KR100849888B1 - 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 - Google Patents

공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 Download PDF

Info

Publication number
KR100849888B1
KR100849888B1 KR1020070119850A KR20070119850A KR100849888B1 KR 100849888 B1 KR100849888 B1 KR 100849888B1 KR 1020070119850 A KR1020070119850 A KR 1020070119850A KR 20070119850 A KR20070119850 A KR 20070119850A KR 100849888 B1 KR100849888 B1 KR 100849888B1
Authority
KR
South Korea
Prior art keywords
rtp packet
packet
port
received
ssrc
Prior art date
Application number
KR1020070119850A
Other languages
English (en)
Inventor
임채태
원용근
김환국
원유재
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020070119850A priority Critical patent/KR100849888B1/ko
Priority to US12/181,554 priority patent/US20090138959A1/en
Application granted granted Critical
Publication of KR100849888B1 publication Critical patent/KR100849888B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 관한 것이다. 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치는, 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트; 상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터; 상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보 및 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터; 및 정상적으로 호가 설정된 RTP 패킷의 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리를 포함한다. 본 발명에 따른 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법은 수신되는 RTP 패킷을 필터링하여 공격 멀티미디어 패킷을 선택적으로 드랍시킴으로써, 안정적인 멀티미디어 서비스를 제공할 수 있는 효과가 있다.
멀티미디어 패킷, RTP, SSRC

Description

공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 {DEVICE, SYSTEM AND METHOD FOR DROPPING ATTACK MULTIMEDIA PACKETS}
본 발명은 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 관한 것으로, 더욱 상세하게는, RTP를 사용하는 멀티미디어 서비스를 정상적으로 제공하기 위해 공격 멀티미디어 패킷을 효과적으로 차단시킬 수 있는 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 관한 것이다.
RTP(Real-time Transport Protocol)는 실시간으로 음성데이터를 송수신하기 위한 트랜스포트층 통신규약으로써, 단말 간에 실행되는 것이 특징이다. RTP는 보통 사용자 데이터그램 프로토콜(UDP)의 상위 통신 규약으로 이용된다.
인터넷전화, 영상통화 등 멀티미디어 패킷은 일반적으로 RTP를 통해 전달된다. SIP 또는 H.323 프로토콜을 통해 세션을 설정하고 멀티미디어 RTP 패킷이 전송되는 과정에 공격자는 임의의 RTP 패킷을 데이터 흐름 상에 삽입하여 단말에서 장애를 일으키거나, 서비스 품질에 영향을 줄 수 있다.
도 1은 멀티미디어 컨텐츠를 전송하기 위해 사용되는 RTP 메시지 포맷을 도시한 도면이다.
도 1을 참조하면, RTP 메시지 포맷의 각 필드에 대한 간단한 설명은 다음과 같다. V(version)는 RTP 프로토콜의 버전을 명시하며, P(padding)는 패딩을 포함하는지 여부를 명시한다. X(extension)는 헤더의 확장 여부를 명시하며, CC(CSRC counter)는 CSRC의 개수를 명시한다.
M(marker)은 패킷 스트림에서 프레임 경계와 같은 이벤트를 허용하기 위한 마킹 비트를 나타내며, PT(payload type)는 RTP 페이로드 포맷(오디오, 비디오 등)을 명시하고, 세션 중간에 변경될 수 있다.
시퀀스넘버(sequence number)는 전송된 RTP 패킷마다 1씩 증가하는 넘버로서, 패킷 손실을 탐지하고, 패킷 순서를 복구하는데 사용하며, 초기값은 임의의 값을 갖는다.
타임스탬프(time stamp)는 RTP 데이터 패킷에서 첫 번째 옥텟 인스턴스 샘플링을 나타내며, 동기화 및 지터(Jitter) 계산할 수 있도록 순차적으로 증가하는 클럭(clock)으로부터 유도되고, 초기값은 임의의 값을 갖는다.
SSRC는 동기 소스를 인식하기 위한 값으로써, 임의의 값으로 선택되며 RTP 스트림 세션을 인식하는데 사용되는 고유값이다. CSRC 리스트는 다수와의 통화 시(다수의 통화내용을 가공하는 믹서에서 처리), 해당 소스에 대한 인식값(SSRC) 리스트로써, 15개까지 가능하다.
RTP 메시지 필드 값 중에서, SSRC는 RTP 세션을 인식하기 위한 유일한 값이고, 타임스탬프, 시퀀스넘버는 정상적인 순서 및 시간으로 전송되는지를 알 수 있는 중요한 필드이다. 따라서, 상기 값들은 RTP 패킷의 데이터 흐름 상에서 공격자 에 의해 임의로 생성된 패킷인지 판단하는데 중요하게 사용된다.
공격자가 공격 멀티미디어 패킷을 전송하여 공격 위협하면, RTP 패킷 처리 시스템의 서비스 장애 또는 서비스 방해 등의 유형으로 피해를 입게 된다.
공격자가 임의의 RTP 패킷을 생성하여 서비스 이용/경유 시스템을 대상으로 전송하여 과도한 트랙픽을 유발하면, 서비스 장애가 발생한다. 많은 공격 패킷은 프로토콜 수준 또는 응용 프로그램에서 버려질 수 있으나, 다량의 패킷처리로 인해 서비스 품질 저해 또는 장애가 유발될 수 있다.
다른 공격 유형으로, RTP 삽입 공격은 공격자가 스니핑(sniffing)을 통해 RTP 신호를 모니터링 하여 공격 대상자가 사용하는 UDP 포트번호 및 SSRC(Synchronization Source)를 확인하여 증가치를 추측한다. 다음 세션이 생성되었을 때, 통화중 정상 패킷과 함께 위장 패킷을 생성/전송하여 공격자의 미디어 트래픽을 처리하도록 하여 통화를 방해하는 공격이다. 상기 위장 패킷을 어플리케이션이 처리함에 따라, 원치 않는 내용을 재생하거나, 정상적인 패킷이 버려짐으로써, 일정시간 동안 재생되지 않을 수 있는 문제가 발생한다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 본 발명의 목적은 수신되는 RTP 패킷을 필터링하여 공격 멀티미디어 패킷을 선택적으로 드랍시킴으로써, 안정적인 멀티미디어 서비스를 제공할 수 있는 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법을 제공하는 것이다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치는, 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트; 상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터; 상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보 및 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터; 및 정상적으로 호가 설정된 RTP 패킷의 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리를 포함한다.
상기 공격 멀티미디어 패킷 차단 장치는, 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 더 포함할 수 있다.
상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장할 수 있다.
상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시킬 수 있다.
상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면 세션이 설정되고 수신한 첫 패킷이므로 상기 RTP 패킷의 SSRC 를 신규 등록할 수 있다.
상기 IP/Port 블랙리스트는 관리자의 공격자에 대한 정보 입력 또는 침입 방지 시스템(IPS) 등에 의해 상기 공격자로 간주되는 IP/Port 정보를 자동으로 설정할 수 있다.
본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 시스템은, 송신 단말기; 상기 송신 단말기에서 전송하는 RTP 패킷을 수신하여 멀티미디어 서비스를 제공받는 수신 단말기; 상기 송신 단말기와 상기 수신 단말기 사이에 통화개시 신호 및 통화정보를 교환하는 호 설정 장치; 및 상기 송신 단말기에서 전송되는 RTP 패킷을 검사하여, 악의적인 RTP 패킷을 차단시키는 공격 멀티미디어 패킷 차단 장치를 포함하되, 상기 공격 멀티미디어 패킷 차단 장치는, 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트; 상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터; 상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터; 및 정상적으로 호가 설정된 RTP 패킷의 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리를 포함한다.
상기 호 설정 장치는, 상기 송신 단말기의 통화요청 메시지를 상기 수신 단말기로 전달하며, 상기 수신 단말기의 통화수락 메시지를 상기 송신 단말기로 전달하는 프락시 서버를 포함할 수 있다.
상기 공격 멀티미디어 패킷 차단 장치는, 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 더 포함할 수 있다.
상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장할 수 있다.
상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시킬 수 있다.
상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면, 상기 RTP 패킷의 SSRC 를 신규 등록할 수 있다.
상기 비등록 세션 RTP 패킷 필터는 정상적으로 설정된 호 설정 정보를 상기 호 설정 장치와 공유할 수 있다.
상기 IP/Port 블랙리스트는 침입 방지 시스템(IPS)에 의해 상기 차단대상이 되는 IP/Port 정보를 자동으로 설정할 수 있다.
본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 방법은, (a) 호 설정 경로를 통해 수신된 RTP 패킷의 IP/Port를 공격자로 등록된 IP/Port 정보와 비교하여, 선택적으로 상기 수신된 RTP 패킷을 드랍시키는 단계; 및 (b) 정상적인 호 설정 경로를 통해 수신된 RTP 패킷의 정상 사용자로 등록된 IP/Port와 SSRC 정보를 기반으로 상기 (a) 단계를 통과하여 수신된 RTP 패킷의 IP/Port와 SSRC를 비교하여, 선택적으로 상기 RTP 패킷을 드랍시키는 단계를 포함한다.
상기 (b) 단계는, (b1) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port의 일치 여부를 확인하여, 일치하지 않는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및 (b2) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port가 일치하는 경우, 등록된 SSRC 와 수신된 RTP 패킷의 SSRC를 비교하는 단계; 및 (b3) 상기 등록된 SSRC 와 일치하지 않는 경우, RTP 세션이 생성되고, 첫번째 수신된 RTP 패킷인지 여부를 확인하여, 첫번째인 경우, 상기 수신된 RTP 패킷의 SSRC 를 신규 등록하고, 첫번째가 아닌 경우, 드랍시키는 단계를 포함할 수 있다.
상기 공격 멀티미디어 패킷 차단 방법은, (c) 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 단계를 더 포함할 수 있다.
상기 (c) 단계는, (c1) 상기 수신된 RTP 패킷의 타임스탬프와 바로 이전에 수신된 RTP 패킷의 타임스탬프 간의 차를 산출하여, 상기 산출된 값의 차이가 과거 증가단위보다 클 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및 (c2) 상기 수신된 RTP 패킷의 시퀀스넘버와 바로 이전에 수신된 RTP 패킷의 시퀀스넘버 간의 차가 임계값 범위 내에 있는지 판단하여, 임계값 범위를 이탈하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 포함할 수 있다.
상기 (c) 단계는, (c3) 상기 수신된 RTP 패킷과 바로 이전에 수신된 RTP 패킷을 비교하여, 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 더 포함할 수 있다.
본 발명에 따른 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법은 수신되는 RTP 패킷을 필터링하여 공격 멀티미디어 패킷을 선택적으로 드랍시킴으로써, 안정적인 멀티미디어 서비스를 제공할 수 있는 효과가 있다.
이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예들에 따른 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법에 대해서 상세하게 설명한다.
도 2는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 시스템의 구성을 도시한 블록도이다.
도 2를 참조하면, 본 발명의 공격 멀티미디어 패킷 차단 시스템은, 송신 단말기(210), 수신 단말기(220), 호 설정 장치(230) 및 공격 멀티미디어 패킷 차단 장치(240)를 포함한다.
송신 단말기(210)는 멀티미디어 서비스를 수신 단말기(220)로 제공하기 위해, 통화요청 메시지를 호 설정 장치(230)로 전송한다.
호 설정 장치(230)는 프락시 서버(미도시)를 포함하며, 상기 프락시 서버는 통화대상자인 수신 단말기(220)로 통화요청 메시지를 포워딩한다.
수신 단말기(220)는 상기 통화요청 메시지를 수신하여, 상기 멀티미디어 서비스를 제공받고자 하는 경우, 통화수락 메시지를 상기 프락시 서버로 전송한다.
상기 프락시 서버는 송신 단말기(210)로 통화수락 메시지를 전달하며, 이에 따라, 호 설정이 완료되어, 송신 단말기(210)와 수신 단말기(220) 사이에 RTP 패킷을 통한 실제 통화가 가능한 경로가 설정된다.
공격 멀티미디어 패킷 차단 장치(240)는 송신 단말기(210)와 수신 단말기(220) 사이에 배치되며, 송신 단말기(210)에서 전송되는 RTP 패킷을 검사하여, 악의적인 RTP 패킷을 차단시킨다. 공격 멀티미디어 패킷 차단 장치(240)는 RTP 패킷의 송수신 경로 상에서 모든 RTP 패킷을 프락시할 수 있어야 한다.
여기서, 호 설정 경로와 RTP 패킷의 전송 경로는 서로 독립적이므로, 모든 RTP 패킷을 수신하기 위해 호 설정 장치(230)는 호 설정 과정에서 공격 멀티미디어 패킷차단 장치(240)의 특정 지점을 경유하도록 한다. 공격 멀티미디어 패킷 차단 장치(240)는 호 설정 장치(230)와 인터페이스를 통해 연결되므로, 해당 인터페이스 를 통해 정상적으로 설정된 호 설정 정보를 수신받을 수 있다.
일반적으로 세션제어 장치(SBC, Session Border Controller)가 RTP 패킷을 프락시 하므로, SBC 전후단에 공격 멀티미디어 패킷 차단 장치(240)를 적용하거나, SBC 시스템에 공격 멀티미디어 패킷차단 장치(240)의 기능을 탑재하도록 구현할 수 있다.
도 3은 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치의 구성을 도시한 블록도이다.
도 3을 참조하면, 본 발명의 공격 멀티미디어 패킷 차단 장치(240)는 블랙리스트 필터(241), IP/포트(Port) 블랙리스트(242), 비등록 세션 RTP 패킷 필터(243), 등록 세션 메모리(244) 및 위장 RTP 패킷 필터(245)를 포함한다.
보안 관리자는 RTP 패킷의 IP/Port 정보를 기반으로 악성 공격 멀티미디어 패킷을 차단하기 위해 특정 IP/Port 정보를 공격자로 간주하여, IP/Port 블랙리스트(242)에 등록한다.
블랙리스트 필터(241)는 IP/Port 블랙리스트(242)에 등록된 IP/Port 정보와 수신되는 RTP 패킷의 IP/Port를 비교하여, 공격자로 등록된 IP/Port 정보와 일치하는 RTP 패킷을 차단시킨다.
블랙리스트 필터(241)를 통해 필터링된 RTP 패킷은 비등록 세션 RTP 패킷 필터(243)를 거치며, 상기 비등록 세션 RTP 패킷 필터(243)는 정상 사용자로 등록된 IP/Port 정보와 RTP 패킷의 SSRC 정보를 기반으로 하여 수신된 RTP 패킷이 정상적으로 호가 설정되지 않고, 공격자에 의해 임의로 생성된 비등록 세션 RTP 패킷인 경우, 이를 차단시킨다.
여기서, 비등록 세션 RTP 패킷 필터(243)는 세션 설정을 담당하는 소프트스위치, IMS, 게이트키퍼, SIP 프락시, SBC 등의 장비와 호 설정 정보를 공유한다.
등록 세션 메모리(244)는 상기 세션 설정을 담당하는 소프트스위치, IMS, 게이트키퍼, SIP 프락시, SBC 등의 장비로부터 정상적으로 이루어진 호에 대한 정보를 전달받아 저장/관리한다. 공격 멀티미디어 패킷 차단 장치(240)는 RTP 패킷을 처리할 때마다 시퀀스넘버 및 타임스탬프 값을 등록 세션 메모리(244)에 갱신하여 저장한다.
등록 세션 메모리(244)와 비등록 세션 RTP 패킷 필터(243)는 인터페이스를 통해 연결되며, 등록 세션을 조회하였는데 SSRC 값이 없는 경우, 이는 RTP 세션이 생성되고, 첫번째 RTP 패킷을 수신한 경우에 해당할 수 있다. 따라서, SSRC 값이 없는 경우에, 비등록 세션 RTP 패킷 필터(243)는 상기 RTP 패킷을 차단시키지 않고, 상기 RTP 패킷의 SSRC 을 등록 세션 메모리(244)에 저장하고, 상기 RTP 패킷을 다음 프로세스로 전달한다.
위장 RTP 패킷 필터(245)는 공격자가 스니핑을 통해 RTP 스트림 세션 정보를 취득하여 수신 단말기(220)에서 해당 RTP 패킷을 처리하도록 생성시킨 위장 RTP 패킷을 차단시킨다. 위장 RTP 패킷 필터(245)는 수신된 RTP 패킷의 타임스탬프, 시퀀스넘버의 필드 값을 기반으로 위장 RTP 패킷을 필터링한다.
상기 타임스탬프는 RTP 패킷에서 첫 번째 옥텟 인스턴스 샘플링을 나타내며, 동기화 및 지터(Jitter) 계산할 수 있도록 순차적으로 증가하는 클럭(clock)으로부 터 유도되고, 초기값은 임의의 값을 갖는다. 예를 들어, 동일한 비디오 프레임 정보에서 동일한 시간에 생성된 몇 개의 연속적인 패킷들이라면 이러한 패킷들은 동일한 타임스탬프를 가질 수 있다.
위장 RTP 패킷 필터(245)는 등록 세션 메모리(244)에 저장된 세션 정보를 조회하여, 바로 이전까지 수신한 RTP 패킷의 시퀀스넘버와 타임스탬프를 조회한다.
이어서, 저장된 타임스탬프와 수신된 RTP 패킷의 타임스탬프의 차가 과거 증가 단위보다 클 경우에 상기 수신된 RTP 패킷을 드랍(drop)시킨다. 이는 샘플링 유닛 1단계를 초과하여 거스르는 패킷으로써, 공격자에 의해 임의로 생성된 패킷일 가능성이 크기 때문에 전송이 매우 지체되어 응용계층에서 버려지거나 응용프로그램에서 재생될 수 있다.
한편, 시퀀스넘버는 전송된 RTP 패킷마다 1씩 증가하는 넘버로써, 저장된 시퀀스넘버 값과 비교하여 지정된 임계값(Threshold) 범위를 이탈하거나, 이미 수신한 RTP 패킷의 시퀀스넘버와 동일한 경우, 드랍시킨다.
패킷 전송 경로 상에서, 시퀀스넘버가 순차적으로 도달하지 않을 수 있지만, 그 정도가 매우 큰 패킷은 공격자가 임의로 생성한 패킷으로 판단되므로, 드랍시킨다.
상기 타임스탬프와 시퀀스넘버에 의한 차단 과정을 통과한 RTP 패킷 중에서, 시퀀스넘버는 증가하지만, 타임스탬프가 감소하거나, 또는, 타임스탬프는 감소하지만, 시퀀스넘버는 증가하는 경우, 공격자가 임의로 생성한 패킷으로 판단하여 해당 RTP 패킷을 드랍시킨다.
전술한 바와 같이, 본 발명의 공격 멀티미디어 패킷 차단 장치(240)는 블랙리스트 필터(241), 비등록 세션 RTP 패킷 필터(243) 및 위장 RTP 패킷 필터(245)를 통해 RTP 패킷을 필터링함으로써, 공격자에 의해 악의로 생성된 RTP 패킷을 차단시킬 수 있다.
이하에서는 본 발명에 따른 공격 멀티미디어 패킷 차단 방법에 대해 상술한다.
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 방법을 도시한 순서도이다.
도 4a를 참조하면, 호 설정 경로를 통해 RTP 패킷이 블랙리스트 필터(241)로 수신된다(S402). 블랙리스트 필터(241)는 IP/Port 블랙리스트(242)로부터 공격자로 등록된 IP/Port 정보를 조회하여(S404), 상기 수신된 RTP 패킷의 IP/Port 정보와 비교한다(S406). 특정 IP/Port 정보를 블랙리스트로 설정하는 것은 보안 관리자에 의해 수동적으로 이루어지거나, 또는 침입 방지 시스템(Intrusion Prevention System, IPS)과 같은 보안 장치에 의해 자동으로 설정될 수 있다.
상기 비교 결과, 공격자로 등록된 IP/Port 정보와 수신된 RTP 패킷의 IP/Port 정보가 일치하면, 상기 RTP 패킷을 드랍시킨다(S408). 상기 비교 과정은, IP/Port 블랙리스트(242)로부터 공격자로 등록된 모든 IP/Port 정보에 대해 수행된다(S410). 수신된 RTP 패킷의 IP/Port가 IP/Port 블랙리스트(242)에 등록된 IP/Port 정보와 일치하지 않으면, 다음 프로세스로 진행한다(S412).
도 4b를 참조하면, RTP 패킷이 비등록 세션 RTP 패킷 필터(243)에 수신되 면(S414), 상기 비등록 세션 RTP 패킷 필터(243)는 등록 세션 메모리(244)로부터 정상 사용자로 등록된 IP/Port, 및 RTP 패킷의 SSRC를 조회한다(S416). 여기서, 비등록 세션 RTP 패킷 필터(243)는 호 설정 장치(230) 또는 호 설정 공격 탐지/차단 전용 보안 장비로부터 정상적으로 설정된 호 설정 정보를 공유한다.
이어서, 등록 세션 메모리(244)에 정상 사용자로 등록된 IP/Port와 RTP 패킷의 IP/Port 가 일치하는지 여부를 확인하며(S418), 일치하면, 다음 프로세스로 진행한다. 상기 RTP 패킷의 IP/Port의 등록 여부의 확인 과정은 등록 세션 메모리(244)에 등록된 모든 IP/Port에 대해 수행된다(S420).
다음으로, 비등록 세션 RTP 패킷 필터(243)는 등록 세션 메모리(244)에 등록된 SSRC와 수신된 RTP 패킷의 SSRC 정보를 비교하여, 일치 여부를 확인한다(S424). 등록된 SSRC와 일치하는 경우, 다음 프로세스로 진행한다(S430). 만약, 수신된 RTP 패킷의 SSRC 정보가 등록된 SSRC 와 불일치하는 경우, RTP 세션이 생성된 후, 첫번째로 수신된 RTP 패킷인지 여부를 확인한다(S426). RTP 세션이 생성된 후, 첫번째로 수신된 RTP 패킷인 경우, 등록 세션 메모리(244)에 신규 등록하며(S428), 첫번째로 수신된 RTP 패킷이 아닌 경우는 드랍시킨다(S422).
도 4c를 참조하면, 위장 RTP 패킷 필터(245)에서 RTP 패킷을 수신하면(S432), 위장 RTP 패킷 필터(245)는 등록 세션 메모리(244)를 조회하여(S434), 시퀀스넘버와 타임스탬프 값을 조회한다. 여기서, 등록 세션 메모리(244)는 바로 이전까지 수신한 RTP 패킷의 시퀀스넘버와 타임스탬프 값을 저장하고 있다.
계속하여, 위장 RTP 패킷 필터(245)는 저장된 타임스탬프와 수신된 RTP 패킷 의 타임스탬프의 차를 산출하여(S436), 상기 산출된 값의 차이가 과거 증가단위보다 클 경우 패킷을 드랍시킨다(S438). 이는 전술한 바와 같이, 샘플링 유닛 1단계를 초과하여 거스르는 RTP 패킷으로써 공격자에 의해 임의로 생성된 패킷일 가능성이 크므로 일부 재생할 수 있기 때문이다. 상기 산출된 값의 차이가 과거 증가단위보다 작은 경우, 다음 단계로 진행하여, 저장된 시퀀스넘버와 수신된 시퀀스넘버의 차가 임계값 범위 내에 있는지 비교한다(S440). 전송 경로 상에서, 시퀀스넘버가 순차적으로 도달하지 않을 수 있지만, 그 정도가 매우 큰 패킷은 공격자가 임의로 생성한 패킷으로 판단되므로, 임계값 범위를 이탈하는 경우, 위장 RTP 패킷으로 간주하여 드랍시킨다. 임계값 범위 내에 있는 경우, 다음 단계로 진행한다.
상기한 바와 같이 시퀀스넘버와 타임스탬프 값의 차이를 산출하여, RTP 패킷을 필터링한 후, 상기 필터링 과정을 통과한 RTP 패킷 중에서, 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는지 판단하여(S442), 상기 경우에 해당 시, 공격자가 임의로 생성했을 가능성이 크므로, 해당 RTP 패킷을 드랍시킨다(S438).
시퀀스넘버와 타임스탬프가 연동하여 순차적으로 증가하거나 감소하는 경우는 다음 단계로 진행하며(S444), 수신 단말기(220)로 RTP 패킷이 전송되는 절차가 계속된다.
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허 청구범위에 속하는 것으로 보아야 할 것이다.
도 1은 멀티미디어 컨텐츠를 전송하기 위해 사용되는 RTP 메시지 포맷을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 시스템의 구성을 도시한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 장치의 구성을 도시한 블록도이다.
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른 공격 멀티미디어 패킷 차단 방법을 도시한 순서도이다.

Claims (19)

  1. 차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트;
    상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터;
    상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보 및 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터;
    정상적으로 호가 설정된 RTP 패킷의 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리; 및
    상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
  2. 삭제
  3. 제 1 항에 있어서, 상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
  4. 제 3 항에 있어서, 상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시키는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
  5. 제 1 항에 있어서, 상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면, 상기 RTP 패킷의 SSRC 를 신규 등록하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
  6. 제 1 항에 있어서, 상기 IP/Port 블랙리스트는 침입 방지 시스템(IPS)에 의해 상기 차단대상이 되는 IP/Port 정보를 자동으로 설정하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 장치.
  7. 송신 단말기;
    상기 송신 단말기에서 전송하는 RTP 패킷을 수신하여 멀티미디어 서비스를 제공받는 수신 단말기;
    상기 송신 단말기와 상기 수신 단말기 사이에 RTP 패킷을 통한 통화개시 신호 및 통화정보를 교환하는 호 설정 장치; 및
    상기 송신 단말기에서 전송되는 RTP 패킷을 검사하여, 악의적인 RTP 패킷을 차단시키는 공격 멀티미디어 패킷 차단 장치를 포함하되,
    상기 공격 멀티미디어 패킷 차단 장치는,
    차단대상이 되는 IP/Port 정보를 등록 및 관리하는 IP/Port 블랙리스트;
    상기 IP/Port 블랙리스트에 등록된 IP/Port 정보를 조회하여, 수신된 RTP 패킷의 IP/Port와 일치하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 블랙리스트 필터;
    상기 블랙리스트 필터에서 필터링된 RTP 패킷의 IP/Port와 SSRC를 정상 사용자로 등록된 IP/Port 정보와 SSRC 정보와 비교하여, 상기 RTP 패킷을 선택적으로 드랍시키는 비등록 세션 RTP 패킷 필터;
    정상적으로 호가 설정된 RTP 패킷의 등록된 IP/Port 정보와 SSRC 정보를 상기 비등록 세션 RTP 패킷 필터로 제공하는 등록 세션 메모리; 및
    상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 위장 RTP 패킷 필터를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
  8. 제 7 항에 있어서, 상기 호 설정 장치는,
    상기 송신 단말기의 통화요청 메시지를 상기 수신 단말기로 전달하며, 상기 수신 단말기의 통화수락 메시지를 상기 송신 단말기로 전달하는 프락시 서버를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
  9. 삭제
  10. 제 7 항에 있어서, 상기 등록 세션 메모리는 상기 정상적으로 호가 설정된 RTP 패킷의 타임스탬프 및 시퀀스넘버를 연속적으로 저장하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
  11. 제 10 항에 있어서, 상기 위장 RTP 패킷 필터는 상기 수신된 RTP 패킷이 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 RTP 패킷을 드랍시키는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
  12. 제 7 항에 있어서, 상기 등록 세션 메모리는 상기 위장 RTP 패킷 필터로 수신된 RTP 패킷의 IP/Port가 등록된 IP/Port와 일치하나 등록된 SSRC 가 존재하지 않으면, 상기 RTP 패킷의 SSRC 를 신규 등록하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
  13. 제 7 항에 있어서, 상기 비등록 세션 RTP 패킷 필터는 정상적으로 설정된 호 설정 정보를 상기 호 설정 장치와 공유하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
  14. 제 7 항에 있어서, 상기 IP/Port 블랙리스트는 침입 방지 시스템(IPS)에 의해 상기 차단대상이 되는 IP/Port 정보를 자동으로 설정하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 시스템.
  15. (a) 호 설정 경로를 통해 수신된 RTP 패킷의 IP/Port를 공격자로 등록된 IP/Port 정보와 비교하여, 선택적으로 상기 수신된 RTP 패킷을 드랍시키는 단계;
    (b) 정상적인 호 설정 경로를 통해 수신된 RTP 패킷의 정상 사용자로 등록된 IP/Port와 SSRC 정보를 기반으로 상기 (a) 단계를 통과하여 수신된 RTP 패킷의 IP/Port와 SSRC를 비교하여, 선택적으로 상기 RTP 패킷을 드랍시키는 단계; 및
    (c) 상기 수신된 RTP 패킷의 타임스탬프 및 시퀀스넘버와 바로 이전에 수신한 RTP 패킷의 타임스탬프 및 시퀀스넘버의 차를 산출하여, 상기 산출된 값을 기반으로 상기 수신된 RTP 패킷을 선택적으로 드랍시키는 단계를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
  16. 제 15 항에 있어서, 상기 (b) 단계는,
    (b1) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port의 일치 여부를 확인하여, 일치하지 않는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및
    (b2) 상기 정상 사용자로 등록된 IP/Port 와 상기 수신된 RTP 패킷의 IP/Port가 일치하는 경우, 등록된 SSRC 와 수신된 RTP 패킷의 SSRC를 비교하는 단계; 및
    (b3) 상기 등록된 SSRC 와 일치하지 않는 경우, RTP 세션이 생성되고, 첫번 째 수신된 RTP 패킷인지 여부를 확인하여, 첫번째인 경우, 상기 수신된 RTP 패킷의 SSRC 를 신규 등록하고, 첫번째가 아닌 경우, 드랍시키는 단계를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
  17. 삭제
  18. 제 15 항에 있어서, 상기 (c) 단계는,
    (c1) 상기 수신된 RTP 패킷의 타임스탬프와 바로 이전에 수신된 RTP 패킷의 타임스탬프 간의 차를 산출하여, 상기 산출된 값의 차이가 과거 증가단위보다 클 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계; 및
    (c2) 상기 수신된 RTP 패킷의 시퀀스넘버와 바로 이전에 수신된 RTP 패킷의 시퀀스넘버 간의 차가 임계값 범위 내에 있는지 판단하여, 임계값 범위를 이탈하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
  19. 제 18 항에 있어서, 상기 (c) 단계는,
    (c3) 상기 수신된 RTP 패킷과 바로 이전에 수신된 RTP 패킷을 비교하여, 시퀀스넘버는 증가하나 타임스탬프는 감소하거나, 또는 시퀀스넘버는 감소하나 타임스탬프는 증가하는 경우, 상기 수신된 RTP 패킷을 드랍시키는 단계를 더 포함하는 것을 특징으로 하는 공격 멀티미디어 패킷 차단 방법.
KR1020070119850A 2007-11-22 2007-11-22 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 KR100849888B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070119850A KR100849888B1 (ko) 2007-11-22 2007-11-22 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법
US12/181,554 US20090138959A1 (en) 2007-11-22 2008-07-29 DEVICE, SYSTEM AND METHOD FOR DROPPING ATTACK MULTIMEDIA PACKET IN THE VoIP SERVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070119850A KR100849888B1 (ko) 2007-11-22 2007-11-22 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR100849888B1 true KR100849888B1 (ko) 2008-08-04

Family

ID=39881035

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070119850A KR100849888B1 (ko) 2007-11-22 2007-11-22 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법

Country Status (2)

Country Link
US (1) US20090138959A1 (ko)
KR (1) KR100849888B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100924310B1 (ko) * 2009-02-06 2009-10-29 오픈스택 주식회사 공격 패킷 차단 장치와 공격 패킷 차단 기능을 갖는 멀티미디어 통화 장치 및 라우터
KR101011221B1 (ko) * 2008-12-23 2011-01-26 한국인터넷진흥원 에스아이피(sip) 프로토콜 기반 인터넷전화 해킹 공격 탐지 및 차단 시스템과 그 방법
KR101032746B1 (ko) 2009-11-16 2011-05-06 삼성에스디에스 주식회사 도청 방지기와 이를 이용한 인터넷 전화의 도청 방지 시스템 및 방법
KR101377704B1 (ko) * 2013-07-10 2014-04-01 주식회사 좋은친구 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기
KR101835319B1 (ko) * 2016-03-10 2018-03-08 주식회사 윈스 사용자 행동 분석 공격 감지 시스템 및 그 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868937A (zh) * 2011-07-08 2013-01-09 中兴通讯股份有限公司 多媒体数据的传输方法及系统
US9313338B2 (en) * 2012-06-24 2016-04-12 Audiocodes Ltd. System, device, and method of voice-over-IP communication
US9118707B2 (en) * 2012-12-14 2015-08-25 Verizon Patent And Licensing Inc. Methods and systems for mitigating attack traffic directed at a network element
CN112995099B (zh) * 2019-12-16 2022-07-12 中国电信股份有限公司 用于语音通信攻击防护的方法和边界接入控制器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20030042704A (ko) * 2001-11-23 2003-06-02 삼성전자주식회사 인터넷에서의 실시간 멀티미디어 패킷 분석 방법
KR20050021582A (ko) * 2002-08-02 2005-03-07 지멘스 악티엔게젤샤프트 원하지 않는 메세지들을 차단하기 위한 방법 및 시스템
KR20060071362A (ko) * 2004-12-21 2006-06-26 루센트 테크놀러지스 인크 스팸 차단 방법 및 스팸 차단 장치
KR100703567B1 (ko) 2006-06-05 2007-04-09 주식회사인티마햅 온라인 컨텐츠 접근 제어 시스템 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7746781B1 (en) * 2003-06-30 2010-06-29 Nortel Networks Limited Method and apparatus for preserving data in a system implementing Diffserv and IPsec protocol
KR100609170B1 (ko) * 2004-02-13 2006-08-02 엘지엔시스(주) 네트워크 보안 시스템 및 그 동작 방법
US7773503B2 (en) * 2005-06-09 2010-08-10 At&T Intellectual Property I, L.P. Proactive congestion control scheme for VoIP traffic on IP routers
US7748034B2 (en) * 2005-10-12 2010-06-29 Cisco Technology, Inc. Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups
KR100881925B1 (ko) * 2006-01-16 2009-02-04 삼성전자주식회사 이동통신 기지국 시스템에서 하향 음성 패킷망 패킷스케줄링 장치 및 방법
US20080134300A1 (en) * 2006-07-08 2008-06-05 David Izatt Method for Improving Security of Computer Networks
US8306063B2 (en) * 2006-08-29 2012-11-06 EXFO Services Assurance, Inc. Real-time transport protocol stream detection system and method
US20080250500A1 (en) * 2007-04-05 2008-10-09 Cisco Technology, Inc. Man-In-The-Middle Attack Detection in Wireless Networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20030042704A (ko) * 2001-11-23 2003-06-02 삼성전자주식회사 인터넷에서의 실시간 멀티미디어 패킷 분석 방법
KR20050021582A (ko) * 2002-08-02 2005-03-07 지멘스 악티엔게젤샤프트 원하지 않는 메세지들을 차단하기 위한 방법 및 시스템
KR20060071362A (ko) * 2004-12-21 2006-06-26 루센트 테크놀러지스 인크 스팸 차단 방법 및 스팸 차단 장치
KR100703567B1 (ko) 2006-06-05 2007-04-09 주식회사인티마햅 온라인 컨텐츠 접근 제어 시스템 및 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101011221B1 (ko) * 2008-12-23 2011-01-26 한국인터넷진흥원 에스아이피(sip) 프로토콜 기반 인터넷전화 해킹 공격 탐지 및 차단 시스템과 그 방법
KR100924310B1 (ko) * 2009-02-06 2009-10-29 오픈스택 주식회사 공격 패킷 차단 장치와 공격 패킷 차단 기능을 갖는 멀티미디어 통화 장치 및 라우터
KR101032746B1 (ko) 2009-11-16 2011-05-06 삼성에스디에스 주식회사 도청 방지기와 이를 이용한 인터넷 전화의 도청 방지 시스템 및 방법
KR101377704B1 (ko) * 2013-07-10 2014-04-01 주식회사 좋은친구 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기
WO2015005578A1 (ko) * 2013-07-10 2015-01-15 주식회사 좋은친구 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기
KR101835319B1 (ko) * 2016-03-10 2018-03-08 주식회사 윈스 사용자 행동 분석 공격 감지 시스템 및 그 방법

Also Published As

Publication number Publication date
US20090138959A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
KR100849888B1 (ko) 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법
US7568224B1 (en) Authentication of SIP and RTP traffic
US7653938B1 (en) Efficient cookie generator
US7570743B2 (en) Method and apparatus for surveillance of voice over internet protocol communications
KR101107742B1 (ko) 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템
US8934609B2 (en) Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
US7725708B2 (en) Methods and systems for automatic denial of service protection in an IP device
US8477941B1 (en) Maintaining secure communication while transitioning networks
US8276203B2 (en) System and method for mitigating a denial of service attack in a subscriber network
KR20100120823A (ko) 플로우 데이터를 이용한 VoIP 응용 이상 트래픽 탐지 방법
WO2009117908A1 (zh) 一种媒体流检测的方法和装置
EP2597839A1 (en) Transparen Bridge Device for protecting network services
KR101097419B1 (ko) 넷플로우 통계정보를 이용한 비정상 에스아이피 트래픽 폭주공격 탐지 및 모니터링시스템과 그 방법
CA2537083A1 (en) Early detection system and method for encrypted signals within packet networks
CN109561049B (zh) 一种基于监控业务的动态准入方法及装置
KR100936236B1 (ko) SIP/RTP를 이용하는 VoIP 음성 트래픽의 서비스품질 메트릭 모니터링 장치 및 방법
CN101047509B (zh) 会话攻击检测系统及检测方法
KR101011221B1 (ko) 에스아이피(sip) 프로토콜 기반 인터넷전화 해킹 공격 탐지 및 차단 시스템과 그 방법
Zhang et al. On the billing vulnerabilities of SIP-based VoIP systems
US20060056391A1 (en) Method for detecting and handling rogue packets in RTP protocol streams
US8693359B2 (en) Communication control device and communication quality measurement method
CN112995099B (zh) 用于语音通信攻击防护的方法和边界接入控制器
KR100912972B1 (ko) 메시지 트래픽을 제어하기 위한 방법, 그리고 상기 방법을 실행하기 위한 제 1 및 제 2 네트워크 유닛
JP2006100873A (ja) Sipパケットフィルタリング装置およびネットワーク間接続装置およびsipサーバ
JP2006023934A (ja) サービス拒絶攻撃防御方法およびシステム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130614

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140703

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150720

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee