KR101060959B1 - System and Method for Blocking DVD Attacks Using Ap - Google Patents
System and Method for Blocking DVD Attacks Using Ap Download PDFInfo
- Publication number
- KR101060959B1 KR101060959B1 KR1020090080275A KR20090080275A KR101060959B1 KR 101060959 B1 KR101060959 B1 KR 101060959B1 KR 1020090080275 A KR1020090080275 A KR 1020090080275A KR 20090080275 A KR20090080275 A KR 20090080275A KR 101060959 B1 KR101060959 B1 KR 101060959B1
- Authority
- KR
- South Korea
- Prior art keywords
- blocking
- ddos
- attack
- ddos attack
- field
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 AP를 이용한 DDoS 공격 차단 시스템 및 방법에 관한 것이다. 본 발명은, 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템은, 악성코드 또는 악성 프로그램에 감염되어 DDoS 공격을 수행하는 단말의 DDoS 공격 수행 대상이 되는 서버로, DDoS 공격 차단 요청을 수행하는 공격대상서버; 상기 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 공격차단서버; 및 상기 DDoS 차단 OID 및 파라미터 필드를 상기 공격차단서버로부터 수신하여, 상기 단말이 특정 IP를 갖는 상기 공격대상서버에 대해 패킷 전송으로 상기 DDoS 공격을 수행할 경우, 상기 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 AP;를 포함하고, 상기 AP는, 상기 단말 및 상기 공격차단서버와 데이터 송수신을 수행하는 송수신부; 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하도록 상기 송수신부를 제어하며, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 제어부; 및 상기 제어부의 제어에 따라 상기 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장하는 저장부;를 포함한다. 이에 의해, AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하고, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링할 수 있다.The present invention relates to a system and method for blocking DDoS attacks using an AP. The present invention, the DDoS attack blocking system using the AP according to an embodiment of the present invention, a server that is the target of the DDoS attack of the terminal infected by the malware or malicious program to perform the DDoS attack, performs a DDoS attack blocking request Attack target server; An attack blocking server receiving the DDoS attack blocking request and generating a DDoS blocking OID and a parameter field; And receiving the DDoS blocking OID and a parameter field from the attack blocking server, and when the terminal performs the DDoS attack by transmitting a packet to the attack target server having a specific IP, the attack target server having the specific IP. And an AP for performing attack blocking against the AP, wherein the AP includes: a transceiver configured to perform data transmission / reception with the terminal and the attack blocking server; Receiving the DDoS blocking OID and parameter field from the attack blocking server, and controls the transceiver to receive the packet from the terminal, and analyzes the DDoS blocking and OID and parameter fields based on the packet for a single IP A controller which blocks an attack on the single IP when the DDoS attack is blocked, and sets a DDoS attack blocking on a specific IP section when the DDoS attack is blocked on a specific IP section; And a storage unit for receiving and storing the DDoS blocking OID and parameter fields under the control of the controller. This allows APs and attack blocking servers to work together to detect DDoS attacks, more accurately detecting DDoS attacks, and more intelligently filtering packets received from target networks that mitigate and eliminate the shortcomings associated with existing DDoS defense systems. Can be.
AP, DDoS, 공격, 차단 AP, DDoS, Attack, Block
Description
본 발명은 DDoS 공격에 대비한 서버 보호 서비스에 관한 것으로, 보다 구체적으로는, AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법에 관한 것이다.The present invention relates to a server protection service for a DDoS attack, and more specifically, to the DDoS attack blocking system using the AP to more accurately detect the DDoS attack by detecting the DDoS attack in cooperation with the AP and the attack blocking server and It is about a method.
서비스거부(Denial of Service; DoS) 공격은 호스트 컴퓨터, 라우터, 서버, 네트워크 등의 합법적인 사용을 방해 또는 저해하기 위해 공격자 또는 공격자들에 의한 명백한 공격이다. 이러한 공격이 타겟 네트워크 자체 내에서 시작될 수 있지만, 이러한 공격의 대부분은 인터넷을 통해 타겟에 연결된 외부 시스템 및 네트워크로부터 시작된다. 인터넷 연결된 장치, 시스템 및 네트워크는 오늘날 급속히 확장되고 있는 DoS 공격으로부터의 실제적인 위협에 직면해 있다. 이러한 공격은 의도한 타겟에 손상을 줄 뿐만 아니라 인터넷 자체의 안정성을 위협한다. 대부분의 DoS 공격의 동기는 여전히 예를 들어 컴퓨터 해커들이 분노를 "과시", 표출하려는 마음에서 저질러지는 것으로 보이지만, DoS 공격은 점차적으로 사이버-범죄자들이 그 수입의 대부분을 온라인(인터넷 기반) 활동으로부터 이끌어내는 기업들을 협박하기 위해 사용되고 있다는 증거가 있으며, 염려스러운 점은 테러리스트들이 DoS 공격을 정부 기관에 의한 바람직한 통치를 와해시키는 수단으로 사용할 것이라는 것이다.Denial of Service (DoS) attacks are obvious attacks by attackers or attackers to hinder or hinder legitimate use of host computers, routers, servers, networks, and the like. While these attacks can be launched within the target network itself, most of these attacks originate from external systems and networks connected to the target via the Internet. Internet-connected devices, systems, and networks face real threats from today's rapidly expanding DoS attacks. These attacks not only damage the intended targets, but also threaten the stability of the Internet itself. While the motives for most DoS attacks still appear, for example, as computer hackers try to "show off" their anger, the DoS attacks are increasingly being used by cyber-criminals from online (internet-based) activities. There is evidence that it is being used to intimidate leading companies, and the worry is that terrorists will use DoS attacks as a means to undermine good governance by government agencies.
이런 서비스거부공격이나 분산서비스거부(Distributed Denial of Service; DDoS)공격과 같은 대용량 트래픽 공격을 통해 전세계 네트워크가 중단되는 사례가 급속히 증가하고 있으며, 공격의 방법과 유형도 날로 다양해지고 있다.Large-scale traffic attacks such as denial of service attacks or distributed denial of service (DDoS) attacks are rapidly increasing the number of network disruptions around the world, and the methods and types of attacks are increasing day by day.
대기업과 서비스 제공업체들이 현재 직면하고 있는 가장 중요한 문제는 바로 이와 같은 해커의 공격에 의해서 시스템이 마비되거나, 시스템에 저장되어 있는 데이터의 안정성과 무결성이 침해 받는 보안위험이다.The most important issue facing large enterprises and service providers today is the security risks that result in paralyzing these hackers and compromising the stability and integrity of the data stored on them.
이와 같은 보안위험을 해결하기 위한 방법으로 방화벽과 침입탐지 시스템(Intrusion Detection System; IDS)의 도입이 늘어나고 있다.In order to solve such security risks, the introduction of firewalls and intrusion detection systems (IDS) is increasing.
그렇지만, 서비스거부(DoS) 공격을 포함한 분산서비스거부(DDoS) 공격은 일반 해킹과는 달리 시스템의 파괴뿐만 아니라, 네트워크의 자원점유를 통한 서비스 차단에 목적이 있다.However, unlike general hacking, distributed denial of service (DDoS) attacks, including denial of service (DoS) attacks, aim not only to disrupt the system but also to block services through the seizure of network resources.
따라서, 방화벽이나 침입탐지 시스템과 같이 격리된 솔루션으로 서비스거부 공격이나 분산서비스거부 공격을 해결할 수 없는 문제점이 있다.Therefore, there is a problem in that an isolated solution such as a firewall or an intrusion detection system cannot solve a denial of service attack or a distributed denial of service attack.
그리고, 서비스거부 공격이나 분산서비스거부 공격의 탐지가 쉽지 않으며, 그와 같은 공격을 탐지하더라도 해당 근원지를 적절하게 차단하지 못하는 등의 문제점이 있다.In addition, it is not easy to detect a denial of service attack or a distributed denial of service attack, and even if such an attack is detected, there is a problem such that the corresponding source is not properly blocked.
이에 따라 해당 기술분야에서는 PC와 같은 단말기를 통한 분산서비스거부(DDoS) 공격 차단이 아니라 공유기, VoIP Base와 같은 AP를 이용한 DDoS 공격을 효과적으로 차단하기 위한 기술개발이 요구되고 있다.Accordingly, in the technical field, technology development is required to effectively block DDoS attacks using APs such as routers and VoIP bases, rather than blocking distributed service denial (DDoS) attacks through terminals such as PCs.
상기한 문제점을 개선하기 위해 안출된 본 발명의 기술적 과제는 AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법을 제공하기 위한 것이다.Technical problem of the present invention devised to improve the above problems is to provide a DDoS attack blocking system and method using the AP to more accurately detect the DDoS attack by detecting the DDoS attack in cooperation with the AP and the attack blocking server will be.
본 발명의 실시 예에 따르면, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법을 제공하는 것을 목적으로 한다.According to an embodiment of the present invention, an object of the present invention is to provide a system and method for blocking DDoS attacks using an AP for more intelligent filtering of packets received in a target network that alleviates and eliminates the disadvantages associated with an existing DDoS defense system. .
본 발명의 실시 예에 따르면, 현재 이용 가능한 인터넷 방화벽을 포함한 침입 검출시스템과 연관된 단점을 완화, 제거하는 IP망 내의 적당한 지점들에서 DDoS 공격을 검출하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법을 제공하는 것을 목적으로 한다.According to an embodiment of the present invention, there is provided a system and method for blocking DDoS attacks using an AP for detecting DDoS attacks at appropriate points in an IP network that alleviate and eliminate the disadvantages associated with intrusion detection systems including currently available Internet firewalls. It aims to do it.
그러나 본 발명의 목적들은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.However, the objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.
본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템은, 악성코드 또는 악성 프로그램에 감염되어 DDoS 공격을 수행하는 단말의 DDoS 공격 수행 대상이 되는 서버로, DDoS 공격 차단 요청을 수행하는 공격대상서버; 상기 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 공격차단서버; 및 상기 DDoS 차단 OID 및 파라미터 필드를 상기 공격차단서버로부터 수신하여, 상기 단말이 특정 IP를 갖는 상기 공격대상서버에 대해 패킷 전송으로 상기 DDoS 공격을 수행할 경우, 상기 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 AP;를 포함하고, 상기 AP는, 상기 단말 및 상기 공격차단서버와 데이터 송수신을 수행하는 송수신부; 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하도록 상기 송수신부를 제어하며, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 제어부; 및 상기 제어부의 제어에 따라 상기 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장하는 저장부;를 포함하는 것을 특징으로 한다. The DDoS attack blocking system using the AP according to an embodiment of the present invention is a server that is a target of performing a DDoS attack by a terminal infected with a malware or a malicious program and performs a DDoS attack, and a target server performing a DDoS attack blocking request. ; An attack blocking server receiving the DDoS attack blocking request and generating a DDoS blocking OID and a parameter field; And receiving the DDoS blocking OID and a parameter field from the attack blocking server, and when the terminal performs the DDoS attack by transmitting a packet to the attack target server having a specific IP, the attack target server having the specific IP. And an AP for performing attack blocking against the AP, wherein the AP includes: a transceiver configured to perform data transmission / reception with the terminal and the attack blocking server; Receiving the DDoS blocking OID and parameter field from the attack blocking server, and controls the transceiver to receive the packet from the terminal, and analyzes the DDoS blocking and OID and parameter fields based on the packet for a single IP A controller which blocks an attack on the single IP when the DDoS attack is blocked, and sets a DDoS attack blocking on a specific IP section when the DDoS attack is blocked on a specific IP section; And a storage unit for receiving and storing the DDoS blocking OID and a parameter field under the control of the controller.
삭제delete
상기 제어부는, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 변경 IP 설정 여부를 판단하여, 상기 변경 IP가 설정된 경우 상기 변경 IP로 변경하여 DDoS 공격 차단을 설정하도록 할 수 있다.The controller may determine whether to change the IP setting by analyzing the DDoS blocking and the OID and the parameter field based on the packet, and when the change IP is set, change to the change IP to set the DDoS attack blocking.
상기 제어부는, 미리 설정된 시간에 대한 상기 DDoS 공격 차단 여부인 경우 상기 미리 설정된 시간 경과 여부를 판단하여 상기 미리 설정된 시간이 경과되지 않은 경우 상기 공격대상서버에 대한 상기 DDoS 공격 차단을 계속 수행하고, 상기 미리 설정된 시간이 경과된 경우 상기 DDoS 공격 차단을 중단할 수 있다.The controller determines whether the predetermined time has elapsed when the DDoS attack is blocked for a preset time, and continues to block the DDoS attack on the target server when the predetermined time has not elapsed. When the preset time elapses, the DDoS attack blocking may be stopped.
상기 제어부는, 상기 미리 설정된 시간에 대한 차단이 아닌 경우 상기 공격차단서버로부터 상기 DDoS 공격 차단 중단 요청 수신 여부를 판단하여 상기 DDoS 차단 중단 요청을 수신하지 않은 경우 상기 DDoS 공격 차단을 수행하고, 상기 DDoS 공격 차단 중단 요청을 수신한 경우 상기 DDoS 공격 차단을 중단할 수 있다.The controller determines whether the DDoS block blocking stop request is received from the attack blocking server when the block is not received for the preset time, and performs the DDoS block blocking when the DDoS block stop request is not received. When the attack blocking stop request is received, the DDoS attack blocking may be stopped.
상기 DDoS 차단 OID 및 파라미터 필드는, 상기 공격차단서버에 대한 식별 번호로 상기 DDoS 공격 차단을 위한 패킷임을 나타내는 OID; 상기 Single IP 차단인가 또는 상기 특정 IP 구간 차단인가를 나타내는 패킷 필드로, '0'인 경우 상기 Single IP 차단을, '1'인 경우 상기 특정 IP 구간 차단을 의미하는 A 필드; 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP를 나타내는 패킷 필드로, '1' 인 경우 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP가 있음을 의미하는 B 필드; 상기 DDoS 공격 차단 중단 요청을 받을 때까지 또는 미리 설정된 시간 경과까지 차단을 나타내는 패킷 필드로, '0' 인 경우 상기 DDoS 공격 차단 중단 요청을 받을 때까지 차단을, '1'인 경우 상기 미리 설정된 시간 경과까지 차단을 의미하는 C 필드; 상기 A 필드의 값인 '0' 또는 '1'에 따른 상기 Single IP 또는 특정 IP 구간을 나타내는 패킷 필드인 D 필드; 상기 B 필드의 값이 '1' 인 경우 상기 변경 IP를 나타내는 패킷 필드인 E 필드; 및 상기 C 필드의 값이 '1' 인 경우 미리 설정된 시간을 나타내는 패킷 필드인 F 필드; 를 포함할 수 있다.The DDoS blocking OID and parameter fields may include an OID indicating that the DDoS attack blocking packet is an identification number for the attack blocking server; A packet field indicating whether to block the single IP or the specific IP interval; an 'A' field indicates a single IP interval; A packet field indicating a changed IP that replaces the IP corresponding to the DDoS attack target, and a 'B' field indicating that there is a changed IP that replaces the IP corresponding to the DDoS attack target; A packet field indicating blocking until the DDoS attack blocking interruption request is received or until a predetermined time elapses, and when '0', blocking is performed until the DDoS attack blocking interruption request is received; C field means blocking until elapsed; A D field, which is a packet field indicating a single IP or a specific IP interval according to a value '0' or '1' of the A field; An E field which is a packet field indicating the changed IP when the value of the B field is '1'; And an F field which is a packet field indicating a preset time when the value of the C field is '1'. It may include.
본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 방법은, 공격차단서버가 공격대상서버로부터 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 제 1 단계; AP는 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드 수신하여 저장하는 제 2 단계; 및 상기 AP는 악성 프로그램에 의해 감염된 단말의 패킷 전송에 의한 상기 공격대상서버로 DDoS 공격을 수신하여, 상기 DDoS 차단 OID 및 파라미터 필드에 포함된 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 제 3 단계; 를 수행하되, 상기 제 3 단계에서, 상기 AP가 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하는 단계; 및 상기 AP가 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 단계; 를 포함할 수 있다.DDoS attack blocking method using an AP according to an embodiment of the present invention, the attack blocking server receives a DDoS attack blocking request from the target server to generate a DDoS blocking OID and parameter fields; An AP receiving and storing the DDoS blocking OID and a parameter field from the attack blocking server; And the AP receives a DDoS attack from the target server by transmitting a packet of a terminal infected by a malicious program, and performs an attack blocking on the target server having a specific IP included in the DDoS blocking OID and a parameter field. A third step of doing; In the third step, the AP receives the DDoS blocking OID and parameter field from the attack blocking server, and receives the packet from the terminal; And when the AP analyzes the DDoS blocking and OID and parameter fields based on the packet and blocks the DDoS attack against the single IP, blocks the attack on the single IP, and blocks the DDoS attack on a specific IP section. Setting a DDoS attack blocking for a specific IP section; It may include.
삭제delete
상기 AP를 이용한 DDoS 공격 차단 방법은, 상기 제 3 단계에서 수행되는, 상기 AP가 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 변경 IP 설정 여부를 판단하여, 상기 변경 IP가 설정된 경우 상기 변경 IP로 변경하여 DDoS 공격 차단을 설정하는 단계; 를 더 포함할 수 있다.In the method for blocking a DDoS attack using the AP, the AP performs the third step, analyzing the DDoS blocking and the OID and the parameter field based on the packet, and determining whether to change the IP setting. Setting a DDoS attack block by changing to the changed IP when the change is made; It may further include.
상기 AP를 이용한 DDoS 공격 차단 방법은, 상기 제 3 단계에서 수행되는, 상기 AP는 미리 설정된 시간에 대한 상기 DDoS 공격 차단 여부인 경우 상기 미리 설정된 시간 경과 여부를 판단하여 상기 미리 설정된 시간이 경과되지 않은 경우 상기 공격대상서버에 대한 상기 DDoS 공격 차단을 계속 수행하고, 상기 미리 설정된 시간이 경과된 경우 상기 DDoS 공격 차단을 중단하는 단계; 를 더 포함할 수 있다.In the method of blocking a DDoS attack using the AP, when the AP is blocked in the DDoS attack for a preset time, the AP determines whether the preset time has elapsed and the predetermined time has not elapsed. Continuing to block the DDoS attack on the target server, and stopping the DDoS attack blocking when the preset time elapses; It may further include.
상기 AP를 이용한 DDoS 공격 차단 방법은, 상기 제 3 단계에서 수행되는, 상기 AP가 상기 미리 설정된 시간에 대한 차단이 아닌 경우 상기 공격차단서버로부터 상기 DDoS 공격 차단 중단 요청 수신 여부를 판단하여 상기 DDoS 차단 중단 요청을 수신하지 않은 경우 상기 DDoS 공격 차단을 수행하고, 상기 DDoS 공격 차단 중단 요청을 수신한 경우 상기 DDoS 공격 차단을 중단하는 단계; 를 더 포함할 수 있다.In the method of blocking a DDoS attack using the AP, if the AP is not blocked for the preset time performed in the third step, the DDoS blocking is determined by determining whether to stop the DDoS attack blocking request from the attack blocking server. Performing the DDoS attack blocking when not receiving the stop request, and stopping the DDoS attack blocking when the DDoS attack blocking stop request is received; It may further include.
본 발명에 따른 AP를 이용한 DDoS 공격 차단 시스템 및 방법은 AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지할 수 있는 효과를 제공한다.DDoS attack blocking system and method using the AP according to the present invention provides an effect that can detect the DDoS attack more accurately, by detecting the DDoS attack in cooperation with the AP and the attack blocking server.
또한, 본 발명에 의해, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링하는 효과를 제공한다.In addition, the present invention provides an effect of more intelligently filtering packets received in a target network or the like that alleviates and eliminates the disadvantages associated with existing DDoS defense systems.
뿐만 아니라, 본 발명에 의해, 현재 이용 가능한 인터넷 방화벽을 포함한 침입 검출시스템과 연관된 단점을 완화, 제거하는 IP망 내의 적당한 지점들에서 DDoS 공격을 검출하는 효과를 제공한다.In addition, the present invention provides the effect of detecting a DDoS attack at appropriate points in an IP network that mitigates and eliminates the disadvantages associated with intrusion detection systems including currently available Internet firewalls.
이하, 본 발명의 바람직한 실시 예의 상세한 설명은 첨부된 도면들을 참조하여 설명할 것이다. 하기에서 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.Hereinafter, a detailed description of a preferred embodiment of the present invention will be described with reference to the accompanying drawings. In the following description of the present invention, detailed descriptions of well-known functions or configurations will be omitted when it is deemed that they may unnecessarily obscure the subject matter of the present invention.
본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 어느 하나의 구성요소는 다른 구성요소로 직접 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 데이터 또는 신호를 다른 구성요소로 전송할 수 있음을 의미한다.In the present specification, when one component 'transmits' data or a signal to another component, any one component may directly transmit data or a signal to another component, and at least one other component. This means that data or a signal can be transmitted to other components through the APC.
도 1은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템을 나타내는 구성도이다. 도 1을 참조하면, AP를 이용한 DDoS 공격 차단 시스템은 단말(100), AP(300), IP망(500), 공격차단서버(700) 및 공격대상서버(900)를 포함할 수 있다.1 is a block diagram showing a DDoS attack blocking system using an AP according to an embodiment of the present invention. Referring to FIG. 1, a DDoS attack blocking system using an AP may include a
단말(100)은 유선단말 또는 무선단말을 포함하는 광범위한 개념으로, PC(Personal Computer), IP 텔레비전(Internet Protocol Television), 노트형 퍼스컴(Notebook-sized personal computer), PDA(Personal Digital Assistant), 스마트폰, IMT-2000(International Mobile Telecommunication 2000)폰, GSM(Global System for Mobile Communication)폰, GPRS(General Packet Radio Service)폰, WCDMA(Wideband Code Division Multiple Access)폰, UMTS(Universal Mobile Telecommunication Service)폰, MBS(Mobile Broadband System)폰 등을 포함하며, 서로 다른 단말들, AP(300)를 포함하는 서버 및 시스템과 음성 및 영상에 대한 데이터의 송수신을 수행하도록 하는 기능을 제공받을 수 있다. 단말(100)은 타 단말 또는 서버(미도시)로부터 악성코드나 바이러스 등의 악성 프로그램에 의해 감염되어 공격대상서버에 대한 DDoS 공격을 수행한다.Terminal 100 is a broad concept including a wired terminal or a wireless terminal, a personal computer (PC), an IP television (Internet Protocol Television), a notebook-sized personal computer (PDA), a personal digital assistant (PDA), smart Phone, International Mobile Telecommunication 2000 (IMT-2000) phone, Global System for Mobile Communication (GSM) phone, General Packet Radio Service (GPRS) phone, Wideband Code Division Multiple Access (WCDMA) phone, Universal Mobile Telecommunication Service (UMTS) phone And a mobile broadband system (MBS) phone, and may be provided with a function of performing transmission and reception of data for voice and video with different terminals, a server and a system including the AP 300, and the like. The
AP(300)는 IP망(500)에 접속되어 단말(100)에 대한 유선랜 게이트웨이 역할을 담당하며 부가적으로 라우팅과 보안기능을 갖추고 있다. AP(300)는 공격차단서버(700)에 의해 생성된 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장한다.The AP 300 is connected to the
AP(300)는 단말(100)의 패킷 전송에 의한 특정 IP를 갖는 공격대상서버(900)에 대한 DDoS 공격을 수행에 따라, 특정 IP를 갖는 공격대상서버(900)에 대한 공격차단을 수행한다.The AP 300 performs an attack blocking on the
IP망(500)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 차세대 유선 및 무선 망일 수 있다. IP망(500)이 이동통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 비동기식 이동 통신망의 일 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, IP망(500)은 RNC(Radio Network Controller)을 포함할 수 있다. 한편, WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP망일 수 있다. IP망(500)은 AP(300), 공격차단서버(700), 공격대상서버(900), 그 밖의 시스템 상호 간의 신호 및 데이터를 상호 전달하는 역할을 한다.The
공격차단서버(700)는 공격대상서버(900)로부터 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성한다.The
공격차단서버(700)는 생성된 DDoS 차단 OID 및 파라미터 필드를 AP(300)로 전송한다.The
공격대상서버(900)는 단말(100)에 의한 DDoS 공격을 수행에 대한 타겟이 되는 서버이다. 공격대상서버(900)는 DDoS 공격 차단 요청을 공격차단서버(700)로 전송한다.The
도 2는 도 1의 AP를 이용한 DDoS 공격 차단 시스템의 AP(300)의 구성을 나타내는 블록도이다. 도 1 및 도 2를 참조하면, AP(300)는 송수신부(310), 제어부(330) 및 저장부(350)를 포함할 수 있다.FIG. 2 is a block diagram illustrating a configuration of an
송수신부(310)는 단말(100)과 802.3i/802.3u 등을 이용한 유선 데이터 통신을 수행한다.The
또한 송수신부(310)는 IP망(500)을 통해 공격차단서버(700)와 데이터 송수신을 수행한다. 즉, 송수신부(310)는 IP망(500)을 통해 공격차단서버(700) 와의 연결을 수행하며, 연결된 공격차단서버(700)와의 데이터 세션 연결을 통해 데이터 송수신을 수행한다.In addition, the
즉, 송수신부(310)는 공격차단서버(700)에서 수신된 데이터를 전달받아 제어부(330)로 전송하며, 필요시 제어부(330)의 제어에 따라 저장부(350)에 저장된 데이터를 네트워크 디바이스로 전송할 수 있다.That is, the
제어부(330)는 공격차단서버(700)로부터 DDoS 차단 OID 및 파라미터 필드를 공격차단서버(700)로부터 수신하도록 송수신부(310)를 제어한다. 제어부(330)는 수신된 DDoS 차단 OID 및 파라미터 필드를 저장부(350)에 저장한다.The
제어부(330)는 단말(100)로부터 패킷을 수신하도록 송수신부(310)를 제어하 며, 패킷 수신에 따라 저장부(350)에 저장된 DDoS 차단 및 OID 및 파라미터 필드를 기초로 패킷을 분석하여 Single IP에 대한 차단 여부를 판단한다. 제어부(330)는 판단결과 Single IP에 대한 차단인 경우 AP(300)는 Single IP에 대한 공격을 차단하며, 판단결과 특정 IP구간에 대한 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정한다The
이후, 제어부(330)는 변경 IP 설정 여부를 판단한다. 제어부(330)는 판단결과 변경 IP 설정된 경우 변경 IP로 변경하여 DDoS 공격 차단을 설정한다.Thereafter, the
제어부(330)는 미리 설정된 시간에 대한 차단 여부를 판단한다. 제어부(330)는 판단결과 미리 설정된 시간에 대한 차단인 경우 미리 설정된 시간 경과 여부를 판단한다. 제어부(330)는 판단결과 미리 설정된 시간이 경과되지 않은 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 수행하고, 판단결과 미리 설정된 시간이 경과된 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 중단한다.The
한편, 제어부(330)는 판단결과 미리 설정된 시간에 대한 차단이 아닌 경우 공격차단서버(700)로부터 DDoS 공격 차단 중단 요청 수신 여부를 판단한다. 제어부(330)는 판단 결과 차단 중단 요청을 수신하지 않은 경우 DDoS 공격 차단을 수행하고, 판단결과 차단 중단 요청을 수신한 경우 DDoS 공격 차단을 중단한다.On the other hand, if it is determined that the
저장부(350)는 제어부(310)의 제어에 따라 공격차단서버(700)로부터 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장한다. 저장부(350)는 비휘발성 메모리(Non-volatile memory, NVM)로써 전원이 공급되지 않아도 저장된 데이터를 계속 유지하며 삭제되지 않으며, 플래시 메모리(Flash Memory), MRAM(Magnetic Random Access Memory), PRAM(Phase-change Random Access memory: 상변화 램), FRAM(Ferroelectric RAM: 강유전체 램) 등으로 구성될 수 있다.The
도 3은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 방법을 나타내는 흐름도이다. 도 1 내지 도 3을 참조하면, 단말(100)은 악성 프로그램에 의해 공격대상서버를 공격하도록 감염된다(S1).3 is a flowchart illustrating a DDoS attack blocking method using an AP according to an embodiment of the present invention. 1 to 3, the terminal 100 is infected to attack the target server by the malicious program (S1).
단계(S1)과 동시, 이전 또는 이후에 공격대상서버(900)는 공격차단서버(700)로 DDoS 공격 차단 요청을 전송한다(S3).Simultaneously with, before or after step S1, the
공격차단서버(700)는 DDoS 차단 OID 및 파라미터 필드를 생성한다(S5).Attack blocking
공격차단서버(700)는 단계(S5)에서 생성된 DDoS 차단 OID 및 파라미터 필드를 AP(300)로 전송한다(S7).The
AP(300)는 DDoS 차단 OID 및 파라미터 필드를 수신 및 저장한다(S9).The
이후, 단말(100)은 특정 IP를 갖는 공격대상서버(900)에 대한 DDoS 공격을 수행한다(S11).Thereafter, the terminal 100 performs a DDoS attack on the
AP(300)는 특정 IP를 갖는 공격대상서버(900)에 대한 공격차단을 수행한다(S13).The
도 4는 도 3의 단계(S5)에서 공격차단서버(700)에 의해 생성된 DDoS 차단 OID 및 파라미터 필드를 나타내는 도면이다. 도 1 내지 도 4를 참조하면, OID(Object Identifier: 21), A 필드(22), B 필드(23), C 필드(24), D 필드(25), E 필드(26) 및 F 필드(27)를 포함할 수 있다.4 is a diagram illustrating a DDoS blocking OID and a parameter field generated by the
OID(21)는 간이 망 관리 프로토콜(SNMP)에서 망 식별 장비에 붙는 번호로, 인터넷 엔지니어링 태스크 포스(IEFT)의 IP주소와 유사한 표기법을 사용하여 ANSI처럼 다양한 레지스트리가 각 제조 업체나 기관에 번호로 지정하고, 각 제조 업체나 기관은 각자 장비나 소프트웨어에 식별 번호를 부가하기 위해 사용된다.OID (21) is the number attached to the network identification equipment in the Simple Network Management Protocol (SNMP), and various registries, such as ANSI, are assigned a number to each manufacturer or organization using a notation similar to the IP address of the Internet Engineering Task Force (IEFT). Each manufacturer or organization is used to assign identification numbers to their equipment or software.
일 실시 예로, OID(21)는 x.x.x.x.x.x.x의 형태로 표기될 수 있으며, 공격차단서버(700)에 대한 식별 번호로 DDoS 차단을 위한 패킷임을 나타낼 수 있다.In one embodiment, the
A 필드(22)는 Single IP 차단인가 또는 특정 IP 구간 차단인가를 나타내는 패킷 필드이다. A 필드(22)가 '0' 인 경우 Single IP 차단을 의미하며, '1'인 경우 특정 IP 구간 차단을 의미한다.The
B 필드(23)는 차단 IP를 대신하는 변경 IP를 나타내는 패킷 필드이다. B 필드(23)가 '1' 인 경우 공격 대상 IP를 대신하는 변경 IP가 있음을 의미한다.The
즉, 공격대상서버(900)에 대한 DDoS 공격시 공격대상서버(900)가 준비한 비상시의 IP 주소인 분산서버가 있음을 의미한다. 변경 IP는 DDoS 공격이 일어난 경우 우회할 수 있는 분산서버의 IP 주소인 것이다.In other words, it means that there is a distributed server which is an emergency IP address prepared by the
C 필드(24)는 DDoS 공격 차단 중단 요청을 받을 때까지 또는 미리 설정된 시간 경과까지 차단을 나타내는 패킷 필드이다. C 필드(24)가 '0' 인 경우 DDoS 공격 차단 중단 요청을 받을 때까지 차단을 의미하며, '1'인 경우 미리 설정된 시간 경과까지 차단을 의미한다.The
D 필드(25)는 A 필드(22)의 값인 '0' 또는 '1'에 따른 Single IP 또는 특정 IP 구간을 나타내는 패킷 필드이다. 예컨대, D 필드(25)는 A 필드(22)의 값이 '0'인 경우 211.244.110.000으로 설정될 수 있으며, A 필드(22)의 값이 '1'인 경우 211.244.110.000 내지 211.244.110.244까지로 설정될 수 있다.The
E 필드(26)는 B 필드(23)의 값이 '1' 인 경우 변경 IP를 나타내는 패킷 필드이다. 예컨대, E 필드(26)는 B 필드(23)의 값이 '1' 인 경우 211.244.110.001로 설정될 수 있다.The
F 필드(27)는 C 필드(24)의 값이 '1' 인 경우 미리 설정된 시간을 나타내는 패킷 필드이다. 예컨대, F 필드(27)는 C 필드(24)의 값이 '1' 인 경우 1시간 내지 2시간으로 설정될 수 있다. The
도 5은 도 3의 단계(S13)에 대한 세부적인 방법을 나타내는 흐름도이다. 도 1 내지 도 5를 참조하면, 단말(100)로부터 패킷 수신에 따라 AP(300)는 공격대상서버(900)에 대한 공격차단을 실행한다(S31).5 is a flowchart showing a detailed method for step S13 of FIG. 1 to 5, in response to receiving a packet from the terminal 100, the
AP(300)는 Single IP에 대한 차단 여부를 판단한다(S33).The
단계(S33)의 판단결과 Single IP에 대한 차단인 경우 AP(300)는 Single IP에 대한 공격을 차단한다(S35).If it is determined in step S33 that the block for the single IP, the
단계(S33)의 판단결과 Single IP에 대한 차단이 아니고 특정 IP구간에 대한 DDoS 공격 차단인 경우 AP(300)는 특정 IP구간에 대한 DDoS 공격을 차단한다(S37).If it is determined in step S33 that the blocking of the single IP is not a DDoS attack for a specific IP section, the
단계(S35 및 S37)이후에, AP(300)는 변경 IP 설정 여부를 판단한다(S39).After the steps S35 and S37, the
단계(S39)의 판단결과 변경 IP 설정된 경우 AP(300)는 변경 IP로 변경하여 DDoS 공격 차단을 설정한다(S41).As a result of the determination in step S39, when the changed IP is set, the
한편, 단계(S41) 이후, 또는 단계(S39)의 판단결과 변경 IP로 설정되지 않은 경우 AP(200)는 미리 설정된 시간에 대한 차단 여부를 판단한다(S43).On the other hand, after step S41 or when the determination result of step S39 is not set to change IP, the AP 200 determines whether to block for a preset time (S43).
단계(S43)의 결과 미리 설정된 시간에 대한 차단인 경우 AP(300)는 미리 설정된 시간 경과 여부를 판단한다(S45).As a result of the step (S43), in case of blocking for the preset time, the
단계(S45)의 판단결과 AP(300)는 미리 설정된 시간이 경과되지 않은 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 수행하고(S47), 단계(S43)로 회귀한다. 한편, 단계(S45)의 판단결과 AP(300)는 미리 설정된 시간이 경과된 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 중단한다(S49).As a result of the determination in step S45, when the preset time has not elapsed, the
한편, 다시 단계(S43)에서, 단계(S43)의 결과 미리 설정된 시간에 대한 차단이 아닌 경우 AP(300)는 공격차단서버(700)로부터 DDoS 공격 차단 중단 요청 수신 여부를 판단한다(S51).On the other hand, in step S43 again, if the result of step S43 does not block for a preset time, the
단계(S51)의 판단 결과 차단 중단 요청을 수신하지 않은 경우 AP(300)는 DDoS 공격 차단을 수행하고(S53), 단계(S51)로 회귀한다. 한편, 단계(S51)의 판단결과 차단 중단 요청을 수신한 경우 AP(300)는 DDoS 공격 차단을 중단한다(S55).If it is determined in step S51 that the blocking stop request is not received, the
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플 로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다.The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet). It also includes.
또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분사되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(Functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The computer readable recording medium can also be injected onto a networked computer system so that the computer readable code is stored and executed in a distributed fashion. And functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.
상기 본 발명의 내용은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the contents of the present invention have been described with reference to one embodiment shown in the drawings, this is merely exemplary, and those skilled in the art may realize various modifications and other equivalent embodiments therefrom. Will understand. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
본 발명의 AP를 이용한 DDoS 공격 차단 시스템 및 방법에 의해, AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하고, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링하는 기술을 제공할 수 있다.By using the DDoS attack blocking system and method using the AP of the present invention, the AP and the attack blocking server cooperate to detect the DDoS attack, thereby more accurately detecting the DDoS attack and mitigating and eliminating the disadvantages associated with the existing DDoS defense system. A technique for more intelligently filtering packets received in a target network or the like may be provided.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.BRIEF DESCRIPTION OF THE DRAWINGS In order to better understand the drawings cited in the detailed description of the invention, a brief description of each drawing is provided.
도 1은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템을 나타내는 구성도.1 is a block diagram showing a DDoS attack blocking system using an AP according to an embodiment of the present invention.
도 2는 도 1의 AP를 이용한 DDoS 공격 차단 시스템의 AP의 구성을 나타내는 블록도.Figure 2 is a block diagram showing the configuration of the AP of the DDoS attack blocking system using the AP of FIG.
도 3은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 방법을 나타내는 흐름도.3 is a flowchart illustrating a DDoS attack blocking method using an AP according to an embodiment of the present invention.
도 4는 도 3의 단계(S5)에서 공격차단서버에 의해 생성된 DDoS 차단 OID 및 파라미터 필드를 나타내는 도면.4 is a diagram illustrating a DDoS blocking OID and a parameter field generated by an attack blocking server in step S5 of FIG.
도 5은 도 3의 단계(S13)에 대한 세부적인 방법을 나타내는 흐름도.FIG. 5 is a flow chart showing a detailed method for step S13 of FIG.
<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>
100: 단말 300: AP100: terminal 300: AP
310: 송수신부 330: 제어부310: transceiver 330: controller
350: 저장부 500: IP망350: storage unit 500: IP network
700: 공격차단서버 900: 공격대상서버700: attack blocking server 900: target server
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090080275A KR101060959B1 (en) | 2009-08-28 | 2009-08-28 | System and Method for Blocking DVD Attacks Using Ap |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090080275A KR101060959B1 (en) | 2009-08-28 | 2009-08-28 | System and Method for Blocking DVD Attacks Using Ap |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110022816A KR20110022816A (en) | 2011-03-08 |
KR101060959B1 true KR101060959B1 (en) | 2011-08-31 |
Family
ID=43931025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090080275A KR101060959B1 (en) | 2009-08-28 | 2009-08-28 | System and Method for Blocking DVD Attacks Using Ap |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101060959B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030004605A (en) * | 2001-07-05 | 2003-01-15 | 고봉기 | a hemostatic agent |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10085328B2 (en) | 2014-08-11 | 2018-09-25 | RAB Lighting Inc. | Wireless lighting control systems and methods |
US10531545B2 (en) | 2014-08-11 | 2020-01-07 | RAB Lighting Inc. | Commissioning a configurable user control device for a lighting control system |
US10039174B2 (en) | 2014-08-11 | 2018-07-31 | RAB Lighting Inc. | Systems and methods for acknowledging broadcast messages in a wireless lighting control network |
CN107871376B (en) * | 2016-09-28 | 2020-12-04 | 诺玛有限公司 | CCTV security system and method using awakening of wireless device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002164938A (en) | 2000-09-12 | 2002-06-07 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for preventing distribution type denial of service attack and its computer program |
US20030200455A1 (en) | 2002-04-18 | 2003-10-23 | Chi-Kai Wu | Method applicable to wireless lan for security control and attack detection |
-
2009
- 2009-08-28 KR KR1020090080275A patent/KR101060959B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002164938A (en) | 2000-09-12 | 2002-06-07 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for preventing distribution type denial of service attack and its computer program |
US20030200455A1 (en) | 2002-04-18 | 2003-10-23 | Chi-Kai Wu | Method applicable to wireless lan for security control and attack detection |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030004605A (en) * | 2001-07-05 | 2003-01-15 | 고봉기 | a hemostatic agent |
Also Published As
Publication number | Publication date |
---|---|
KR20110022816A (en) | 2011-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Birkinshaw et al. | Implementing an intrusion detection and prevention system using software-defined networking: Defending against port-scanning and denial-of-service attacks | |
Yu et al. | PSI: Precise Security Instrumentation for Enterprise Networks. | |
TW201738796A (en) | Prevention and control method, apparatus and system for network attack | |
US7984493B2 (en) | DNS based enforcement for confinement and detection of network malicious activities | |
KR101442020B1 (en) | Method and apparatus for preventing transmission control protocol flooding attacks | |
Qian et al. | Openflow flow table overflow attacks and countermeasures | |
KR101060959B1 (en) | System and Method for Blocking DVD Attacks Using Ap | |
Farina et al. | Understanding ddos attacks from mobile devices | |
KR20130124692A (en) | System and method for managing filtering information of attack traffic | |
Cabaj et al. | Network threats mitigation using software-defined networking for the 5G internet of radio light system | |
Zhauniarovich et al. | Sorting the garbage: Filtering out DRDoS amplification traffic in ISP networks | |
Govil et al. | Criminology of botnets and their detection and defense methods | |
US9686311B2 (en) | Interdicting undesired service | |
KR101593897B1 (en) | Network scan method for circumventing firewall, IDS or IPS | |
KR101494329B1 (en) | System and Method for detecting malignant process | |
KR101065800B1 (en) | Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof | |
Gurusamy et al. | Detection and mitigation of UDP flooding attack in a multicontroller software defined network using secure flow management model | |
Nayak et al. | Depth analysis on DoS & DDoS attacks | |
Guo et al. | IoTSTEED: Bot-side defense to IoT-based DDoS attacks (extended) | |
Zeng | Intrusion detection system of ipv6 based on protocol analysis | |
Ansilla et al. | Data security in Smart Grid with hardware implementation against DoS attacks | |
CN114826630A (en) | Flow processing method in protective equipment and protective equipment | |
Chai et al. | A study of security threat for Internet of Things in smart factory | |
WO2007125402A2 (en) | A method for protecting local servers from denial-of-service attacks | |
GB2418563A (en) | Monitoring for malicious attacks in a communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |