드랍시킨다.
상기 타임스탬프와 시퀀스넘버에 의한 차단 과정을 통과한 RTP 패킷 중에서, 시퀀스넘버는 증가하지만, 타임스탬프가 감소하거나, 또는, 타임스탬프는 감소하지만, 시퀀스넘버는 증가하는 경우, 공격자가 임의로 생성한 패킷으로 판단하여 해당 RTP 패킷을 드랍시킨다.
전술한 바와 같이, 본 발명의 공격 멀티미디어 패킷 차단 장치(240)는 블랙리스트 필터(241), 비등록 세션 RTP 패킷 필터(243) 및 위장 RTP 패킷 필터(245)를 통해 RTP 패킷을 필터링함으로써, 공격자에 의해 악의로 생성된 RTP 패킷을 차단시킬 수 있다.
이하에서는 본 발명에 따른 공격 멀티미디어 패킷 차단 방법에 대해 상술한다.
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 방법을 도시한 순서도이다.
도 4a를 참조하면, 호 설정 경로를 통해 RTP 패킷이 블랙리스트 필터(241)로 수신된다(S402). 블랙리스트 필터(241)는 IP/Port 블랙리스트(242)로부터 공격자로 등록된 IP/Port 정보를 조회하여(S404), 상기 수신된 RTP 패킷의 IP/Port 정보와 비교한다(S406). 특정 IP/Port 정보를 블랙리스트로 설정하는 것은 보안 관리자에 의해 수동적으로 이루어지거나, 또는 침입 방지 시스템(Intrusion Prevention System, IPS)과 같은 보안 장치에 의해 자동으로 설정될 수 있다.
상기 비교 결과, 공격자로 등록된 IP/Port 정보와 수신된 RTP 패킷의 IP/Port 정보가 일치하면, 상기 RTP 패킷을 드랍시킨다(S408). 상기 비교 과정은, IP/Port 블랙리스트(242)로부터 공격자로 등록된 모든 IP/Port 정보에 대해 수행된다(S410). 수신된 RTP 패킷의 IP/Port가 IP/Port 블랙리스트(242)에 등록된 IP/Port 정보와 일치하지 않으면, 다음 프로세스로 진행한다(S412).
도 4b를 참조하면, RTP 패킷이 비등록 세션 RTP 패킷 필터(243)에 수신되 면(S414), 상기 비등록 세션 RTP 패킷 필터(243)는 등록 세션 메모리(244)로부터 정상 사용자로 등록된 IP/Port, 및 RTP 패킷의 SSRC를 조회한다(S416). 여기서, 비등록 세션 RTP 패킷 필터(243)는 호 설정 장치(230) 또는 호 설정 공격 탐지/차단 전용 보안 장비로부터 정상적으로 설정된 호 설정 정보를 공유한다.
이어서, 등록 세션 메모리(244)에 정상 사용자로 등록된 IP/Port와 RTP 패킷의 IP/Port 가 일치하는지 여부를 확인하며(S418), 일치하면, 다음 프로세스로 진행한다. 상기 RTP 패킷의 IP/Port의 등록 여부의 확인 과정은 등록 세션 메모리(244)에 등록된 모든 IP/Port에 대해 수행된다(S420).
다음으로, 비등록 세션 RTP 패킷 필터(243)는 등록 세션 메모리(244)에 등록된 SSRC와 수신된 RTP 패킷의 SSRC 정보를 비교하여, 일치 여부를 확인한다(S424). 등록된 SSRC와 일치하는 경우, 다음 프로세스로 진행한다(S430). 만약, 수신된 RTP 패킷의 SSRC 정보가 등록된 SSRC 와 불일치하는 경우, RTP 세션이 생성된 후, 첫번째로 수신된 RTP 패킷인지 여부를 확인한다(S426). RTP 세션이 생성된 후, 첫번째로 수신된 RTP 패킷인 경우, 등록 세션 메모리(244)에 신규 등록하며(S428), 첫번째로 수신된 RTP 패킷이 아닌 경우는 드랍시킨다(S422).
도 4c를 참조하면, 위장 RTP 패킷 필터(245)에서 RTP 패킷을 수신하면(S432), 위장 RTP 패킷 필터(245)는 등록 세션 메모리(244)를 조회하여(S434), 시퀀스넘버와 타임스탬프 값을 조회한다. 여기서, 등록 세션 메모리(244)는 바로 이전까지 수신한 RTP 패킷의 시퀀스넘버와 타임스탬프 값을 저장하고 있다.
계속하여, 위장 RTP 패킷 필터(245)는 저장된 타임스탬프와 수신된 RTP 패킷 의 타임스탬프의 차를 산출하여(S436), 상기 산출된 값의 차이가 과거 증가단위보다 클 경우 패킷을 드랍시킨다(S438). 이는 전술한 바와 같이, 샘플링 유닛 1단계를 초과하여 거스르는 RTP 패킷으로써 공격자에 의해 임의로 생성된 패킷일 가능성이 크므로 일부 재생할 수 있기 때문이다. 상기 산출된 값의 차이가 과거 증가단위보다 작은 경우, 다음 단계로 진행하여, 저장된 시퀀스넘버와 수신된 시퀀스넘버의 차가 임계값 범위 내에 있는지 비교한다(S440). 전송 경로 상에서, 시퀀스넘버가 순차적으로 도달하지 않을 수 있지만, 그 정도가 매우 큰 패킷은 공격자가 임의로 생성한 패킷으로 판단되므로, 임계값 범위를 이탈하는 경우, 위장 RTP 패킷으로 간주하여 드랍시킨다. 임계값 범위 내에 있는 경우, 다음 단계로 진행한다.
상기한 바와 같이 시퀀스넘버와 타임스탬프 값의 차이를 산출하여, RTP 패킷을 필터링한 후, 상기 필터링 과정을 통과한 RTP 패킷 중에서, 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는지 판단하여(S442), 상기 경우에 해당 시, 공격자가 임의로 생성했을 가능성이 크므로, 해당 RTP 패킷을 드랍시킨다(S438).
시퀀스넘버와 타임스탬프가 연동하여 순차적으로 증가하거나 감소하는 경우는 다음 단계로 진행하며(S444), 수신 단말기(220)로 RTP 패킷이 전송되는 절차가 계속된다.
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허 청구범위에 속하는 것으로 보아야 할 것이다.
도 1은 멀티미디어 컨텐츠를 전송하기 위해 사용되는 RTP 메시지 포맷을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 시스템의 구성을 도시한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치의 구성을 도시한 블록도이다.
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 방법을 도시한 순서도이다.
Claims (19)
- 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트;상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터;상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보 및 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터;정상적으로 호가 설정된 RTP 패킷의 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리; 및상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
- 삭제
- 제 1 항에 있어서, 상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
- 제 3 항에 있어서, 상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시키는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
- 제 1 항에 있어서, 상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면, 상기 RTP 패킷의 SSRC 를 신규 등록하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
- 제 1 항에 있어서, 상기 IP/Port 블랙리스트는 침입 방지 시스템(IPS)에 의해 상기 차단대상이 되는 IP/Port 정보를 자동으로 설정하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
- 송신 단말기;상기 송신 단말기에서 전송하는 RTP 패킷을 수신하여 멀티미디어 서비스를 제공받는 수신 단말기;상기 송신 단말기와 상기 수신 단말기 사이에 RTP 패킷을 통한 통화개시 신호 및 통화정보를 교환하는 호 설정 장치; 및상기 송신 단말기에서 전송되는 RTP 패킷을 검사하여, 악의적인 RTP 패킷을 차단시키는 공격 멀티미디어 패킷 차단 장치를 포함하되,상기 공격 멀티미디어 패킷 차단 장치는,차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트;상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터;상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터;정상적으로 호가 설정된 RTP 패킷의 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리; 및상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
- 제 7 항에 있어서, 상기 호 설정 장치는,상기 송신 단말기의 통화요청 메시지를 상기 수신 단말기로 전달하며, 상기 수신 단말기의 통화수락 메시지를 상기 송신 단말기로 전달하는 프락시 서버를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
- 삭제
- 제 7 항에 있어서, 상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
- 제 10 항에 있어서, 상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시키는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
- 제 7 항에 있어서, 상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면, 상기 RTP 패킷의 SSRC 를 신규 등록하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
- 제 7 항에 있어서, 상기 비등록 세션 RTP 패킷 필터는 정상적으로 설정된 호 설정 정보를 상기 호 설정 장치와 공유하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
- 제 7 항에 있어서, 상기 IP/Port 블랙리스트는 침입 방지 시스템(IPS)에 의해 상기 차단대상이 되는 IP/Port 정보를 자동으로 설정하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
- (a) 호 설정 경로를 통해 수신된 RTP 패킷의 IP/Port를 공격자로 등록된 IP/Port 정보와 비교하여, 선택적으로 상기 수신된 RTP 패킷을 드랍시키는 단계;(b) 정상적인 호 설정 경로를 통해 수신된 RTP 패킷의 정상 사용자로 등록된 IP/Port와 SSRC 정보를 기반으로 상기 (a) 단계를 통과하여 수신된 RTP 패킷의 IP/Port와 SSRC를 비교하여, 선택적으로 상기 RTP 패킷을 드랍시키는 단계; 및(c) 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 단계를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
- 제 15 항에 있어서, 상기 (b) 단계는,(b1) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port의 일치 여부를 확인하여, 일치하지 않는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및(b2) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port가 일치하는 경우, 등록된 SSRC 와 수신된 RTP 패킷의 SSRC를 비교하는 단계; 및(b3) 상기 등록된 SSRC 와 일치하지 않는 경우, RTP 세션이 생성되고, 첫번 째 수신된 RTP 패킷인지 여부를 확인하여, 첫번째인 경우, 상기 수신된 RTP 패킷의 SSRC 를 신규 등록하고, 첫번째가 아닌 경우, 드랍시키는 단계를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
- 삭제
- 제 15 항에 있어서, 상기 (c) 단계는,(c1) 상기 수신된 RTP 패킷의 타임스탬프와 바로 이전에 수신된 RTP 패킷의 타임스탬프 간의 차를 산출하여, 상기 산출된 값의 차이가 과거 증가단위보다 클 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및(c2) 상기 수신된 RTP 패킷의 시퀀스넘버와 바로 이전에 수신된 RTP 패킷의 시퀀스넘버 간의 차가 임계값 범위 내에 있는지 판단하여, 임계값 범위를 이탈하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
- 제 18 항에 있어서, 상기 (c) 단계는,(c3) 상기 수신된 RTP 패킷과 바로 이전에 수신된 RTP 패킷을 비교하여, 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 더 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070119850A KR100849888B1 (ko) | 2007-11-22 | 2007-11-22 | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 |
US12/181,554 US20090138959A1 (en) | 2007-11-22 | 2008-07-29 | DEVICE, SYSTEM AND METHOD FOR DROPPING ATTACK MULTIMEDIA PACKET IN THE VoIP SERVICE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070119850A KR100849888B1 (ko) | 2007-11-22 | 2007-11-22 | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100849888B1 true KR100849888B1 (ko) | 2008-08-04 |
Family
ID=39881035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070119850A KR100849888B1 (ko) | 2007-11-22 | 2007-11-22 | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090138959A1 (ko) |
KR (1) | KR100849888B1 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100924310B1 (ko) * | 2009-02-06 | 2009-10-29 | 오픈스택 주식회사 | 공격 패킷 차단 장치와 공격 패킷 차단 기능을 갖는 멀티미디어 통화 장치 및 라우터 |
KR101011221B1 (ko) * | 2008-12-23 | 2011-01-26 | 한국인터넷진흥원 | 에스아이피(sip) 프로토콜 기반 인터넷전화 해킹 공격 탐지 및 차단 시스템과 그 방법 |
KR101032746B1 (ko) | 2009-11-16 | 2011-05-06 | 삼성에스디에스 주식회사 | 도청 방지기와 이를 이용한 인터넷 전화의 도청 방지 시스템 및 방법 |
KR101377704B1 (ko) * | 2013-07-10 | 2014-04-01 | 주식회사 좋은친구 | 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기 |
KR101835319B1 (ko) * | 2016-03-10 | 2018-03-08 | 주식회사 윈스 | 사용자 행동 분석 공격 감지 시스템 및 그 방법 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868937A (zh) * | 2011-07-08 | 2013-01-09 | 中兴通讯股份有限公司 | 多媒体数据的传输方法及系统 |
US9313338B2 (en) * | 2012-06-24 | 2016-04-12 | Audiocodes Ltd. | System, device, and method of voice-over-IP communication |
US9118707B2 (en) * | 2012-12-14 | 2015-08-25 | Verizon Patent And Licensing Inc. | Methods and systems for mitigating attack traffic directed at a network element |
CN112995099B (zh) * | 2019-12-16 | 2022-07-12 | 中国电信股份有限公司 | 用于语音通信攻击防护的方法和边界接入控制器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054538A (ko) * | 2000-06-10 | 2000-09-05 | 김주영 | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
KR20030042704A (ko) * | 2001-11-23 | 2003-06-02 | 삼성전자주식회사 | 인터넷에서의 실시간 멀티미디어 패킷 분석 방법 |
KR20050021582A (ko) * | 2002-08-02 | 2005-03-07 | 지멘스 악티엔게젤샤프트 | 원하지 않는 메세지들을 차단하기 위한 방법 및 시스템 |
KR20060071362A (ko) * | 2004-12-21 | 2006-06-26 | 루센트 테크놀러지스 인크 | 스팸 차단 방법 및 스팸 차단 장치 |
KR100703567B1 (ko) | 2006-06-05 | 2007-04-09 | 주식회사인티마햅 | 온라인 컨텐츠 접근 제어 시스템 및 방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7746781B1 (en) * | 2003-06-30 | 2010-06-29 | Nortel Networks Limited | Method and apparatus for preserving data in a system implementing Diffserv and IPsec protocol |
KR100609170B1 (ko) * | 2004-02-13 | 2006-08-02 | 엘지엔시스(주) | 네트워크 보안 시스템 및 그 동작 방법 |
US7773503B2 (en) * | 2005-06-09 | 2010-08-10 | At&T Intellectual Property I, L.P. | Proactive congestion control scheme for VoIP traffic on IP routers |
US7748034B2 (en) * | 2005-10-12 | 2010-06-29 | Cisco Technology, Inc. | Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups |
KR100881925B1 (ko) * | 2006-01-16 | 2009-02-04 | 삼성전자주식회사 | 이동통신 기지국 시스템에서 하향 음성 패킷망 패킷스케줄링 장치 및 방법 |
US20080134300A1 (en) * | 2006-07-08 | 2008-06-05 | David Izatt | Method for Improving Security of Computer Networks |
US8306063B2 (en) * | 2006-08-29 | 2012-11-06 | EXFO Services Assurance, Inc. | Real-time transport protocol stream detection system and method |
US20080250500A1 (en) * | 2007-04-05 | 2008-10-09 | Cisco Technology, Inc. | Man-In-The-Middle Attack Detection in Wireless Networks |
-
2007
- 2007-11-22 KR KR1020070119850A patent/KR100849888B1/ko not_active IP Right Cessation
-
2008
- 2008-07-29 US US12/181,554 patent/US20090138959A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054538A (ko) * | 2000-06-10 | 2000-09-05 | 김주영 | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
KR20030042704A (ko) * | 2001-11-23 | 2003-06-02 | 삼성전자주식회사 | 인터넷에서의 실시간 멀티미디어 패킷 분석 방법 |
KR20050021582A (ko) * | 2002-08-02 | 2005-03-07 | 지멘스 악티엔게젤샤프트 | 원하지 않는 메세지들을 차단하기 위한 방법 및 시스템 |
KR20060071362A (ko) * | 2004-12-21 | 2006-06-26 | 루센트 테크놀러지스 인크 | 스팸 차단 방법 및 스팸 차단 장치 |
KR100703567B1 (ko) | 2006-06-05 | 2007-04-09 | 주식회사인티마햅 | 온라인 컨텐츠 접근 제어 시스템 및 방법 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101011221B1 (ko) * | 2008-12-23 | 2011-01-26 | 한국인터넷진흥원 | 에스아이피(sip) 프로토콜 기반 인터넷전화 해킹 공격 탐지 및 차단 시스템과 그 방법 |
KR100924310B1 (ko) * | 2009-02-06 | 2009-10-29 | 오픈스택 주식회사 | 공격 패킷 차단 장치와 공격 패킷 차단 기능을 갖는 멀티미디어 통화 장치 및 라우터 |
KR101032746B1 (ko) | 2009-11-16 | 2011-05-06 | 삼성에스디에스 주식회사 | 도청 방지기와 이를 이용한 인터넷 전화의 도청 방지 시스템 및 방법 |
KR101377704B1 (ko) * | 2013-07-10 | 2014-04-01 | 주식회사 좋은친구 | 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기 |
WO2015005578A1 (ko) * | 2013-07-10 | 2015-01-15 | 주식회사 좋은친구 | 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기 |
KR101835319B1 (ko) * | 2016-03-10 | 2018-03-08 | 주식회사 윈스 | 사용자 행동 분석 공격 감지 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20090138959A1 (en) | 2009-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100849888B1 (ko) | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 | |
US7568224B1 (en) | Authentication of SIP and RTP traffic | |
US7653938B1 (en) | Efficient cookie generator | |
US7570743B2 (en) | Method and apparatus for surveillance of voice over internet protocol communications | |
KR101107742B1 (ko) | 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템 | |
US8934609B2 (en) | Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use | |
US7725708B2 (en) | Methods and systems for automatic denial of service protection in an IP device | |
US8477941B1 (en) | Maintaining secure communication while transitioning networks | |
US8276203B2 (en) | System and method for mitigating a denial of service attack in a subscriber network | |
KR20100120823A (ko) | 플로우 데이터를 이용한 VoIP 응용 이상 트래픽 탐지 방법 | |
WO2009117908A1 (zh) | 一种媒体流检测的方法和装置 | |
EP2597839A1 (en) | Transparen Bridge Device for protecting network services | |
KR101097419B1 (ko) | 넷플로우 통계정보를 이용한 비정상 에스아이피 트래픽 폭주공격 탐지 및 모니터링시스템과 그 방법 | |
CA2537083A1 (en) | Early detection system and method for encrypted signals within packet networks | |
CN109561049B (zh) | 一种基于监控业务的动态准入方法及装置 | |
KR100936236B1 (ko) | SIP/RTP를 이용하는 VoIP 음성 트래픽의 서비스품질 메트릭 모니터링 장치 및 방법 | |
CN101047509B (zh) | 会话攻击检测系统及检测方法 | |
KR101011221B1 (ko) | 에스아이피(sip) 프로토콜 기반 인터넷전화 해킹 공격 탐지 및 차단 시스템과 그 방법 | |
Zhang et al. | On the billing vulnerabilities of SIP-based VoIP systems | |
US20060056391A1 (en) | Method for detecting and handling rogue packets in RTP protocol streams | |
US8693359B2 (en) | Communication control device and communication quality measurement method | |
CN112995099B (zh) | 用于语音通信攻击防护的方法和边界接入控制器 | |
KR100912972B1 (ko) | 메시지 트래픽을 제어하기 위한 방법, 그리고 상기 방법을 실행하기 위한 제 1 및 제 2 네트워크 유닛 | |
JP2006100873A (ja) | Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ | |
JP2006023934A (ja) | サービス拒絶攻撃防御方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130614 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140703 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150720 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |