KR101023094B1 - 실시간 고속 티씨피프락시신호처리장치 및 실시간 고속 티씨피프락시신호처리방법 - Google Patents
실시간 고속 티씨피프락시신호처리장치 및 실시간 고속 티씨피프락시신호처리방법 Download PDFInfo
- Publication number
- KR101023094B1 KR101023094B1 KR1020090066708A KR20090066708A KR101023094B1 KR 101023094 B1 KR101023094 B1 KR 101023094B1 KR 1020090066708 A KR1020090066708 A KR 1020090066708A KR 20090066708 A KR20090066708 A KR 20090066708A KR 101023094 B1 KR101023094 B1 KR 101023094B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- information
- signal
- normal
- transmitted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
Description
Claims (10)
- 클라이언트(10)로부터 전송되는 연결요청신호(Synchronous) 패킷을 전송받는 패킷입력부(25);상기 패킷입력부(25)에서 수신된 신호의 패킷에서 클라이언트(10)의 IP정보, TCP정보가 포함된 추출정보신호를 씨디엔진부(21)로 전송하도록 구비되는 패킷파서부(26);상기 패킷파서부(26)로부터 추출정보신호를 수신받아 액크대기테이블(27)과 정상세션테이블(28)을 통하여 해당 패킷의 정보를 분석하고, 해당 패킷을 판별하도록 구비되는 씨디엔진부(21);상기 씨디엔진부(21)를 통하여 정상 여부를 판별하기 위하여 클라이언트(10) 측으로 전송된 연결요청/응답확인(SYN/ACK) 신호가 포함된 해당 패킷의 정보가 저장되도록 하는 액크대기테이블(27);상기 씨디엔진부(21)를 통하여 정상의 추출정보신호에 해당하는 해당 패킷의 정보가 저장되도록 하는 정상세션테이블(28)이 포함되어 구비되는 것을 특징으로 하는 실시간 고속 티씨피프락시신호처리장치.
- 제 1항에 있어서,상기 씨디엔진부(21)는,상기 패킷파서부(26)로부터 전송되는 패킷에 대한 추출정보신호를 수신받아 씨디이컨트롤러(211)로 전송하는 패킷입력블럭(212);상기 씨디이컨트롤러(211)의 제어에 의하여 상기 액크대기테이블(27) 측과 송수신되는 신호를 처리하기 위한 액크대기데이터처리블럭(213);상기 씨디이컨트롤러(211)의 제어에 의하여 상기 정상세션테이블(28) 측과 송수신되는 신호를 처리하기 위한 정상세션데이터처리블럭(214);상기 패킷입력블럭(212)을 통하여 전송된 패킷신호를 전송받고, 액크대기테이블(27) 또는 정상세션테이블(28) 측으로 데이터가 송수신되도록 하며, 해당 패킷에 대한 정보를 판별하도록 구비되는 씨디이컨트롤러(211)가 포함되어 구비되는 것을 특징으로 하는 실시간 고속 티씨피프락시신호처리장치.
- 제 1항에 있어서,상기 액크대기테이블(27) 또는 상기 정상세션테이블(28)은, 티씨에이엠 메모리로 구비되거나 또는 아이피 어드레스 해쉬를 이용하여 검색하도록 하는 에스램 또는 디램으로 구비되고,상기 액크대기테이블(27) 또는 상기 정상세션테이블(28)은, 아이피 어드레스 해쉬를 이용하여 검색하도록 하는 에스램 또는 디램으로 구비되어지되, Time Threshold 를 두어 Threshold가 초과된 Session 에 대해서 Session 의 데이터가 삭제되도록 하여 Handshaking 과정이 계속 수행되도록 구비되거나 또는 여러 개의 Entry를 Group으로 묶어 Group 내 Full Entry 사용 시, 가장 오래된 Entry부터 갱신하여 사용되도록 구비되는 것을 특징으로 하는 실시간 고속 티씨피프락시신호처리장치.
- 삭제
- 삭제
- 제 1항에 있어서,상기 액크대기테이블(27) 또는 상기 정상세션테이블(28)은, 티씨에이엠 메모리로 구비되어지되, 티씨에이엠메모리의 Entry 개수를 초과한 Session 에 대해서는 등록 시간 정보를 이용하여 가장 오래된 Entry 부터 갱신되도록 구비되는 것을 특징으로 하는 실시간 고속 티씨피프락시신호처리장치.
- 클라이언트(10)로부터 전송되는 연결요청신호를 패킷입력부(25)에서 수신받는 연결요청신호수신단계(S01);상기 클라이언트(10)로부터 전송되는 연결요청신호(SYN)에 대하여 패킷파서부(26)에서 아이피(IP)정보, 티씨피(TCP)정보가 포함된 패킷에 대한 정보의 추출정보신호를 패킷파서부(26)에서 추출하여 씨디엔진부(21) 측으로 전송되도록 하는 패킷정보추출단계(S02);해당 패킷의 추출정보신호를 씨디엔진부(21)에서 정상세션테이블(28)로 전송하고, 정상세션테이블(28)에서 해당 패킷의 정보가 포함되었는지 검색하며, 해당 패킷에 대해 검색한 검색정보신호가 정상세션테이블(28)에서 씨디엔진부(21) 측으로 전송되도록 하는 정상세션테이블 검색단계(S03);상기 씨디엔진부(21)에서, 상기 정상세션테이블(28)을 통하여 검색된 검색정보신호 중, 해당 패킷에 대한 정보가 정상세션테이블(28)에 존재하는지 판별하고, 해당 패킷에 대한 정보가 상기 정상세션테이블(28)에 포함된 경우에는 해당 패킷에 해당하는 정보신호가 서버로 전송되도록 하는 정상세션판별단계(S04)가 포함되어 구비되는 것을 특징으로 하는 티씨피프락시신호처리장치를 이용한 실시간 고속 티씨피프락시신호처리방법.
- 제 7항에 있어서,상기 정상세션판별단계(S04)에서 해당 패킷에 대한 정보가 정상세션테이블(28)에 존재하지 않는 경우에는 해당 패킷의 추출정보신호를 씨디엔진부(21)에서 액크대기테이블(27)로 전송하고, 액크대기테이블(27)에서 해당 패킷의 정보가 포함되었는지 검색하여 검색된 정보신호를 액크대기테이블(27)에서 씨디엔진부(21) 측으로 전송되도록 하는 액크대기테이블 검색단계(S05);상기 액크대기테이블 검색단계(S05)에 의하여, 해당 패킷에 대한 정보가 액크대기테이블(27)에 존재하고 해당 패킷의 SYN 신호 데이터만 존재하는 경우에는 해당 패킷의 정보를 폐기하는 해킹진단단계(S06)가 포함되어 구비되고,상기 액크대기테이블 검색단계(S05)에 의하여, 해당 패킷에 대한 정보가 액크대기테이블(27)에 존재하지 않는 경우에는, 씨디엔진부(21)에서 해당 패킷에 해당하는 클라이언트(10) 측으로 연결요청신호/응답확인(SYN/ACK), 응답확인시퀀스번호(Sequence Number)를 전송하고, 액크대기테이블(27) 측으로 해당 패킷에 대한 정보를 등록하도록 하는 응답확인정보 전송단계(S07)가 포함되어 구비되며,상기 액크대기테이블 검색단계(S05)에 의하여, 해당 패킷에 대한 정보가 액크대기테이블(27)에 존재하고 해당 패킷에 정상적인 Acknowledge Number를 가진 Packet이 존재할 경우, 해당 패킷의 추출정보신호를 액크대기테이블(27)에서 정상세션테이블(28) 측으로 이동되도록 하고, 클라이언트(10) 측으로 리셋(RST) 신호가 전송되도록 하여 다시 새로운 세션이 이루어지도록 구비되는 것을 특징으로 하는 티씨피프락시신호처리장치를 이용한 실시간 고속 티씨피프락시신호처리방법.
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090066708A KR101023094B1 (ko) | 2009-07-22 | 2009-07-22 | 실시간 고속 티씨피프락시신호처리장치 및 실시간 고속 티씨피프락시신호처리방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090066708A KR101023094B1 (ko) | 2009-07-22 | 2009-07-22 | 실시간 고속 티씨피프락시신호처리장치 및 실시간 고속 티씨피프락시신호처리방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110009350A KR20110009350A (ko) | 2011-01-28 |
KR101023094B1 true KR101023094B1 (ko) | 2011-03-24 |
Family
ID=43615047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090066708A KR101023094B1 (ko) | 2009-07-22 | 2009-07-22 | 실시간 고속 티씨피프락시신호처리장치 및 실시간 고속 티씨피프락시신호처리방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101023094B1 (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014628A1 (en) * | 2001-07-06 | 2003-01-16 | Michael Freed | Secure sockets layer proxy architecture |
EP1469653A2 (en) * | 2003-04-15 | 2004-10-20 | Sun Microsystems, Inc. | Object aware transport-layer network processing engine |
-
2009
- 2009-07-22 KR KR1020090066708A patent/KR101023094B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014628A1 (en) * | 2001-07-06 | 2003-01-16 | Michael Freed | Secure sockets layer proxy architecture |
EP1469653A2 (en) * | 2003-04-15 | 2004-10-20 | Sun Microsystems, Inc. | Object aware transport-layer network processing engine |
Also Published As
Publication number | Publication date |
---|---|
KR20110009350A (ko) | 2011-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7478429B2 (en) | Network overload detection and mitigation system and method | |
US8943586B2 (en) | Methods of detecting DNS flooding attack according to characteristics of type of attack traffic | |
US8434141B2 (en) | System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
US10270792B1 (en) | Methods for detecting malicious smart bots to improve network security and devices thereof | |
KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
KR101219796B1 (ko) | 분산 서비스 거부 방어 장치 및 그 방법 | |
US10757135B2 (en) | Bot characteristic detection method and apparatus | |
KR101067781B1 (ko) | 타겟 희생자 자체-식별 및 제어에 의해 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
CN112751815B (zh) | 报文处理方法、装置、设备及计算机可读存储介质 | |
CA2548336A1 (en) | Upper-level protocol authentication | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
Nakibly et al. | {Website-Targeted} False Content Injection by Network Operators | |
US11838319B2 (en) | Hardware acceleration device for denial-of-service attack identification and mitigation | |
Quadir et al. | An efficient algorithm to detect DDoS amplification attacks | |
KR101209214B1 (ko) | 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법 | |
KR101072981B1 (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
KR101045330B1 (ko) | 네트워크 기반의 http 봇넷 탐지 방법 | |
CN112235329A (zh) | 一种识别syn报文真实性的方法、装置及网络设备 | |
KR101023094B1 (ko) | 실시간 고속 티씨피프락시신호처리장치 및 실시간 고속 티씨피프락시신호처리방법 | |
KR100613904B1 (ko) | 비정상 아이피 주소를 사용하는 네트워크 공격을 차단하는장치 및 그 방법 | |
Park et al. | An effective defense mechanism against DoS/DDoS attacks in flow-based routers | |
US20230370482A1 (en) | Method for identifying successful attack and protection device | |
CN114553452B (zh) | 攻击防御方法及防护设备 | |
Schcolnik | False Content Injection Into Web Traffic by Network Operators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
N231 | Notification of change of applicant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150304 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160411 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170303 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180312 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190311 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20200310 Year of fee payment: 10 |