KR100973076B1 - 분산 서비스 거부 공격 대응 시스템 및 그 방법 - Google Patents
분산 서비스 거부 공격 대응 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR100973076B1 KR100973076B1 KR1020090080442A KR20090080442A KR100973076B1 KR 100973076 B1 KR100973076 B1 KR 100973076B1 KR 1020090080442 A KR1020090080442 A KR 1020090080442A KR 20090080442 A KR20090080442 A KR 20090080442A KR 100973076 B1 KR100973076 B1 KR 100973076B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- connection
- ddos attack
- ddos
- service target
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (12)
- 분산 서비스 거부(Distributed Denial of Service; DDoS) 공격에 대응하기 위한 시스템에 있어서,복수의 클라이언트와 연결된 에지 라우터에 연결되고, 상기 에지 라우터를 통해 서비스 대상 기관에 접속하는 상기 복수의 클라이언트에 대한 접속 정보를 수집하는 프로브 및상기 프로브로부터 상기 접속 정보를 수신하여, 상기 서비스 대상 기관에 접속하는 상기 복수의 클라이언트에 대한 서비스 대상 기관별 접속 패턴 정보를 분석하고, 상기 분석된 서비스 대상 기관별 접속 패턴 정보에 기초하여, 상기 서비스 대상 기관에 대한 DDoS 공격 여부를 판단한 후 상기 서비스 대상 기관에 대한 DDoS 공격이 발생한 경우, 상기 서비스 대상 기관으로 향하는 DDoS 공격용 패킷을 차단하기 위한 접속 제한 정보를 상기 에지 라우터, 상기 에지 라우터에 연결된 방화벽 또는 상기 프로브 중 하나로 전송하는 대응 서버를 포함하되,상기 프로브는, 상기 대응 서버로부터 수신된 접속 제한 정보에 기초하여, DDoS에 감염된 클라이언트의 웹 브라우저의 웹 페이지를 DDoS 치료 백신을 다운로드하기 위한 백신 서버의 웹 페이지로 리다이렉션하는 리다이렉션부를 포함하고,상기 대응 서버는, 상기 DDoS 공격용 패킷을 송신하는 클라이언트의 DDoS 치료가 완료된 경우, 상기 DDoS 치료가 완료된 클라이언트의 소스 IP 주소에 대해 미리 정해진 기간 동안의 접속 패턴을 확인하는 치료 IP 패턴 확인부 및 상기 소스 IP 주소의 접속 패턴이 정상인 경우, 상기 소스 IP 주소에 대한 접속 차단을 해제하기 위한 접속 복구 정보를 상기 에지 라우터, 상기 프로브 또는 상기 방화벽 중 하나로 전송하는 접속 차단 해제 요청부를 포함하는 것인 DDoS 공격 대응 시스템.
- 제 1 항에 있어서,상기 접속 제한 정보는, DDoS 공격용 패킷 패턴 정보 또는 소스 IP 주소를 포함하는 것인 DDoS 공격 대응 시스템.
- 제 2 항에 있어서,상기 프로브는,상기 에지 라우터에 접속하는 상기 복수의 클라이언트에 대한 접속 정보를 수집하는 접속 정보 수집부,상기 수집된 접속 정보를 미리 정해진 주기마다 상기 대응 서버로 전송하는 접속 정보 송신부,상기 수집된 접속 정보를 분석하여, 클라이언트별 접속 패턴 정보를 작성하는 제 1 접속 패턴 분석부,상기 클라이언트별 접속 패턴 정보에 기초하여, DDoS 공격 패턴을 검출하여 공격 대상이 되는 서비스 대상 기관의 패킷 요약 정보를 작성하는 DDoS 패턴 검출부,상기 작성된 서비스 대상 기관의 패킷 요약 정보를 상기 대응 서버로 전송하는 패킷 요약 정보 송신부,상기 대응 서버로부터 DDoS 공격 패킷을 차단하기 위한 접속 제한 정보를 수 신하는 접속 제한/복구 정보 수신부 및상기 수신된 접속 제한 정보에 기초하여, DDoS 공격용 패킷을 차단하는 접속 차단/복구부를 포함하는 것인 DDoS 공격 대응 시스템.
- 제 3 항에 있어서,상기 대응 서버는,상기 프로브로부터 수신된 접속 정보에 기초하여, 상기 서비스 대상 기관별 접속 패턴 정보를 작성하는 제 2 접속 패턴 분석부,상기 프로브로부터 DDoS 공격 패턴이 검출된 서비스 대상 기관의 패킷 요약 정보를 수신하는 패킷 요약 정보 수신부,상기 서비스 대상 기관별 접속 패턴 정보에 기초하여, 상기 수신된 서비스 대상 기관의 패킷 요약 정보에 해당하는 서비스 대상 기관의 DDoS 공격 여부를 판단하는 DDoS 공격 판단부,상기 서비스 대상 기관에 대한 DDoS 공격이 발생한 경우, 상기 서비스 대상 기관으로 향하는 DDoS 공격용 패킷을 차단하기 위한 접속 제한 정보를 상기 에지 라우터, 상기 프로브 또는 상기 방화벽 중 하나로 전송하는 접속 제한 정보 전송부를 포함하는 것인 DDoS 공격 대응 시스템.
- 삭제
- 제 4 항에 있어서,상기 접속 제한/복구 정보 수신부는 상기 대응 서버로부터 상기 접속 복구 정보를 수신하되, 상기 수신된 접속 복구 정보에 기초하여, 상기 소스 IP의 네트워크 접속을 복구하며,상기 접속 차단/복구부는 상기 수신된 접속 복구 정보에 기초하여, 상기 소스 IP 주소에 대한 접속 차단을 해제하는 것인 DDoS 공격 대응 시스템.
- 제 1 항에 있어서,상기 접속 정보는 소스 IP 주소, 타겟 IP 주소 및 도착지 포트 번호 중 적어도 하나를 포함하는 것인 DDoS 공격 대응 시스템.
- 제 3 항에 있어서,상기 클라이언트별 접속 패턴 정보는 단위 시간당 세션수, PPS(Packet Per Second), SPR(Small Packet Ratio) 및 타겟 IP 주소 중 적어도 하나를 포함하는 것인 DDoS 공격 대응 시스템.
- 제 1 항에 있어서,상기 서비스 대상 기관별 접속 패턴 정보는 단위 시간당 세션수, PPS(Packet Per Second), SPR(Small Packet Ratio) 및 소스 IP 주소 중 적어도 하나를 포함하는 것인 DDoS 공격 대응 시스템.
- DDoS 공격 대응 시스템이 분산 서비스 거부(Distributed Denial of Service; DDoS) 공격에 대응하기 위한 방법에 있어서,(a) 에지 라우터를 통해 네트워크에 접속하는 복수의 클라이언트의 접속 정보를 프로브로부터 주기적으로 수신하는 단계,(b) 상기 수신된 접속 정보에 기초하여, 각 서비스 대상 기관에 접속하는 상기 복수의 클라이언트의 접속 정보를 분석한 서비스 대상 기관별 접속 패턴 정보를 작성하는 단계,(c) 상기 프로브에서 상기 서비스 대상 기관에 대한 DDoS 공격 패턴이 검출되면, 상기 프로브로부터 상기 서비스 대상 기관의 패킷 요약 정보를 수신하는 단계,(d) 상기 서비스 대상 기관별 접속 패턴 정보에 기초하여, 상기 수신된 패킷 요약 정보에 해당하는 서비스 대상 기관에 대한 DDoS 공격 여부를 판단하는 단계,(e) 상기 서비스 대상 기관에 대한 DDoS 공격이 발생한 경우, 상기 서비스 대상 기관으로 향하는 DDoS 공격용 패킷을 상기 에지 라우터, 상기 에지 라우터에 연결된 방화벽 또는 상기 프로브 중 하나에서 차단하는 단계 및(f) DDoS 공격용 패킷을 송신하는 클라이언트의 웹 브라우저의 웹 페이지를 DDoS 치료 백신을 다운로드하기 위한 백신 서버의 웹 페이지로 리다이렉션하는 단계를 포함하되,상기 클라이언트로부터 DDoS 치료 완료 보고가 수신되면, 상기 클라이언트의 소스 IP 주소에 대해 미리 정해진 기간 동안의 접속 패턴을 확인하는 단계 및 상기 소스 IP 주소의 접속 패턴이 정상 접속 패턴인 경우, 상기 소스 IP 주소에 대한 접속 차단을 해제시키는 접속 복구 정보를 상기 에지 라우터, 상기 프로브 또는 상기 방화벽 중 하나에 전송하는 단계를 더 포함하는 것인 DDoS 공격 대응 방법.
- 삭제
- DDoS 공격 대응 시스템이 분산 서비스 거부(Distributed Denial of Service; DDoS) 공격에 대응하기 위한 방법에 있어서,(a) 복수의 클라이언트와 연결된 에지 라우터를 통해 서비스 대상 기관에 접속하는 상기 복수의 클라이언트에 대한 접속 정보를 주기적으로 수집하는 단계,(b) 상기 수집된 접속 정보에 기초하여, 각 서비스 대상 기관에 접속하는 상기 복수의 클라이언트에 대해 서비스 대상 기관별 접속 패턴 정보를 분석하는 단계,(c) 상기 서비스 대상 기관별 접속 패턴 정보에 기초하여, DDoS 공격 패턴을 검출하여 상기 서비스 대상 기관에 대한 DDoS 공격 여부를 판단하는 단계,(d) 상기 서비스 대상 기관에 대한 DDoS 공격이 발생한 경우, 상기 서비스 대상 기관으로 향하는 DDoS 공격용 패킷을 차단하는 단계 및(e) 상기 DDoS 공격용 패킷을 송신하는 클라이언트의 웹 브라우저의 웹 페이지를 DDoS 치료 백신을 다운로드하기 위한 백신 서버의 웹 페이지로 리다이렉션하는 단계를 포함하되,상기 클라이언트로부터 DDoS 치료 완료 보고가 수신되면, 상기 클라이언트의 소스 IP 주소에 대해 미리 정해진 기간 동안의 접속 패턴을 확인하는 단계 및 상기 소스 IP 주소의 접속 패턴이 정상 접속 패턴인 경우, 상기 소스 IP 주소에 대한 접속 차단을 해제시키는 접속 복구 정보를 상기 에지 라우터, 상기 에지 라우터에 연결된 프로브 또는 방화벽 중 하나에 전송하는 단계를 더 포함하는 것인 DDoS 공격 대응 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090080442A KR100973076B1 (ko) | 2009-08-28 | 2009-08-28 | 분산 서비스 거부 공격 대응 시스템 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090080442A KR100973076B1 (ko) | 2009-08-28 | 2009-08-28 | 분산 서비스 거부 공격 대응 시스템 및 그 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100973076B1 true KR100973076B1 (ko) | 2010-07-29 |
Family
ID=42646163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090080442A KR100973076B1 (ko) | 2009-08-28 | 2009-08-28 | 분산 서비스 거부 공격 대응 시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100973076B1 (ko) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101147483B1 (ko) * | 2011-11-25 | 2012-05-22 | 주식회사 엑스엔시스템즈 | 하이브리드 DDoS 차단 시스템 및 그 방법 |
KR101375840B1 (ko) | 2013-01-02 | 2014-03-17 | 주식회사 안랩 | 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법 |
KR101498495B1 (ko) * | 2013-08-26 | 2015-03-05 | 홍익대학교 산학협력단 | DDoS 허위 트래픽을 차단하기 위한 시스템 및 그 방법 |
KR101511030B1 (ko) | 2010-11-25 | 2015-04-10 | 네이버비즈니스플랫폼 주식회사 | 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
KR101788019B1 (ko) * | 2015-11-02 | 2017-10-20 | 주식회사 수산아이앤티 | 정보유출방지 장치 및 방법 |
KR20180031479A (ko) * | 2016-09-20 | 2018-03-28 | 국방과학연구소 | 계층 구조를 갖는 정보전달망에서 연결 관계를 이용한 이상 트래픽 탐지 장치 및 그것의 탐지 방법 |
KR20190053540A (ko) * | 2017-11-10 | 2019-05-20 | 고려대학교 산학협력단 | SDN 기반의 Slow HTTP DDoS 공격의 방어 시스템 및 그 방법 |
KR20230017590A (ko) | 2021-07-28 | 2023-02-06 | 주식회사 케이티 | 가입자 네트워크의 DDoS 트래픽 차단방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060006224A (ko) * | 2004-07-15 | 2006-01-19 | 주식회사 위즈링크 | 개인 맞춤 온-라인 상시 웹 서비스 제공 시스템 및 방법 |
KR20060049821A (ko) * | 2004-07-09 | 2006-05-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 네트워크 내에서의 분산 서비스 거부(DDoS) 공격의식별 및 이러한 공격에 대한 방어 방법 |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
-
2009
- 2009-08-28 KR KR1020090080442A patent/KR100973076B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060049821A (ko) * | 2004-07-09 | 2006-05-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 네트워크 내에서의 분산 서비스 거부(DDoS) 공격의식별 및 이러한 공격에 대한 방어 방법 |
KR20060006224A (ko) * | 2004-07-15 | 2006-01-19 | 주식회사 위즈링크 | 개인 맞춤 온-라인 상시 웹 서비스 제공 시스템 및 방법 |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
Non-Patent Citations (1)
Title |
---|
Journal of Network and Computer Applications, Vol.32, Issue 2, pp.367-376 (2009.03)* |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101511030B1 (ko) | 2010-11-25 | 2015-04-10 | 네이버비즈니스플랫폼 주식회사 | 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
KR101147483B1 (ko) * | 2011-11-25 | 2012-05-22 | 주식회사 엑스엔시스템즈 | 하이브리드 DDoS 차단 시스템 및 그 방법 |
KR101375840B1 (ko) | 2013-01-02 | 2014-03-17 | 주식회사 안랩 | 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법 |
WO2014107028A1 (ko) * | 2013-01-02 | 2014-07-10 | 주식회사 안랩 | 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법 |
KR101498495B1 (ko) * | 2013-08-26 | 2015-03-05 | 홍익대학교 산학협력단 | DDoS 허위 트래픽을 차단하기 위한 시스템 및 그 방법 |
KR101788019B1 (ko) * | 2015-11-02 | 2017-10-20 | 주식회사 수산아이앤티 | 정보유출방지 장치 및 방법 |
KR20180031479A (ko) * | 2016-09-20 | 2018-03-28 | 국방과학연구소 | 계층 구조를 갖는 정보전달망에서 연결 관계를 이용한 이상 트래픽 탐지 장치 및 그것의 탐지 방법 |
KR101885657B1 (ko) * | 2016-09-20 | 2018-08-06 | 국방과학연구소 | 계층 구조를 갖는 정보전달망에서 연결 관계를 이용한 이상 트래픽 탐지 장치 및 그것의 탐지 방법 |
KR20190053540A (ko) * | 2017-11-10 | 2019-05-20 | 고려대학교 산학협력단 | SDN 기반의 Slow HTTP DDoS 공격의 방어 시스템 및 그 방법 |
KR102016461B1 (ko) * | 2017-11-10 | 2019-08-30 | 고려대학교 산학협력단 | SDN 기반의 Slow HTTP DDoS 공격의 방어 시스템 및 그 방법 |
US10931711B2 (en) | 2017-11-10 | 2021-02-23 | Korea University Research And Business Foundation | System of defending against HTTP DDoS attack based on SDN and method thereof |
KR20230017590A (ko) | 2021-07-28 | 2023-02-06 | 주식회사 케이티 | 가입자 네트워크의 DDoS 트래픽 차단방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10587636B1 (en) | System and method for bot detection | |
KR100973076B1 (ko) | 분산 서비스 거부 공격 대응 시스템 및 그 방법 | |
US8561177B1 (en) | Systems and methods for detecting communication channels of bots | |
US7653941B2 (en) | System and method for detecting an infective element in a network environment | |
JP4684802B2 (ja) | セキュリティの脅威に起因してネットワークの通信が制限されている間に仮想ネットワーク内のネットワークデバイスが通信することを可能にすること | |
US20060143709A1 (en) | Network intrusion prevention | |
US9124617B2 (en) | Social network protection system | |
KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
US20110023088A1 (en) | Flow-based dynamic access control system and method | |
KR20090106197A (ko) | 클라이언트 단말장치를 이용한 침입 탐지 장치 및 그방법과 네트워크 보안 시스템 및 네트워크 보안 방법 | |
Zeidanloo et al. | All About Malwares (Malicious Codes). | |
CN111131168A (zh) | 基于Web应用的自适应防护方法 | |
KR101006372B1 (ko) | 유해 트래픽 격리 시스템 및 방법 | |
KR20120000942A (ko) | 블랙리스트 접근 통계 기반의 봇 감염 호스트 탐지 장치 및 그 탐지 방법 | |
Gonçalves et al. | A protection system against HTTP flood attacks using software defined networking | |
KR101231966B1 (ko) | 장애 방지 서버 및 방법 | |
KR101048000B1 (ko) | 디도스 공격 감지 및 방어방법 | |
Panimalar et al. | A review on taxonomy of botnet detection | |
Jhi et al. | PWC: A proactive worm containment solution for enterprise networks | |
Durairaj et al. | A study on securing cloud environment from DDoS attack to preserve data availability | |
Stetsenko et al. | Signature-based intrusion detection hardware-software complex | |
KR101686472B1 (ko) | 네트워크 보안 장치, 네트워크 보안 장치에서 수행되는 악성 행위 방어 방법 | |
EP1751651B1 (en) | Method and systems for computer security | |
Leelavathy | A Secure Methodology to Detect and Prevent Ddos and Sql Injection Attacks | |
CN114189360B (zh) | 态势感知的网络漏洞防御方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
J121 | Written withdrawal of request for trial | ||
E90F | Notification of reason for final refusal | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130709 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140630 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150520 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180508 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190515 Year of fee payment: 10 |