KR100983549B1 - 클라이언트 ddos 방어 시스템 및 그 방법 - Google Patents
클라이언트 ddos 방어 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR100983549B1 KR100983549B1 KR1020080042005A KR20080042005A KR100983549B1 KR 100983549 B1 KR100983549 B1 KR 100983549B1 KR 1020080042005 A KR1020080042005 A KR 1020080042005A KR 20080042005 A KR20080042005 A KR 20080042005A KR 100983549 B1 KR100983549 B1 KR 100983549B1
- Authority
- KR
- South Korea
- Prior art keywords
- security information
- information list
- security
- packet
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
Description
Claims (5)
- 클라이언트 DDOS 방어 시스템에 있어서,외부로부터 유입되어 타서버로 유포되기 위한 악성프로그램 및 공격패킷을 탐지하고, 기저장된 룰에 따라 탐지된 패킷을 검사하여 상기 룰에 대응되는 패킷만을 서비스서버로 송신하며, 소정의 주기로 보안정보목록서버로 송신한 보안정보목록 요청정보와 대응하는 갱신된 보안정보목록을 수신하여 보안정보DB(120)에 저장하는 보안에이전트(100);상기 검사된 패킷을 수신하여 이와 대응하는 서비스정보를 상기 보안에이전트로 송신하고, 상기 보안에이전트 이외의 서버로부터 수신한 공격패킷을 상기 보안정보목록서버로 송신하여 이와 대응하는 갱신된 보안정보목록을 수신하는 서비스서버(200); 및상기 보안정보목록 요청정보에 대응하는 보안정보목록을 상기 보안에이전트로 송신하며, 상기 공격패킷을 수신ㆍ분석하여 보안정보DB(320)를 갱신하고, 갱신된 보안정보목록을 상기 서비스서버로 송신하는 보안정보목록서버(300); 를 포함하되,상기 보안정보목록서버(300)는, 상기 보안에이전트(100)로부터 보안정보목록 요청정보를 수신함과 아울러 상기 서비스서버(200)로부터 공격받은 패킷을 수신하는 패킷수집모듈(310)과, 검증된 패킷 및 차단할 패킷들에 대한 리스트와, 패킷 모니터링 룰, 패킷 분석 룰 및 방화벽 설정리스트를 포함하는 보안정보목록, 허가된 보안에이전트들의 목록, 및 DDOS 차단을 동의한 서비스서버들의 목록(서비스서버 IP 및 서비스 Port 포함)을 저장하는 보안정보DB(320)와, 상기 수집된 패킷 및 공격받은 패킷들을 유형별로 색인하여 상기 보안정보목록의 룰에 따라 분석하고, 분석된 패킷들을 차단할 패킷과 검증된 패킷으로 분류하여 상기 보안정보DB(320)의 보안정보목록을 갱신토록 하는 패킷분석모듈(330), 및 상기 보안정보목록 요청정보와 대응하는 갱신된 보안정보목록을 상기 보안에이전트(100)로 송신함과 아울러 상기 공격패킷에 대응하는 갱신된 보안정보목록을 서비스서버(200)로 송신하는 보안정보목록 송신모듈(340)을 포함하는 것을 특징으로 하는 클라이언트 DDOS 방어 시스템.
- 제 1 항에 있어서,상기 보안에이전트(100)는,상기 악성프로그램에 포함된 패킷을 탐지하는 패킷탐지모듈(110);기배포받은 보안정보목록을 저장하는 보안정보DB(120);상기 탐지된 패킷을 상기 보안정보DB(120)를 통해 색인한 보안정보목록의 룰에 따라 검사하여 상기 탐지된 패킷이 상기 보안정보목록과 대응하면, 검사된 패킷을 상기 서비스서버로 송신 또는 통과시켜 이와 대응하는 서비스정보를 수신하고, 대응되지 않으면 상기 탐지된 패킷을 차단하는 패킷검사모듈(130); 및소정의 주기로 상기 보안정보목록서버에 보안정보목록 요청정보를 송신하여 갱신된 보안정보목록을 수신하고, 수신한 보안정보목록을 상기 보안정보DB(120)에 저장토록하는 보안정보목록 갱신모듈(140); 을 더 포함하는 것을 특징으로 하는 클라이언트 DDOS 방어 시스템.
- 삭제
- 클라이언트 DDOS 방어 방법에 있어서,보안에이전트(100)가 공격 프로그램이 전송하는 패킷을 탐지함과 아울러 보안정보DB(120)에 기저장된 보안정보목록을 색인하고, 탐지된 패킷이 상기 색인된 보안정보목록과 대응하는지 검사하는 제 1 과정;상기 탐지된 패킷이 상기 색인된 보안정보목록과 대응하면, 검사된 패킷을 서비스서버(200)로 송신하여 상기 검사된 패킷과 대응하는 서비스정보를 수신하는 제 2 과정; 및보안정보목록서버(300)가 공격패킷들을 수집함과 아울러 이를 검증된 패킷 및 차단할 패킷으로 분석하여 보안정보DB(320)에 기저장된 보안갱신목록에 갱신하는 제 3 과정; 으로 이루어지되,상기 제 1 과정 이후, 상기 보안에이전트(100)는 상기 탐지된 패킷이 색인된 보안정보목록과 대응하지 않으면, 상기 탐지된 패킷이 상기 서비스서버(200)로 송신되지 못하도록 차단하는 제 4 과정;상기 제 3 과정 또는 4 과정 이후, 상기 보안에이전트(100)가 소정의 주기로 상기 보안정보목록서버(300)에 보안정보목록 요청정보를 송신하고, 상기 서비스서버(200)가 수신한 공격패킷을 상기 보안정보목록서버(300)로 송신하는 제 5 과정;상기 보안정보목록서버(300)가 수신한 보안정보목록 요청정보에 대응되는 보안정보목록을 상기 보안에이전트(100)로 송신하며, 상기 공격패킷을 수신하여 분석하고, 이를 갱신한 보안정보목록을 상기 서비스서버(200)로 송신하는 제 6 과정; 및보안에이전트 배포서버(400)가 사전에 허가된 보안에이전트들에게 보안정보목록을 포함하는 패키지 또는 패키지화된 기록매체를 배포하는 제 7 과정; 을 포함하는 것을 특징으로 하는 클라이언트 DDOS 방어 방법.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080042005A KR100983549B1 (ko) | 2008-05-06 | 2008-05-06 | 클라이언트 ddos 방어 시스템 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080042005A KR100983549B1 (ko) | 2008-05-06 | 2008-05-06 | 클라이언트 ddos 방어 시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090116206A KR20090116206A (ko) | 2009-11-11 |
KR100983549B1 true KR100983549B1 (ko) | 2010-09-27 |
Family
ID=41601001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080042005A KR100983549B1 (ko) | 2008-05-06 | 2008-05-06 | 클라이언트 ddos 방어 시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100983549B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101511030B1 (ko) * | 2010-11-25 | 2015-04-10 | 네이버비즈니스플랫폼 주식회사 | 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101518852B1 (ko) * | 2013-12-23 | 2015-05-13 | 주식회사 시큐아이 | Ips 장치 및 ids 장치를 포함하는 보안 시스템 및 그것의 동작 방법 |
KR101658450B1 (ko) * | 2016-04-01 | 2016-09-21 | 이석우 | 웹 애플리케이션 서버로부터 수집된 트랜잭션 정보 및 고유세션 id 통한 사용자 식별을 이용한 보안장치. |
-
2008
- 2008-05-06 KR KR1020080042005A patent/KR100983549B1/ko active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101511030B1 (ko) * | 2010-11-25 | 2015-04-10 | 네이버비즈니스플랫폼 주식회사 | 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Also Published As
Publication number | Publication date |
---|---|
KR20090116206A (ko) | 2009-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alsmadi et al. | Security of software defined networks: A survey | |
EP3178216B1 (en) | Data center architecture that supports attack detection and mitigation | |
EP1817685B1 (en) | Intrusion detection in a data center environment | |
Izhikevich et al. | {LZR}: Identifying unexpected internet services | |
US20040193943A1 (en) | Multiparameter network fault detection system using probabilistic and aggregation analysis | |
US20060026679A1 (en) | System and method of characterizing and managing electronic traffic | |
Miao et al. | The dark menace: Characterizing network-based attacks in the cloud | |
JP2005517349A (ja) | マルチメッソドゲートウエイに基づいたネットワークセキュリティシステム及び方法 | |
Alabady | Design and Implementation of a Network Security Model for Cooperative Network. | |
van Oorschot et al. | Intrusion detection and network-based attacks | |
Särelä et al. | Evaluating intrusion prevention systems with evasions | |
Nasser et al. | Provably curb man-in-the-middle attack-based ARP spoofing in a local network | |
KR100983549B1 (ko) | 클라이언트 ddos 방어 시스템 및 그 방법 | |
Devi et al. | Cloud-based DDoS attack detection and defence system using statistical approach | |
Balogh et al. | LAN security analysis and design | |
Verwoerd et al. | Security architecture testing using IDS—a case study | |
Holik | Protecting IoT Devices with Software-Defined Networks | |
Pant et al. | A cumulative security metric for an information network | |
Kakanakov et al. | Securing against Denial of Service attacks in remote energy management systems | |
Foote et al. | Low Cost ICS Network Scanning for Vulnerability Prevention | |
Whyte | Network scanning detection strategies for enterprise networks | |
Thangavel et al. | Sniffers Over Cloud Environment: A Literature Survey | |
Iacob et al. | Information Security for Web Services-Proactive and Reactive Security Techniques | |
Sulaman | An Analysis and Comparison of The Security Features of Firewalls and IDSs | |
Chieffalo et al. | The Internet of Things-An Engineering Approach to Combating a Potential Skynet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130828 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140901 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160901 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170901 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180903 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20200121 Year of fee payment: 10 |