KR101022508B1 - 서비스 거부 공격 및 분산 서비스 공격 차단 시스템 - Google Patents

서비스 거부 공격 및 분산 서비스 공격 차단 시스템 Download PDF

Info

Publication number
KR101022508B1
KR101022508B1 KR1020090027109A KR20090027109A KR101022508B1 KR 101022508 B1 KR101022508 B1 KR 101022508B1 KR 1020090027109 A KR1020090027109 A KR 1020090027109A KR 20090027109 A KR20090027109 A KR 20090027109A KR 101022508 B1 KR101022508 B1 KR 101022508B1
Authority
KR
South Korea
Prior art keywords
packet
address
authentication
accessor
service attack
Prior art date
Application number
KR1020090027109A
Other languages
English (en)
Other versions
KR20100108847A (ko
Inventor
박형배
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Priority to KR1020090027109A priority Critical patent/KR101022508B1/ko
Publication of KR20100108847A publication Critical patent/KR20100108847A/ko
Application granted granted Critical
Publication of KR101022508B1 publication Critical patent/KR101022508B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 따른 분산 서비스 거부 공격 차단 시스템은 접속자의 키 입력 인증 기반으로 구성된 시스템으로 수신된 패킷을 분석하여 접속자의 IP 주소가 인증 받은 IP인 경우에만 접속을 허용하여 주고 인증받지 않은 IP 주소인 경우 본 시스템에서 내부 네트워크에 접속하기 전에 웹기반 또는 별도의 인증 방법을 통해 인증을 받도록 하여 인증된 접속자만 내부 네트워크로 접속할 수 있도록 하는 능동형 분산서비스 공격 차단 시스템이다.
본 발명은 분산 서비스 공격이 인터넷에 연결된 수십에서 수십 만대 이상의 공격 PC를 기반으로 특정 웹서버 등을 공격하는 경우에 있어서 공격 PC의 IP 주소는 사전에 본 시스템에 허용 IP주소로 등록되어 있지 않음으로 필터링된다.
따라서, 본 발명은 사전에 실시간 공격을 차단할 수 있도록 구성되어 안정된 네트워크 운영을 지원해 준다.
DOS, DDOS, 인증

Description

서비스 거부 공격 및 분산 서비스 공격 차단 시스템{Interception system of denial of service attack and distributed denial of service attack}
본 발명은 통신 네트워크의 분산 서비스 거부(DDoS) 공격 탐지 및 대응 방법에 관한 것이다.
서비스 거부(Denial of Servicve; 이하 "DoS") 공격이란, 목적 네크워크나 웹서버등에 유해 트래픽 또는 유해한 접속을 유입시켜 네트워크의 서비스 기능을 일시적으로 또는 완전히 정지시키는 공격 방식을 말한다. DoS 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은, 분산 설치된 다수의 공격 프로그램이 서로 통합된 형태로 목적 네크워크나 웹서버등에 유해 트래픽 또는 유해한 접속을 집중시키는 공격으로서 일반적인 DoS 공격에 비해 탐지가 어려울 뿐만 아니라 훨씬 더 강력한 파괴력을 가지고 있다. 이러한 DDoS 공격은 다량의 유해 트래픽으로서 네트워크 전체의 자원을 고갈시키는 한편 네트워크에 심각한 부하를 주어 해당 네트워크를 마비시키기도 한다.
본 발명은 서비스 거부(Denial of Service, 이하 DoS라 칭함)와 분산 서비스 거부(Distributed Denial of Service, 이하 DDoS라 칭함) 공격으로부터 정상 트래픽(traffic)을 보호하는 방법 및 그 장치에 관한 것으로, 특히, DoS와 DDoS 공격에 서 발생되는 엄청난 양의 트래픽으로부터 정상 트래픽을 보호하는 방법 및 그 장치에 관한 것이다.
DoS 공격은 외부네트워크의 클라이언트에서 내부 네트워크의 특정 서버로 단시간내에 처리할 수 없을 정도의 많은 트래픽을 집중시켜서 정상적인 접속자가 서비스를 제공받지 못하도록 하는 네트워크 공격의 일종이다.
이러한 공격을 받은 네트워크는 정상적인 웹서비스 등의 서비스를 일반 접속자에게 제공할 수 없게 되므로 인해 특히 금융서비스, 게임서비스 등과 같이 실시간성의 서비스인 경우 치명적인 문제를 초래하게 된다.
또한 근래의 Dos 공격은 해킹을 통해 인터넷상의 많은 PC에 공격용 프로그램을 설치하여 한 개의 특정 사이트로 접속을 집중시키는 DDos 공격으로 발전하게 되어 특히 근원 공격지를 찾는데 상당한 문제를 야기시킨다. Dos 공격의 경우 한대의 PC에서 한 개의 웹서버로 공격을 하는 반면 DDos의 경우 많은 PC에서 한 개의 웹서버로 공격을 하는 형태이다.
일례로, Dos 공격의 경우 한대의 PC에서 많은 양의 트래픽을 발생시키는 관계로 공격받는 네트워크 관리자는 공격PC의 IP 주소를 필터링 시키면 공격에 대한 방어가 가능하나, DDos 공격의 경우 수십 만대의 PC에서 공격 프로그램을 설치하여 각 PC에서 정상적으로 소량의 패킷을 발생시켜 공격함으로 인해 공격을 받는 네트워크 관리자의 입장에서는 정상적인 접속과 비정상적인 접속을 구분하기 어려워 방어에 곤란함을 겪을 수밖에 없다.
이를 막기 위한 기존의 DDos에 대한 공격 방어기법은 다음과 같은 것이 있다.
1) 공격자 위치 추적 기법
공격자 위치 추적 기법은 공격 자체를 막을 수는 없지만 공격이 발생한 이후에 적극적인 방어를 수행할 수 있는 기법이다.
2) 공격 탐지와 필터링 기법
공격 탐지는 공격 패킷과 그 패킷이 속한 플로우를 식별해서 유해성 여부를 판단하여 망 관리자가 정한 필터링 기준에 속할 경우 공격 패킷을 폐기하거나 해당 공격자의 트래픽 할당량을 조절하는 기법이다.
3) 트래픽 감지 기반의 대응 기법
트래픽 감지 기법은 공격자의 트래픽의 변화량을 감지하여 특정 용량을 초과할시에 공격자의 공격 패킷을 폐기하거나 해당 공격자의 트래픽 할당량을 조절하여 공격에 대응하는 기법이다.
이러한 해결법은 공격이 발생한 이후에 조치를 취할 수 있는 사후 처리 기법이며, 또한 정상적인 가입자가 순간적으로 많은 트래픽을 발생시킬 경우 정상적인 접속 자체를 제한할 수 있는 문제점이 있다.
본 발명은 상술한 결점을 해결하기 위하여 안출한 것으로, DoS 공격 뿐만 아니라 DDoS 공격으로부터 정상 사용자의 트래픽을 보호하는 방법 및 그 장치를 제공하는 데 그 목적이 있다.
이와 같은 목적을 달성하기 위한 본 발명은, 기존의 발명이 공격이 발생한 사후에 유해한 트래픽을 발생시킨 PC를 제거하는 것에 집중하는 방어 기법인 반면, 공격이 발생하기 전에 내부 네트워크에 접속하고자 하는 정상적인 접속자를 사전에 인증하는 메커니즘을 기반으로 하는 방어 기법으로 정상적인 접속자의 인증 IP 주소 데이터베이스를 구축하여 이들만 접속을 허가함으로 인해, DDos와 같이 사용자 기반의 인증을 받지 않은 불특정 다수가 공격 프로그램을 이용하여 내부 네트워크를 접속하고자 하면 접속이 차단되어지는 능동적 방어기법이다.
또한 정상적인 접속자를 사전에 인증하기 위해서 접속자 웹페이지에 기계적인 접속이 아닌 질의 응답식의 문답식 지시문을 제공하여 인증이 불가능하도록 하여 프로그램적인 접근이 어렵게 하는 방어 기법을 제공하고 있다.
본 발명의 실시예에 따르면, 접속자의 패킷을 수신하는 패킷 수신부와, 수신된 패킷에서 접속자의 IP 주소 및 프로토콜을 분석하는 패킷 분석부와, 분석된 접속자의 IP 주소가 접속이 허용된 IP 주소인지를 판단하는 패킷 판단부와, 패킷 판단부가 패킷의 접속 여부를 판단하기 위해 접속자의 IP 주소를 비교할 허용된 IP 주소를 보유하고 있는 허용 IP주소데이터베이스와, 허용된 접속자의 패킷을 송신하는 패킷 송신부와, 접속자로부터 허용될 IP 주소를 등록받기 위한 웹인증부와, 시스템 외부의 별도 인증시스템과 연동하기 위한 인증 연동부와, 접속자의 IP 주소가 인증을 받지 않을 경우 접속자 패킷의 프로토콜이 웹이면 웹인증부로 접속하도록 하는 인증 추진부로 구성되어 패킷이 입력되었을 때 접속자나 관리자에 의해 사전에 인증을 받은 패킷만 접속을 허용하고, 사전에 인증을 받지 않은 시스템이 발생시킨 패킷은 폐기하고 별도의 인증을 받도록 요구하는 것을 특징으로 하는 서비스 거부 공격 및 분산 서비스 공격 차단 시스템이 제공된다.
이상에서 설명한 바와 같이, 본 발명은 기존의 패킷이나 플로우 기반의 방식이 패킷의 패턴이나 사용량을 기반으로 하여 공격이 발생한 사후에 Dos 및 DDos 공격 여부를 판명함으로 인해 패턴의 업데이트가 늦어지거나, 일시적인 사용량 폭주를 구분하지 못하여 정상 트래픽을 보호하지 못하는 문제점을 가지는 반면, 본 발명은 사전에 보호되어야 할 서버나 망에 접속하고자 하는 사용자가 미리 인증을 받아서 자신의 IP 주소를 방어장비에 등록함으로 인해 불특정 다수가 어떠한 유형의 공격 패턴을 가지더라도 선제적으로 공격을 막을 수 있는 효과가 있다.
이하, 도면을 참조하여 본 발명의 실시예를 설명한다.
도 1은 본 발명에 따른 시스템의 구성을 나타낸 블럭도이고,도 2는 본 발명에 따른 DoS 또는 DDoS 공격에 대응하기 위한 흐름도이다. 접속자의 패킷을 수 신하는 패킷 수신부(11), 수신된 패킷에서 접속자의 IP 주소 및 프로토콜을 분석하는 패킷 분석부(12), 분석된 접속자의 IP 주소가 접속이 허용된 IP 주소인지를 판단하는 패킷 판단부(13), 패킷 판단부가 패킷의 접속 여부를 판단하기 위해 접속자의 IP 주소를 비교할 허용된 IP 주소를 보유하고 있는 허용 IP 주소데이터베이스(16), 허용된 접속자의 패킷을 송신하는 패킷 송신부(14), 접속자로부터 허용될 IP 주소를 등록받기 위한 웹인증부(18), 시스템 외부의 별도 인증시스템과 연동하기 위한 인증 연동부(15), 접속자의 IP 주소가 인증을 받지 않을 경우 접속자 패킷의 프로토콜이 웹이면 웹인증부(18)로 접속하도록 하는 인증 추진부(17)로 구성되어 패킷이 입력되었을 때 접속자나 관리자에 의해 사전에 인증을 받은 패킷만 접속을 허용하고 사전에 인증을 받지 않은 시스템이 발생시킨 모든 패킷은 폐기처분하고 질의 응답식의 문답식 지시문에 따라 신규 인증을 받거나 별도의 외부 인터페이스를 통해 가입자의 IP 주소에 대한 인증을 받도록 요구하는 것을 특징으로 한다.
각각의 부는 다음과 같이 구성이 된다.
패킷 분석부(12)는 패킷 수신부(11)에서 외부 네트워크(10)로부터 수신된(S11) 패킷을 분석하고(S12), 분석된 패킷이 종류가 IP 패킷이 아닌 경우(S13) 곧바로 패킷 송신부(14)를 통해 목적지를 향해 패킷을 송신하고(S15), IP 패킷인 경우 패킷 판단부(13)로 송부하여 이 패킷이 사전에 인증받은 IP 주소에서 발생한 패킷인지를 판단하게 한다(S14). 또한 수신된 패킷의 목적지 IP 주소가 웹인증부의 IP 주소일 경우에는 곧바로 웹인증부(18)로 접속하도록 한다.
패킷 판단부(13)는 분석된 IP 주소를 허용 IP 주소데이터베이스와 비교하여 이미 인증된 IP 주소일 경우 해당 패킷을 패킷 송신부(14)로 송부하여 목적지 네트워크/서버(19)에 접속할 수 있도록 송부하고(S15), 인증되지 않은 IP 주소에서 발생된 패킷인 경우 인증 추진부(17)로 송부하여 인증을 받도록 한다(S21).
인증 추진부(17)는 송부받은 패킷이 웹 접속 패킷인 경우에는 웹인증부(18)에 접속자가 다시 접속하도록 하는 명령을 담은 HTML 내용을 담은 재접속 패킷을 생성하여 패킷 송신부(14)를 통해 접속자에게 재접속 패킷을 송부하고, 수신했던 패킷은 폐기 처리한다(S22).
이때 인증 추진부(17)에서 웹인증부(18)로 연결시키는 방법은 TCP 하이잭킹(Hijacking) 기법을 이용하여 송부하거나 직접 연결 등의 다른 방법을 사용할 수도 있다.
웹인증부(18)는 접속자가 웹을 통해 접속했을 때 접속자의 IP 주소를 추출하여 접속자에 대한 키 값으로 보유를 하고 접속자에게 인증을 요구하는, 웹페이지를 전송하여 인증이 되면(S23) 접속자에 대한 키 값인 IP 주소를 허용 IP 주소데이터베이스(16)에 등록을 하여(S24) 향후 인증없이 곧바로 내부네트워크 또는 목적 서버로 접속할 수 있게 해 준다.
이때 인증을 위한 웹페이지는, 도 3에 나타낸 바와 같이, 화면상에 질의 응답식의 문답식 지시문에 따른 그림 또는 문자(31)를 보여주어 동일하게 입력을 받거나(32), 질문을 출력하여 이에 대한 응답을 하거나, 키보드 입력 또는 마우스 클릭 등으로 구성될 수 있으며, 이는 접속자가 유해 프로그램에 의해 접속된 것이 아니라 일반적인 사람에 의해 접속됨을 확인할 수 있는 기능을 제공해 준다.
또한 웹인증부(18)는 클라이언트에 웹기반의 쿠키값 등을 사전에 등록하여 자동인증의 방법을 통해 접속자의 IP 주소를 허용 IP 주소데이터베이스(16)에 등록할 수도 있다.
허용 IP 주소데이터베이스(16)는 접속자의 IP 주소 및 유효 기간을 보유하고 있는 데이터베이스로서 웹인증부(18) 또는 인증 연동부(15)를 통한 다른 별개의 입력 시스템을 통해 접속자의 허용 IP 주소를 등록받는다. 이때 유효기간 등의 관리적인 기능은 별도로 일반적인 관리기법으로 구현될 수 있다.
IP 주소를 등록받을 다른 별개의 입력시스템은 본 시스템 외부의 웹서버, 인증 서버 등이 될 수 있다.
이상에서 본 발명을 구체적인 실시예를 통하여 상세히 설명하였으나, 본 발명은 상술한 실시예에 한정되지 않고 기술적 사상이 허용되는 범위 내에서 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 변경되어 실시될 수 있다.
도 1은 본 발명에 따른 구성을 나타낸 블럭도이다.
도 2는 본 발명에 따른 DoS 또는 DDoS 공격에 대응하기 위한 흐름도이다.
도 3은 본 발명에 따른 인증받지 않는 접속자가 인증을 받기 위해 수신하는 웹페이지의 예이다.

Claims (8)

  1. 서비스 거부 공격 및 분산 서비스 공격 차단 시스템에 있어서,
    외부 네트워크로부터의 접속자의 패킷을 수신하는 패킷 수신부와,
    상기 수신된 패킷에서 접속자의 IP 주소 및 프로토콜을 분석하는 패킷 분석부와,
    분석된 접속자의 IP 주소가 접속이 허용된 IP 주소인지를 판단하는 패킷 판단부와,
    상기 패킷 판단부가 패킷의 접속 여부를 판단하기 위해 접속자의 IP 주소를 비교할 허용된 IP 주소를 보유하고 있는 허용 IP 주소데이터베이스와,
    허용된 접속자의 패킷을 송신하는 패킷 송신부와,
    상기 접속자로부터 허용될 IP 주소를 등록받기 위한 웹인증부와,
    상기 시스템 외부의 별도 인증시스템과 연동하기 위한, 외부의 별개의 입력 시스템을 통해 허용된 IP를 입력받아 상기 허용 IP 주소데이터베이스에 반영하는 인증 연동부와,
    접속자의 IP 주소가 인증을 받지 않을 경우 접속자 패킷의 프로토콜이 웹이 면 상기 웹인증부로 접속하도록 하는 인증 추진부로 구성되고,
    패킷이 입력되었을 때 접속자는 관리자에 의해 사전에 인증을 받은 패킷만 접속을 허용하고 사전에 인증을 받지 않은 시스템이 발생시킨 패킷은 폐기하고 별도의 인증을 받도록 요구하는 것을 특징으로 하는 서비스 거부 공격 및 분산 서비스 공격 차단 시스템.
  2. 제 1항에 있어서,
    상기 패킷 분석부는 분석된 패킷이 IP 패킷이 아닌 경우 곧바로 상기 패킷 송신부를 통해 패킷을 송신하고 IP 패킷인 경우 상기 패킷 판단부로 송부하는 것을 특징으로 하는 서비스 거부 공격 및 분산 서비스 공격 차단 시스템.
  3. 제 1항에 있어서,
    상기 패킷 판단부는 분석된 IP 주소를 상기 허용 IP 주소데이터베이스와 비교하여 인증된 IP 주소일 경우 해당 패킷을 상기 패킷 송신부로 송부하고, 인증되지 않을 경우 상기 인증 추진부로 해당 패킷을 송부하는 것을 특징으로 하는 서비스 거부 공격 및 분산 서비스 공격 차단 시스템.
  4. 제 1항에 있어서,
    상기 인증 추진부는 송부받은 패킷을 기준으로 상기 웹인증부에 접속자가 다시 접속하도록 하는 명령을 담은 HTML 내용을 담은 재접속 패킷을 생성하여 상기 패킷 송신부로 송부하는 것을 특징으로 하는 서비스 거부 공격 및 분산 서비스 공격 차단 시스템.
  5. 제 1항에 있어서,
    상기 패킷 분석부는 접속자의 목적지 IP 주소가 상기 웹인증부일 경우 곧바로 상기 웹인증부로 접속하도록 하는 것을 특징으로 하는 서비스 거부 공격 및 분 산 서비스 공격 차단 시스템.
  6. 제 1항에 있어서,
    상기 웹인증부는 접속자에게 마우스 입력 또는 키보드 입력을 요구하도록, 임의로 생성된 문자 키값 또는 그림 키값으로 구성된 내용을 웹페이지에 표시해주고 접속자에게 해당 키값을 똑같이 입력받도록 요구하여, 동일할 경우 접속자의 IP 주소를 사전에 등록되어 있던 클라이언트 상의 쿠키값을 이용한 자동인증을 통해 접속자의 IP 주소를 상기 허용 IP 주소데이터베이스에 등록하는 것을 특징으로 하는 서비스 거부 공격 및 분산 서비스 공격 차단 시스템.
  7. 삭제
  8. 삭제
KR1020090027109A 2009-03-30 2009-03-30 서비스 거부 공격 및 분산 서비스 공격 차단 시스템 KR101022508B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090027109A KR101022508B1 (ko) 2009-03-30 2009-03-30 서비스 거부 공격 및 분산 서비스 공격 차단 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090027109A KR101022508B1 (ko) 2009-03-30 2009-03-30 서비스 거부 공격 및 분산 서비스 공격 차단 시스템

Publications (2)

Publication Number Publication Date
KR20100108847A KR20100108847A (ko) 2010-10-08
KR101022508B1 true KR101022508B1 (ko) 2011-03-16

Family

ID=43130053

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090027109A KR101022508B1 (ko) 2009-03-30 2009-03-30 서비스 거부 공격 및 분산 서비스 공격 차단 시스템

Country Status (1)

Country Link
KR (1) KR101022508B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101223932B1 (ko) * 2011-04-19 2013-02-05 주식회사 코닉글로리 실사용자 인증방식을 이용한 디도스 공격 대응 시스템 및 이를 이용한 디도스 공격 대응 방법
KR101712742B1 (ko) 2015-10-15 2017-03-06 라인 가부시키가이샤 사용자의 이력을 이용하여 사용자를 인증하는 시스템 및 방법
KR102145421B1 (ko) * 2019-03-11 2020-08-18 김춘래 스마트 게이트웨이를 구비한 디지털변전소
KR102160539B1 (ko) * 2020-07-31 2020-09-28 김춘래 스마트 게이트웨이를 구비한 디지털변전소
KR102160537B1 (ko) * 2020-07-31 2020-09-28 김춘래 스마트 게이트웨이를 구비한 디지털변전소

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010046990A (ko) * 1999-11-17 2001-06-15 김진찬 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법
KR20050002632A (ko) * 2003-06-30 2005-01-07 마이크로소프트 코포레이션 투과성 가상 사설망으로 네트워크 구성 복잡성을 감축하는방법
KR20070087198A (ko) * 2004-12-21 2007-08-27 미슬토우 테크놀로지즈, 인코포레이티드 네트워크 인터페이스 및 방화벽 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010046990A (ko) * 1999-11-17 2001-06-15 김진찬 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법
KR20050002632A (ko) * 2003-06-30 2005-01-07 마이크로소프트 코포레이션 투과성 가상 사설망으로 네트워크 구성 복잡성을 감축하는방법
KR20070087198A (ko) * 2004-12-21 2007-08-27 미슬토우 테크놀로지즈, 인코포레이티드 네트워크 인터페이스 및 방화벽 장치

Also Published As

Publication number Publication date
KR20100108847A (ko) 2010-10-08

Similar Documents

Publication Publication Date Title
US10623376B2 (en) Qualifying client behavior to mitigate attacks on a host
CN107819727B (zh) 一种基于ip地址安全信誉度的网络安全防护方法及系统
KR101095447B1 (ko) 분산 서비스 거부 공격 차단 장치 및 방법
Prasad et al. An efficient detection of flooding attacks to Internet Threat Monitors (ITM) using entropy variations under low traffic
US7313618B2 (en) Network architecture using firewalls
US8706866B2 (en) Virtual server and method for identifying zombie, and sinkhole server and method for integratedly managing zombie information
US8181246B2 (en) System and method for preventing web frauds committed using client-scripting attacks
US20160359904A1 (en) Method and system for detection of headless browser bots
KR101219796B1 (ko) 분산 서비스 거부 방어 장치 및 그 방법
KR100973076B1 (ko) 분산 서비스 거부 공격 대응 시스템 및 그 방법
KR101022508B1 (ko) 서비스 거부 공격 및 분산 서비스 공격 차단 시스템
KR20140122044A (ko) 슬로우 리드 도스 공격 탐지 장치 및 방법
US20110023088A1 (en) Flow-based dynamic access control system and method
Patil et al. A multilevel system to mitigate DDOS, brute force and SQL injection attack for cloud security
KR101072981B1 (ko) 분산 서비스 거부 공격의 방어 시스템
Thames et al. A distributed active response architecture for preventing SSH dictionary attacks
Gonçalves et al. A protection system against HTTP flood attacks using software defined networking
KR102267101B1 (ko) 해외 사이버위협에 대응하기 위한 보안관제시스템 및 그 방법
Djalaliev et al. Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks
JP2006501527A (ja) ネットワーク・サービスプロバイダおよびオペレータのサーバシステムに対する攻撃の確認と防御のための方法、データキャリア、コンピュータシステム、およびコンピュータプログラム
KR101686472B1 (ko) 네트워크 보안 장치, 네트워크 보안 장치에서 수행되는 악성 행위 방어 방법
CN108429772A (zh) 一种针对HTTP Flood攻击的防护方法及装置
Vadaviya et al. Malware detection using honeypot and malware prevention
Iacob Data security for e-learning platforms
KR102401661B1 (ko) DDoS 공격의 탐지 및 방어 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140210

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170308

Year of fee payment: 7