KR101060959B1 - System and Method for Blocking DVD Attacks Using Ap - Google Patents

System and Method for Blocking DVD Attacks Using Ap Download PDF

Info

Publication number
KR101060959B1
KR101060959B1 KR1020090080275A KR20090080275A KR101060959B1 KR 101060959 B1 KR101060959 B1 KR 101060959B1 KR 1020090080275 A KR1020090080275 A KR 1020090080275A KR 20090080275 A KR20090080275 A KR 20090080275A KR 101060959 B1 KR101060959 B1 KR 101060959B1
Authority
KR
South Korea
Prior art keywords
blocking
ddos
attack
ddos attack
field
Prior art date
Application number
KR1020090080275A
Other languages
Korean (ko)
Other versions
KR20110022816A (en
Inventor
윤석하
Original Assignee
(주)엔스퍼트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔스퍼트 filed Critical (주)엔스퍼트
Priority to KR1020090080275A priority Critical patent/KR101060959B1/en
Publication of KR20110022816A publication Critical patent/KR20110022816A/en
Application granted granted Critical
Publication of KR101060959B1 publication Critical patent/KR101060959B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 AP를 이용한 DDoS 공격 차단 시스템 및 방법에 관한 것이다. 본 발명은, 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템은, 악성코드 또는 악성 프로그램에 감염되어 DDoS 공격을 수행하는 단말의 DDoS 공격 수행 대상이 되는 서버로, DDoS 공격 차단 요청을 수행하는 공격대상서버; 상기 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 공격차단서버; 및 상기 DDoS 차단 OID 및 파라미터 필드를 상기 공격차단서버로부터 수신하여, 상기 단말이 특정 IP를 갖는 상기 공격대상서버에 대해 패킷 전송으로 상기 DDoS 공격을 수행할 경우, 상기 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 AP;를 포함하고, 상기 AP는, 상기 단말 및 상기 공격차단서버와 데이터 송수신을 수행하는 송수신부; 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하도록 상기 송수신부를 제어하며, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 제어부; 및 상기 제어부의 제어에 따라 상기 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장하는 저장부;를 포함한다. 이에 의해, AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하고, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링할 수 있다.The present invention relates to a system and method for blocking DDoS attacks using an AP. The present invention, the DDoS attack blocking system using the AP according to an embodiment of the present invention, a server that is the target of the DDoS attack of the terminal infected by the malware or malicious program to perform the DDoS attack, performs a DDoS attack blocking request Attack target server; An attack blocking server receiving the DDoS attack blocking request and generating a DDoS blocking OID and a parameter field; And receiving the DDoS blocking OID and a parameter field from the attack blocking server, and when the terminal performs the DDoS attack by transmitting a packet to the attack target server having a specific IP, the attack target server having the specific IP. And an AP for performing attack blocking against the AP, wherein the AP includes: a transceiver configured to perform data transmission / reception with the terminal and the attack blocking server; Receiving the DDoS blocking OID and parameter field from the attack blocking server, and controls the transceiver to receive the packet from the terminal, and analyzes the DDoS blocking and OID and parameter fields based on the packet for a single IP A controller which blocks an attack on the single IP when the DDoS attack is blocked, and sets a DDoS attack blocking on a specific IP section when the DDoS attack is blocked on a specific IP section; And a storage unit for receiving and storing the DDoS blocking OID and parameter fields under the control of the controller. This allows APs and attack blocking servers to work together to detect DDoS attacks, more accurately detecting DDoS attacks, and more intelligently filtering packets received from target networks that mitigate and eliminate the shortcomings associated with existing DDoS defense systems. Can be.

AP, DDoS, 공격, 차단 AP, DDoS, Attack, Block

Description

AP를 이용한 DDoS 공격 차단 시스템 및 방법{System and method for protecting DDoS attack using AP}System and method for protecting DDoS attack using AP}

본 발명은 DDoS 공격에 대비한 서버 보호 서비스에 관한 것으로, 보다 구체적으로는, AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법에 관한 것이다.The present invention relates to a server protection service for a DDoS attack, and more specifically, to the DDoS attack blocking system using the AP to more accurately detect the DDoS attack by detecting the DDoS attack in cooperation with the AP and the attack blocking server and It is about a method.

서비스거부(Denial of Service; DoS) 공격은 호스트 컴퓨터, 라우터, 서버, 네트워크 등의 합법적인 사용을 방해 또는 저해하기 위해 공격자 또는 공격자들에 의한 명백한 공격이다. 이러한 공격이 타겟 네트워크 자체 내에서 시작될 수 있지만, 이러한 공격의 대부분은 인터넷을 통해 타겟에 연결된 외부 시스템 및 네트워크로부터 시작된다. 인터넷 연결된 장치, 시스템 및 네트워크는 오늘날 급속히 확장되고 있는 DoS 공격으로부터의 실제적인 위협에 직면해 있다. 이러한 공격은 의도한 타겟에 손상을 줄 뿐만 아니라 인터넷 자체의 안정성을 위협한다. 대부분의 DoS 공격의 동기는 여전히 예를 들어 컴퓨터 해커들이 분노를 "과시", 표출하려는 마음에서 저질러지는 것으로 보이지만, DoS 공격은 점차적으로 사이버-범죄자들이 그 수입의 대부분을 온라인(인터넷 기반) 활동으로부터 이끌어내는 기업들을 협박하기 위해 사용되고 있다는 증거가 있으며, 염려스러운 점은 테러리스트들이 DoS 공격을 정부 기관에 의한 바람직한 통치를 와해시키는 수단으로 사용할 것이라는 것이다.Denial of Service (DoS) attacks are obvious attacks by attackers or attackers to hinder or hinder legitimate use of host computers, routers, servers, networks, and the like. While these attacks can be launched within the target network itself, most of these attacks originate from external systems and networks connected to the target via the Internet. Internet-connected devices, systems, and networks face real threats from today's rapidly expanding DoS attacks. These attacks not only damage the intended targets, but also threaten the stability of the Internet itself. While the motives for most DoS attacks still appear, for example, as computer hackers try to "show off" their anger, the DoS attacks are increasingly being used by cyber-criminals from online (internet-based) activities. There is evidence that it is being used to intimidate leading companies, and the worry is that terrorists will use DoS attacks as a means to undermine good governance by government agencies.

이런 서비스거부공격이나 분산서비스거부(Distributed Denial of Service; DDoS)공격과 같은 대용량 트래픽 공격을 통해 전세계 네트워크가 중단되는 사례가 급속히 증가하고 있으며, 공격의 방법과 유형도 날로 다양해지고 있다.Large-scale traffic attacks such as denial of service attacks or distributed denial of service (DDoS) attacks are rapidly increasing the number of network disruptions around the world, and the methods and types of attacks are increasing day by day.

대기업과 서비스 제공업체들이 현재 직면하고 있는 가장 중요한 문제는 바로 이와 같은 해커의 공격에 의해서 시스템이 마비되거나, 시스템에 저장되어 있는 데이터의 안정성과 무결성이 침해 받는 보안위험이다.The most important issue facing large enterprises and service providers today is the security risks that result in paralyzing these hackers and compromising the stability and integrity of the data stored on them.

이와 같은 보안위험을 해결하기 위한 방법으로 방화벽과 침입탐지 시스템(Intrusion Detection System; IDS)의 도입이 늘어나고 있다.In order to solve such security risks, the introduction of firewalls and intrusion detection systems (IDS) is increasing.

그렇지만, 서비스거부(DoS) 공격을 포함한 분산서비스거부(DDoS) 공격은 일반 해킹과는 달리 시스템의 파괴뿐만 아니라, 네트워크의 자원점유를 통한 서비스 차단에 목적이 있다.However, unlike general hacking, distributed denial of service (DDoS) attacks, including denial of service (DoS) attacks, aim not only to disrupt the system but also to block services through the seizure of network resources.

따라서, 방화벽이나 침입탐지 시스템과 같이 격리된 솔루션으로 서비스거부 공격이나 분산서비스거부 공격을 해결할 수 없는 문제점이 있다.Therefore, there is a problem in that an isolated solution such as a firewall or an intrusion detection system cannot solve a denial of service attack or a distributed denial of service attack.

그리고, 서비스거부 공격이나 분산서비스거부 공격의 탐지가 쉽지 않으며, 그와 같은 공격을 탐지하더라도 해당 근원지를 적절하게 차단하지 못하는 등의 문제점이 있다.In addition, it is not easy to detect a denial of service attack or a distributed denial of service attack, and even if such an attack is detected, there is a problem such that the corresponding source is not properly blocked.

이에 따라 해당 기술분야에서는 PC와 같은 단말기를 통한 분산서비스거부(DDoS) 공격 차단이 아니라 공유기, VoIP Base와 같은 AP를 이용한 DDoS 공격을 효과적으로 차단하기 위한 기술개발이 요구되고 있다.Accordingly, in the technical field, technology development is required to effectively block DDoS attacks using APs such as routers and VoIP bases, rather than blocking distributed service denial (DDoS) attacks through terminals such as PCs.

상기한 문제점을 개선하기 위해 안출된 본 발명의 기술적 과제는 AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법을 제공하기 위한 것이다.Technical problem of the present invention devised to improve the above problems is to provide a DDoS attack blocking system and method using the AP to more accurately detect the DDoS attack by detecting the DDoS attack in cooperation with the AP and the attack blocking server will be.

본 발명의 실시 예에 따르면, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법을 제공하는 것을 목적으로 한다.According to an embodiment of the present invention, an object of the present invention is to provide a system and method for blocking DDoS attacks using an AP for more intelligent filtering of packets received in a target network that alleviates and eliminates the disadvantages associated with an existing DDoS defense system. .

본 발명의 실시 예에 따르면, 현재 이용 가능한 인터넷 방화벽을 포함한 침입 검출시스템과 연관된 단점을 완화, 제거하는 IP망 내의 적당한 지점들에서 DDoS 공격을 검출하기 위한 AP를 이용한 DDoS 공격 차단 시스템 및 방법을 제공하는 것을 목적으로 한다.According to an embodiment of the present invention, there is provided a system and method for blocking DDoS attacks using an AP for detecting DDoS attacks at appropriate points in an IP network that alleviate and eliminate the disadvantages associated with intrusion detection systems including currently available Internet firewalls. It aims to do it.

그러나 본 발명의 목적들은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.However, the objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.

본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템은, 악성코드 또는 악성 프로그램에 감염되어 DDoS 공격을 수행하는 단말의 DDoS 공격 수행 대상이 되는 서버로, DDoS 공격 차단 요청을 수행하는 공격대상서버; 상기 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 공격차단서버; 및 상기 DDoS 차단 OID 및 파라미터 필드를 상기 공격차단서버로부터 수신하여, 상기 단말이 특정 IP를 갖는 상기 공격대상서버에 대해 패킷 전송으로 상기 DDoS 공격을 수행할 경우, 상기 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 AP;를 포함하고, 상기 AP는, 상기 단말 및 상기 공격차단서버와 데이터 송수신을 수행하는 송수신부; 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하도록 상기 송수신부를 제어하며, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 제어부; 및 상기 제어부의 제어에 따라 상기 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장하는 저장부;를 포함하는 것을 특징으로 한다. The DDoS attack blocking system using the AP according to an embodiment of the present invention is a server that is a target of performing a DDoS attack by a terminal infected with a malware or a malicious program and performs a DDoS attack, and a target server performing a DDoS attack blocking request. ; An attack blocking server receiving the DDoS attack blocking request and generating a DDoS blocking OID and a parameter field; And receiving the DDoS blocking OID and a parameter field from the attack blocking server, and when the terminal performs the DDoS attack by transmitting a packet to the attack target server having a specific IP, the attack target server having the specific IP. And an AP for performing attack blocking against the AP, wherein the AP includes: a transceiver configured to perform data transmission / reception with the terminal and the attack blocking server; Receiving the DDoS blocking OID and parameter field from the attack blocking server, and controls the transceiver to receive the packet from the terminal, and analyzes the DDoS blocking and OID and parameter fields based on the packet for a single IP A controller which blocks an attack on the single IP when the DDoS attack is blocked, and sets a DDoS attack blocking on a specific IP section when the DDoS attack is blocked on a specific IP section; And a storage unit for receiving and storing the DDoS blocking OID and a parameter field under the control of the controller.

삭제delete

상기 제어부는, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 변경 IP 설정 여부를 판단하여, 상기 변경 IP가 설정된 경우 상기 변경 IP로 변경하여 DDoS 공격 차단을 설정하도록 할 수 있다.The controller may determine whether to change the IP setting by analyzing the DDoS blocking and the OID and the parameter field based on the packet, and when the change IP is set, change to the change IP to set the DDoS attack blocking.

상기 제어부는, 미리 설정된 시간에 대한 상기 DDoS 공격 차단 여부인 경우 상기 미리 설정된 시간 경과 여부를 판단하여 상기 미리 설정된 시간이 경과되지 않은 경우 상기 공격대상서버에 대한 상기 DDoS 공격 차단을 계속 수행하고, 상기 미리 설정된 시간이 경과된 경우 상기 DDoS 공격 차단을 중단할 수 있다.The controller determines whether the predetermined time has elapsed when the DDoS attack is blocked for a preset time, and continues to block the DDoS attack on the target server when the predetermined time has not elapsed. When the preset time elapses, the DDoS attack blocking may be stopped.

상기 제어부는, 상기 미리 설정된 시간에 대한 차단이 아닌 경우 상기 공격차단서버로부터 상기 DDoS 공격 차단 중단 요청 수신 여부를 판단하여 상기 DDoS 차단 중단 요청을 수신하지 않은 경우 상기 DDoS 공격 차단을 수행하고, 상기 DDoS 공격 차단 중단 요청을 수신한 경우 상기 DDoS 공격 차단을 중단할 수 있다.The controller determines whether the DDoS block blocking stop request is received from the attack blocking server when the block is not received for the preset time, and performs the DDoS block blocking when the DDoS block stop request is not received. When the attack blocking stop request is received, the DDoS attack blocking may be stopped.

상기 DDoS 차단 OID 및 파라미터 필드는, 상기 공격차단서버에 대한 식별 번호로 상기 DDoS 공격 차단을 위한 패킷임을 나타내는 OID; 상기 Single IP 차단인가 또는 상기 특정 IP 구간 차단인가를 나타내는 패킷 필드로, '0'인 경우 상기 Single IP 차단을, '1'인 경우 상기 특정 IP 구간 차단을 의미하는 A 필드; 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP를 나타내는 패킷 필드로, '1' 인 경우 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP가 있음을 의미하는 B 필드; 상기 DDoS 공격 차단 중단 요청을 받을 때까지 또는 미리 설정된 시간 경과까지 차단을 나타내는 패킷 필드로, '0' 인 경우 상기 DDoS 공격 차단 중단 요청을 받을 때까지 차단을, '1'인 경우 상기 미리 설정된 시간 경과까지 차단을 의미하는 C 필드; 상기 A 필드의 값인 '0' 또는 '1'에 따른 상기 Single IP 또는 특정 IP 구간을 나타내는 패킷 필드인 D 필드; 상기 B 필드의 값이 '1' 인 경우 상기 변경 IP를 나타내는 패킷 필드인 E 필드; 및 상기 C 필드의 값이 '1' 인 경우 미리 설정된 시간을 나타내는 패킷 필드인 F 필드; 를 포함할 수 있다.The DDoS blocking OID and parameter fields may include an OID indicating that the DDoS attack blocking packet is an identification number for the attack blocking server; A packet field indicating whether to block the single IP or the specific IP interval; an 'A' field indicates a single IP interval; A packet field indicating a changed IP that replaces the IP corresponding to the DDoS attack target, and a 'B' field indicating that there is a changed IP that replaces the IP corresponding to the DDoS attack target; A packet field indicating blocking until the DDoS attack blocking interruption request is received or until a predetermined time elapses, and when '0', blocking is performed until the DDoS attack blocking interruption request is received; C field means blocking until elapsed; A D field, which is a packet field indicating a single IP or a specific IP interval according to a value '0' or '1' of the A field; An E field which is a packet field indicating the changed IP when the value of the B field is '1'; And an F field which is a packet field indicating a preset time when the value of the C field is '1'. It may include.

본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 방법은, 공격차단서버가 공격대상서버로부터 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 제 1 단계; AP는 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드 수신하여 저장하는 제 2 단계; 및 상기 AP는 악성 프로그램에 의해 감염된 단말의 패킷 전송에 의한 상기 공격대상서버로 DDoS 공격을 수신하여, 상기 DDoS 차단 OID 및 파라미터 필드에 포함된 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 제 3 단계; 를 수행하되, 상기 제 3 단계에서, 상기 AP가 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하는 단계; 및 상기 AP가 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 단계; 를 포함할 수 있다.DDoS attack blocking method using an AP according to an embodiment of the present invention, the attack blocking server receives a DDoS attack blocking request from the target server to generate a DDoS blocking OID and parameter fields; An AP receiving and storing the DDoS blocking OID and a parameter field from the attack blocking server; And the AP receives a DDoS attack from the target server by transmitting a packet of a terminal infected by a malicious program, and performs an attack blocking on the target server having a specific IP included in the DDoS blocking OID and a parameter field. A third step of doing; In the third step, the AP receives the DDoS blocking OID and parameter field from the attack blocking server, and receives the packet from the terminal; And when the AP analyzes the DDoS blocking and OID and parameter fields based on the packet and blocks the DDoS attack against the single IP, blocks the attack on the single IP, and blocks the DDoS attack on a specific IP section. Setting a DDoS attack blocking for a specific IP section; It may include.

삭제delete

상기 AP를 이용한 DDoS 공격 차단 방법은, 상기 제 3 단계에서 수행되는, 상기 AP가 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 변경 IP 설정 여부를 판단하여, 상기 변경 IP가 설정된 경우 상기 변경 IP로 변경하여 DDoS 공격 차단을 설정하는 단계; 를 더 포함할 수 있다.In the method for blocking a DDoS attack using the AP, the AP performs the third step, analyzing the DDoS blocking and the OID and the parameter field based on the packet, and determining whether to change the IP setting. Setting a DDoS attack block by changing to the changed IP when the change is made; It may further include.

상기 AP를 이용한 DDoS 공격 차단 방법은, 상기 제 3 단계에서 수행되는, 상기 AP는 미리 설정된 시간에 대한 상기 DDoS 공격 차단 여부인 경우 상기 미리 설정된 시간 경과 여부를 판단하여 상기 미리 설정된 시간이 경과되지 않은 경우 상기 공격대상서버에 대한 상기 DDoS 공격 차단을 계속 수행하고, 상기 미리 설정된 시간이 경과된 경우 상기 DDoS 공격 차단을 중단하는 단계; 를 더 포함할 수 있다.In the method of blocking a DDoS attack using the AP, when the AP is blocked in the DDoS attack for a preset time, the AP determines whether the preset time has elapsed and the predetermined time has not elapsed. Continuing to block the DDoS attack on the target server, and stopping the DDoS attack blocking when the preset time elapses; It may further include.

상기 AP를 이용한 DDoS 공격 차단 방법은, 상기 제 3 단계에서 수행되는, 상기 AP가 상기 미리 설정된 시간에 대한 차단이 아닌 경우 상기 공격차단서버로부터 상기 DDoS 공격 차단 중단 요청 수신 여부를 판단하여 상기 DDoS 차단 중단 요청을 수신하지 않은 경우 상기 DDoS 공격 차단을 수행하고, 상기 DDoS 공격 차단 중단 요청을 수신한 경우 상기 DDoS 공격 차단을 중단하는 단계; 를 더 포함할 수 있다.In the method of blocking a DDoS attack using the AP, if the AP is not blocked for the preset time performed in the third step, the DDoS blocking is determined by determining whether to stop the DDoS attack blocking request from the attack blocking server. Performing the DDoS attack blocking when not receiving the stop request, and stopping the DDoS attack blocking when the DDoS attack blocking stop request is received; It may further include.

본 발명에 따른 AP를 이용한 DDoS 공격 차단 시스템 및 방법은 AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지할 수 있는 효과를 제공한다.DDoS attack blocking system and method using the AP according to the present invention provides an effect that can detect the DDoS attack more accurately, by detecting the DDoS attack in cooperation with the AP and the attack blocking server.

또한, 본 발명에 의해, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링하는 효과를 제공한다.In addition, the present invention provides an effect of more intelligently filtering packets received in a target network or the like that alleviates and eliminates the disadvantages associated with existing DDoS defense systems.

뿐만 아니라, 본 발명에 의해, 현재 이용 가능한 인터넷 방화벽을 포함한 침입 검출시스템과 연관된 단점을 완화, 제거하는 IP망 내의 적당한 지점들에서 DDoS 공격을 검출하는 효과를 제공한다.In addition, the present invention provides the effect of detecting a DDoS attack at appropriate points in an IP network that mitigates and eliminates the disadvantages associated with intrusion detection systems including currently available Internet firewalls.

이하, 본 발명의 바람직한 실시 예의 상세한 설명은 첨부된 도면들을 참조하여 설명할 것이다. 하기에서 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.Hereinafter, a detailed description of a preferred embodiment of the present invention will be described with reference to the accompanying drawings. In the following description of the present invention, detailed descriptions of well-known functions or configurations will be omitted when it is deemed that they may unnecessarily obscure the subject matter of the present invention.

본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 어느 하나의 구성요소는 다른 구성요소로 직접 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 데이터 또는 신호를 다른 구성요소로 전송할 수 있음을 의미한다.In the present specification, when one component 'transmits' data or a signal to another component, any one component may directly transmit data or a signal to another component, and at least one other component. This means that data or a signal can be transmitted to other components through the APC.

도 1은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템을 나타내는 구성도이다. 도 1을 참조하면, AP를 이용한 DDoS 공격 차단 시스템은 단말(100), AP(300), IP망(500), 공격차단서버(700) 및 공격대상서버(900)를 포함할 수 있다.1 is a block diagram showing a DDoS attack blocking system using an AP according to an embodiment of the present invention. Referring to FIG. 1, a DDoS attack blocking system using an AP may include a terminal 100, an AP 300, an IP network 500, an attack blocking server 700, and an attack target server 900.

단말(100)은 유선단말 또는 무선단말을 포함하는 광범위한 개념으로, PC(Personal Computer), IP 텔레비전(Internet Protocol Television), 노트형 퍼스컴(Notebook-sized personal computer), PDA(Personal Digital Assistant), 스마트폰, IMT-2000(International Mobile Telecommunication 2000)폰, GSM(Global System for Mobile Communication)폰, GPRS(General Packet Radio Service)폰, WCDMA(Wideband Code Division Multiple Access)폰, UMTS(Universal Mobile Telecommunication Service)폰, MBS(Mobile Broadband System)폰 등을 포함하며, 서로 다른 단말들, AP(300)를 포함하는 서버 및 시스템과 음성 및 영상에 대한 데이터의 송수신을 수행하도록 하는 기능을 제공받을 수 있다. 단말(100)은 타 단말 또는 서버(미도시)로부터 악성코드나 바이러스 등의 악성 프로그램에 의해 감염되어 공격대상서버에 대한 DDoS 공격을 수행한다.Terminal 100 is a broad concept including a wired terminal or a wireless terminal, a personal computer (PC), an IP television (Internet Protocol Television), a notebook-sized personal computer (PDA), a personal digital assistant (PDA), smart Phone, International Mobile Telecommunication 2000 (IMT-2000) phone, Global System for Mobile Communication (GSM) phone, General Packet Radio Service (GPRS) phone, Wideband Code Division Multiple Access (WCDMA) phone, Universal Mobile Telecommunication Service (UMTS) phone And a mobile broadband system (MBS) phone, and may be provided with a function of performing transmission and reception of data for voice and video with different terminals, a server and a system including the AP 300, and the like. The terminal 100 is infected by a malicious program such as a malicious code or a virus from another terminal or a server (not shown) to perform a DDoS attack on the target server.

AP(300)는 IP망(500)에 접속되어 단말(100)에 대한 유선랜 게이트웨이 역할을 담당하며 부가적으로 라우팅과 보안기능을 갖추고 있다. AP(300)는 공격차단서버(700)에 의해 생성된 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장한다.The AP 300 is connected to the IP network 500 to serve as a wired LAN gateway for the terminal 100 and additionally has a routing and security function. The AP 300 receives and stores the DDoS blocking OID and parameter fields generated by the attack blocking server 700.

AP(300)는 단말(100)의 패킷 전송에 의한 특정 IP를 갖는 공격대상서버(900)에 대한 DDoS 공격을 수행에 따라, 특정 IP를 갖는 공격대상서버(900)에 대한 공격차단을 수행한다.The AP 300 performs an attack blocking on the attack target server 900 having a specific IP according to the DDoS attack on the attack target server 900 having a specific IP by packet transmission of the terminal 100. .

IP망(500)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 차세대 유선 및 무선 망일 수 있다. IP망(500)이 이동통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 비동기식 이동 통신망의 일 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, IP망(500)은 RNC(Radio Network Controller)을 포함할 수 있다. 한편, WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP망일 수 있다. IP망(500)은 AP(300), 공격차단서버(700), 공격대상서버(900), 그 밖의 시스템 상호 간의 신호 및 데이터를 상호 전달하는 역할을 한다.The IP network 500 is a communication network which is a high-speed network of a large communication network capable of large-capacity, long-distance voice and data services, and may be a next-generation wired and wireless network for providing an Internet or high-speed multimedia service. When the IP network 500 is a mobile communication network, it may be a synchronous mobile communication network or an asynchronous mobile communication network. As an embodiment of the asynchronous mobile communication network, a WCDMA (Wideband Code Division Multiple Access) communication network is exemplified. In this case, although not shown in the figure, the IP network 500 may include a Radio Network Controller (RNC). Meanwhile, although the WCDMA network is taken as an example, it may be an IP network based on a next generation communication network such as 3G LTE network, 4G network, or other IP. The IP network 500 serves to transfer signals and data between the AP 300, the attack blocking server 700, the attack target server 900, and other systems.

공격차단서버(700)는 공격대상서버(900)로부터 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성한다.The attack blocking server 700 receives a DDoS attack blocking request from the target server 900 to generate a DDoS blocking OID and a parameter field.

공격차단서버(700)는 생성된 DDoS 차단 OID 및 파라미터 필드를 AP(300)로 전송한다.The attack blocking server 700 transmits the generated DDoS blocking OID and parameter fields to the AP 300.

공격대상서버(900)는 단말(100)에 의한 DDoS 공격을 수행에 대한 타겟이 되는 서버이다. 공격대상서버(900)는 DDoS 공격 차단 요청을 공격차단서버(700)로 전송한다.The target server 900 is a server that is a target for performing a DDoS attack by the terminal 100. The target server 900 transmits the DDoS attack blocking request to the attack blocking server 700.

도 2는 도 1의 AP를 이용한 DDoS 공격 차단 시스템의 AP(300)의 구성을 나타내는 블록도이다. 도 1 및 도 2를 참조하면, AP(300)는 송수신부(310), 제어부(330) 및 저장부(350)를 포함할 수 있다.FIG. 2 is a block diagram illustrating a configuration of an AP 300 of a DDoS attack blocking system using the AP of FIG. 1. 1 and 2, the AP 300 may include a transceiver 310, a controller 330, and a storage 350.

송수신부(310)는 단말(100)과 802.3i/802.3u 등을 이용한 유선 데이터 통신을 수행한다.The transceiver 310 performs wired data communication with the terminal 100 using 802.3i / 802.3u.

또한 송수신부(310)는 IP망(500)을 통해 공격차단서버(700)와 데이터 송수신을 수행한다. 즉, 송수신부(310)는 IP망(500)을 통해 공격차단서버(700) 와의 연결을 수행하며, 연결된 공격차단서버(700)와의 데이터 세션 연결을 통해 데이터 송수신을 수행한다.In addition, the transceiver 310 performs data transmission and reception with the attack blocking server 700 through the IP network 500. That is, the transceiver 310 performs a connection with the attack blocking server 700 through the IP network 500, and performs data transmission and reception through a data session connection with the connected attack blocking server 700.

즉, 송수신부(310)는 공격차단서버(700)에서 수신된 데이터를 전달받아 제어부(330)로 전송하며, 필요시 제어부(330)의 제어에 따라 저장부(350)에 저장된 데이터를 네트워크 디바이스로 전송할 수 있다.That is, the transceiver 310 receives the data received from the attack blocking server 700 and transmits the data to the controller 330, and if necessary, the network device transmits data stored in the storage 350 under the control of the controller 330. Can be sent to.

제어부(330)는 공격차단서버(700)로부터 DDoS 차단 OID 및 파라미터 필드를 공격차단서버(700)로부터 수신하도록 송수신부(310)를 제어한다. 제어부(330)는 수신된 DDoS 차단 OID 및 파라미터 필드를 저장부(350)에 저장한다.The controller 330 controls the transceiver 310 to receive the DDoS blocking OID and parameter fields from the attack blocking server 700 from the attack blocking server 700. The controller 330 stores the received DDoS blocking OID and parameter fields in the storage 350.

제어부(330)는 단말(100)로부터 패킷을 수신하도록 송수신부(310)를 제어하 며, 패킷 수신에 따라 저장부(350)에 저장된 DDoS 차단 및 OID 및 파라미터 필드를 기초로 패킷을 분석하여 Single IP에 대한 차단 여부를 판단한다. 제어부(330)는 판단결과 Single IP에 대한 차단인 경우 AP(300)는 Single IP에 대한 공격을 차단하며, 판단결과 특정 IP구간에 대한 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정한다The controller 330 controls the transceiver 310 to receive a packet from the terminal 100, and analyzes the packet based on the DDoS blocking and the OID and parameter fields stored in the storage 350 according to the packet reception. Determine whether to block the IP. If the control unit 330 determines that the blocking is for a single IP, the AP 300 blocks the attack for the single IP, and if the blocking result is the blocking of the DDoS attack for a specific IP section, the controller 330 sets the blocking of the DDoS attack for the specific IP section. do

이후, 제어부(330)는 변경 IP 설정 여부를 판단한다. 제어부(330)는 판단결과 변경 IP 설정된 경우 변경 IP로 변경하여 DDoS 공격 차단을 설정한다.Thereafter, the controller 330 determines whether to set the changed IP. The controller 330 sets the DDoS attack blocking by changing to the changed IP when the changed IP is set as the determination result.

제어부(330)는 미리 설정된 시간에 대한 차단 여부를 판단한다. 제어부(330)는 판단결과 미리 설정된 시간에 대한 차단인 경우 미리 설정된 시간 경과 여부를 판단한다. 제어부(330)는 판단결과 미리 설정된 시간이 경과되지 않은 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 수행하고, 판단결과 미리 설정된 시간이 경과된 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 중단한다.The controller 330 determines whether to block for a preset time. The controller 330 determines whether or not the preset time has elapsed in the case of blocking the preset time. The controller 330 blocks the DDoS attack on the target server 900 when the predetermined time has not elapsed, and blocks the DDoS attack on the target server 900 when the predetermined time has elapsed. Abort.

한편, 제어부(330)는 판단결과 미리 설정된 시간에 대한 차단이 아닌 경우 공격차단서버(700)로부터 DDoS 공격 차단 중단 요청 수신 여부를 판단한다. 제어부(330)는 판단 결과 차단 중단 요청을 수신하지 않은 경우 DDoS 공격 차단을 수행하고, 판단결과 차단 중단 요청을 수신한 경우 DDoS 공격 차단을 중단한다.On the other hand, if it is determined that the control unit 330 is not blocked for a preset time, the controller 330 determines whether the DDoS attack blocking stop request is received from the attack blocking server 700. The control unit 330 blocks the DDoS attack when the block stop request is not received as a result of the determination, and stops the DDoS attack block when the block stop request is received.

저장부(350)는 제어부(310)의 제어에 따라 공격차단서버(700)로부터 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장한다. 저장부(350)는 비휘발성 메모리(Non-volatile memory, NVM)로써 전원이 공급되지 않아도 저장된 데이터를 계속 유지하며 삭제되지 않으며, 플래시 메모리(Flash Memory), MRAM(Magnetic Random Access Memory), PRAM(Phase-change Random Access memory: 상변화 램), FRAM(Ferroelectric RAM: 강유전체 램) 등으로 구성될 수 있다.The storage unit 350 receives and stores the DDoS blocking OID and parameter fields from the attack blocking server 700 under the control of the controller 310. The storage unit 350 is a non-volatile memory (NVM), and even if power is not supplied, the storage unit 350 maintains and does not delete the stored data. The storage unit 350 is a flash memory, a magnetic random access memory (MRAM), or a PRAM ( Phase-change random access memory (PRAM), ferroelectric RAM (FRAM), and the like.

도 3은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 방법을 나타내는 흐름도이다. 도 1 내지 도 3을 참조하면, 단말(100)은 악성 프로그램에 의해 공격대상서버를 공격하도록 감염된다(S1).3 is a flowchart illustrating a DDoS attack blocking method using an AP according to an embodiment of the present invention. 1 to 3, the terminal 100 is infected to attack the target server by the malicious program (S1).

단계(S1)과 동시, 이전 또는 이후에 공격대상서버(900)는 공격차단서버(700)로 DDoS 공격 차단 요청을 전송한다(S3).Simultaneously with, before or after step S1, the target server 900 transmits a DDoS attack blocking request to the attack blocking server 700 (S3).

공격차단서버(700)는 DDoS 차단 OID 및 파라미터 필드를 생성한다(S5).Attack blocking server 700 generates the DDoS blocking OID and parameter fields (S5).

공격차단서버(700)는 단계(S5)에서 생성된 DDoS 차단 OID 및 파라미터 필드를 AP(300)로 전송한다(S7).The attack blocking server 700 transmits the DDoS blocking OID and parameter fields generated in step S5 to the AP 300 (S7).

AP(300)는 DDoS 차단 OID 및 파라미터 필드를 수신 및 저장한다(S9).The AP 300 receives and stores the DDoS blocking OID and parameter fields (S9).

이후, 단말(100)은 특정 IP를 갖는 공격대상서버(900)에 대한 DDoS 공격을 수행한다(S11).Thereafter, the terminal 100 performs a DDoS attack on the target server 900 having a specific IP (S11).

AP(300)는 특정 IP를 갖는 공격대상서버(900)에 대한 공격차단을 수행한다(S13).The AP 300 performs an attack blocking on the target server 900 having a specific IP (S13).

도 4는 도 3의 단계(S5)에서 공격차단서버(700)에 의해 생성된 DDoS 차단 OID 및 파라미터 필드를 나타내는 도면이다. 도 1 내지 도 4를 참조하면, OID(Object Identifier: 21), A 필드(22), B 필드(23), C 필드(24), D 필드(25), E 필드(26) 및 F 필드(27)를 포함할 수 있다.4 is a diagram illustrating a DDoS blocking OID and a parameter field generated by the attack blocking server 700 in step S5 of FIG. 3. 1 to 4, an object identifier (OID) 21, an A field 22, a B field 23, a C field 24, a D field 25, an E field 26, and an F field ( 27).

OID(21)는 간이 망 관리 프로토콜(SNMP)에서 망 식별 장비에 붙는 번호로, 인터넷 엔지니어링 태스크 포스(IEFT)의 IP주소와 유사한 표기법을 사용하여 ANSI처럼 다양한 레지스트리가 각 제조 업체나 기관에 번호로 지정하고, 각 제조 업체나 기관은 각자 장비나 소프트웨어에 식별 번호를 부가하기 위해 사용된다.OID (21) is the number attached to the network identification equipment in the Simple Network Management Protocol (SNMP), and various registries, such as ANSI, are assigned a number to each manufacturer or organization using a notation similar to the IP address of the Internet Engineering Task Force (IEFT). Each manufacturer or organization is used to assign identification numbers to their equipment or software.

일 실시 예로, OID(21)는 x.x.x.x.x.x.x의 형태로 표기될 수 있으며, 공격차단서버(700)에 대한 식별 번호로 DDoS 차단을 위한 패킷임을 나타낼 수 있다.In one embodiment, the OID 21 may be expressed in the form of x.x.x.x.x.x.x, and may indicate that the packet is for blocking DDoS as an identification number for the attack blocking server 700.

A 필드(22)는 Single IP 차단인가 또는 특정 IP 구간 차단인가를 나타내는 패킷 필드이다. A 필드(22)가 '0' 인 경우 Single IP 차단을 의미하며, '1'인 경우 특정 IP 구간 차단을 의미한다.The A field 22 is a packet field indicating whether to block a single IP or block a specific IP section. If the A field 22 is '0', it means blocking a single IP, and if '1', it means blocking a specific IP section.

B 필드(23)는 차단 IP를 대신하는 변경 IP를 나타내는 패킷 필드이다. B 필드(23)가 '1' 인 경우 공격 대상 IP를 대신하는 변경 IP가 있음을 의미한다.The B field 23 is a packet field indicating the changed IP in place of the blocking IP. If the B field 23 is '1', it means that there is a changed IP in place of the target IP.

즉, 공격대상서버(900)에 대한 DDoS 공격시 공격대상서버(900)가 준비한 비상시의 IP 주소인 분산서버가 있음을 의미한다. 변경 IP는 DDoS 공격이 일어난 경우 우회할 수 있는 분산서버의 IP 주소인 것이다.In other words, it means that there is a distributed server which is an emergency IP address prepared by the target server 900 during a DDoS attack against the target server 900. The modified IP is the IP address of the distributed server that can be bypassed in case of DDoS attack.

C 필드(24)는 DDoS 공격 차단 중단 요청을 받을 때까지 또는 미리 설정된 시간 경과까지 차단을 나타내는 패킷 필드이다. C 필드(24)가 '0' 인 경우 DDoS 공격 차단 중단 요청을 받을 때까지 차단을 의미하며, '1'인 경우 미리 설정된 시간 경과까지 차단을 의미한다.The C field 24 is a packet field indicating blocking until receiving a DDoS attack blocking stop request or until a predetermined time elapses. If the C field 24 is '0', it means blocking until the DDoS attack blocking stop request is received, and if it is '1', it means blocking until a predetermined time elapses.

D 필드(25)는 A 필드(22)의 값인 '0' 또는 '1'에 따른 Single IP 또는 특정 IP 구간을 나타내는 패킷 필드이다. 예컨대, D 필드(25)는 A 필드(22)의 값이 '0'인 경우 211.244.110.000으로 설정될 수 있으며, A 필드(22)의 값이 '1'인 경우 211.244.110.000 내지 211.244.110.244까지로 설정될 수 있다.The D field 25 is a packet field indicating a single IP or a specific IP interval according to '0' or '1', which is a value of the A field 22. For example, the D field 25 may be set to 211.244.110.000 when the value of the A field 22 is '0', and 211.244.110.000 to 211.244.110.244 when the value of the A field 22 is '1'. It can be set to.

E 필드(26)는 B 필드(23)의 값이 '1' 인 경우 변경 IP를 나타내는 패킷 필드이다. 예컨대, E 필드(26)는 B 필드(23)의 값이 '1' 인 경우 211.244.110.001로 설정될 수 있다.The E field 26 is a packet field indicating a change IP when the value of the B field 23 is '1'. For example, the E field 26 may be set to 211.244.110.001 when the value of the B field 23 is '1'.

F 필드(27)는 C 필드(24)의 값이 '1' 인 경우 미리 설정된 시간을 나타내는 패킷 필드이다. 예컨대, F 필드(27)는 C 필드(24)의 값이 '1' 인 경우 1시간 내지 2시간으로 설정될 수 있다. The F field 27 is a packet field indicating a preset time when the value of the C field 24 is '1'. For example, the F field 27 may be set to 1 hour to 2 hours when the value of the C field 24 is '1'.

도 5은 도 3의 단계(S13)에 대한 세부적인 방법을 나타내는 흐름도이다. 도 1 내지 도 5를 참조하면, 단말(100)로부터 패킷 수신에 따라 AP(300)는 공격대상서버(900)에 대한 공격차단을 실행한다(S31).5 is a flowchart showing a detailed method for step S13 of FIG. 1 to 5, in response to receiving a packet from the terminal 100, the AP 300 executes an attack blocking on the attack target server 900 (S31).

AP(300)는 Single IP에 대한 차단 여부를 판단한다(S33).The AP 300 determines whether to block the single IP (S33).

단계(S33)의 판단결과 Single IP에 대한 차단인 경우 AP(300)는 Single IP에 대한 공격을 차단한다(S35).If it is determined in step S33 that the block for the single IP, the AP 300 blocks the attack for the single IP (S35).

단계(S33)의 판단결과 Single IP에 대한 차단이 아니고 특정 IP구간에 대한 DDoS 공격 차단인 경우 AP(300)는 특정 IP구간에 대한 DDoS 공격을 차단한다(S37).If it is determined in step S33 that the blocking of the single IP is not a DDoS attack for a specific IP section, the AP 300 blocks the DDoS attack for a specific IP section (S37).

단계(S35 및 S37)이후에, AP(300)는 변경 IP 설정 여부를 판단한다(S39).After the steps S35 and S37, the AP 300 determines whether to change the IP setting (S39).

단계(S39)의 판단결과 변경 IP 설정된 경우 AP(300)는 변경 IP로 변경하여 DDoS 공격 차단을 설정한다(S41).As a result of the determination in step S39, when the changed IP is set, the AP 300 changes to the changed IP to set the DDoS attack blocking (S41).

한편, 단계(S41) 이후, 또는 단계(S39)의 판단결과 변경 IP로 설정되지 않은 경우 AP(200)는 미리 설정된 시간에 대한 차단 여부를 판단한다(S43).On the other hand, after step S41 or when the determination result of step S39 is not set to change IP, the AP 200 determines whether to block for a preset time (S43).

단계(S43)의 결과 미리 설정된 시간에 대한 차단인 경우 AP(300)는 미리 설정된 시간 경과 여부를 판단한다(S45).As a result of the step (S43), in case of blocking for the preset time, the AP 300 determines whether the preset time has elapsed (S45).

단계(S45)의 판단결과 AP(300)는 미리 설정된 시간이 경과되지 않은 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 수행하고(S47), 단계(S43)로 회귀한다. 한편, 단계(S45)의 판단결과 AP(300)는 미리 설정된 시간이 경과된 경우 공격대상서버(900)에 대한 DDoS 공격 차단을 중단한다(S49).As a result of the determination in step S45, when the preset time has not elapsed, the AP 300 blocks the DDoS attack on the target server 900 (S47), and returns to step S43. Meanwhile, as a result of the determination in step S45, the AP 300 stops blocking the DDoS attack on the target server 900 when a predetermined time elapses (S49).

한편, 다시 단계(S43)에서, 단계(S43)의 결과 미리 설정된 시간에 대한 차단이 아닌 경우 AP(300)는 공격차단서버(700)로부터 DDoS 공격 차단 중단 요청 수신 여부를 판단한다(S51).On the other hand, in step S43 again, if the result of step S43 does not block for a preset time, the AP 300 determines whether a DDoS attack blocking stop request is received from the attack blocking server 700 (S51).

단계(S51)의 판단 결과 차단 중단 요청을 수신하지 않은 경우 AP(300)는 DDoS 공격 차단을 수행하고(S53), 단계(S51)로 회귀한다. 한편, 단계(S51)의 판단결과 차단 중단 요청을 수신한 경우 AP(300)는 DDoS 공격 차단을 중단한다(S55).If it is determined in step S51 that the blocking stop request is not received, the AP 300 performs the DDoS attack blocking (S53), and returns to step S51. On the other hand, when receiving the blocking stop request as a result of the determination in step S51 AP (300) stops blocking the DDoS attack (S55).

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플 로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다.The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet). It also includes.

또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분사되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(Functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The computer readable recording medium can also be injected onto a networked computer system so that the computer readable code is stored and executed in a distributed fashion. And functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.

상기 본 발명의 내용은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the contents of the present invention have been described with reference to one embodiment shown in the drawings, this is merely exemplary, and those skilled in the art may realize various modifications and other equivalent embodiments therefrom. Will understand. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

본 발명의 AP를 이용한 DDoS 공격 차단 시스템 및 방법에 의해, AP와 공격차단서버가 협력하여 DDoS 공격을 탐지함으로써, 보다 정확하게 DDoS 공격을 탐지하고, 기존의 DDoS 방어 시스템과 연관된 단점을 완화 및 제거하는 타겟 네트워크 등에서 수신된 패킷을 보다 지능적으로 필터링하는 기술을 제공할 수 있다.By using the DDoS attack blocking system and method using the AP of the present invention, the AP and the attack blocking server cooperate to detect the DDoS attack, thereby more accurately detecting the DDoS attack and mitigating and eliminating the disadvantages associated with the existing DDoS defense system. A technique for more intelligently filtering packets received in a target network or the like may be provided.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.BRIEF DESCRIPTION OF THE DRAWINGS In order to better understand the drawings cited in the detailed description of the invention, a brief description of each drawing is provided.

도 1은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 시스템을 나타내는 구성도.1 is a block diagram showing a DDoS attack blocking system using an AP according to an embodiment of the present invention.

도 2는 도 1의 AP를 이용한 DDoS 공격 차단 시스템의 AP의 구성을 나타내는 블록도.Figure 2 is a block diagram showing the configuration of the AP of the DDoS attack blocking system using the AP of FIG.

도 3은 본 발명의 실시 예에 따른 AP를 이용한 DDoS 공격 차단 방법을 나타내는 흐름도.3 is a flowchart illustrating a DDoS attack blocking method using an AP according to an embodiment of the present invention.

도 4는 도 3의 단계(S5)에서 공격차단서버에 의해 생성된 DDoS 차단 OID 및 파라미터 필드를 나타내는 도면.4 is a diagram illustrating a DDoS blocking OID and a parameter field generated by an attack blocking server in step S5 of FIG.

도 5은 도 3의 단계(S13)에 대한 세부적인 방법을 나타내는 흐름도.FIG. 5 is a flow chart showing a detailed method for step S13 of FIG.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

100: 단말 300: AP100: terminal 300: AP

310: 송수신부 330: 제어부310: transceiver 330: controller

350: 저장부 500: IP망350: storage unit 500: IP network

700: 공격차단서버 900: 공격대상서버700: attack blocking server 900: target server

Claims (12)

악성코드 또는 악성 프로그램에 감염되어 DDoS 공격을 수행하는 단말의 DDoS 공격 수행 대상이 되는 서버로, DDoS 공격 차단 요청을 수행하는 공격대상서버;A server that is a target of performing a DDoS attack of a terminal infected with a malware or a malicious program and performing a DDoS attack, the target server performing a DDoS attack blocking request; 상기 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 공격차단서버; 및An attack blocking server receiving the DDoS attack blocking request and generating a DDoS blocking OID and a parameter field; And 상기 DDoS 차단 OID 및 파라미터 필드를 상기 공격차단서버로부터 수신하여, 상기 단말이 특정 IP를 갖는 상기 공격대상서버에 대해 패킷 전송으로 상기 DDoS 공격을 수행할 경우, 상기 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 AP;를 포함하고, Receiving the DDoS blocking OID and the parameter field from the attack blocking server, when the terminal performs the DDoS attack by packet transmission to the target server having a specific IP, to the target server having the specific IP AP for performing the attack blocking; 상기 AP는, The AP, 상기 단말 및 상기 공격차단서버와 데이터 송수신을 수행하는 송수신부; Transmitting and receiving unit for performing data transmission and reception with the terminal and the attack blocking server; 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하도록 상기 송수신부를 제어하며, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 제어부; 및Receiving the DDoS blocking OID and parameter field from the attack blocking server, and controls the transceiver to receive the packet from the terminal, and analyzes the DDoS blocking and OID and parameter fields based on the packet for a single IP A controller which blocks an attack on the single IP when the DDoS attack is blocked, and sets a DDoS attack blocking on a specific IP section when the DDoS attack is blocked on a specific IP section; And 상기 제어부의 제어에 따라 상기 DDoS 차단 OID 및 파라미터 필드를 수신하여 저장하는 저장부; 를 포함하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 시스템.A storage unit for receiving and storing the DDoS blocking OID and parameter fields under the control of the controller; DDoS attack blocking system using an AP comprising a. 삭제delete 제 1 항에 있어서, 상기 제어부는,The method of claim 1, wherein the control unit, 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 변경 IP 설정 여부를 판단하여, 상기 변경 IP가 설정된 경우 상기 변경 IP로 변경하여 DDoS 공격 차단을 설정하도록 하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 시스템.Based on the packet, the DDoS blocking and the OID and the parameter field are analyzed to determine whether to change the IP setting, and when the IP is set, the IP is changed to change to the changed IP to set the DDoS attack blocking. DDoS attack blocking system. 제 3 항에 있어서, 상기 제어부는,The method of claim 3, wherein the control unit, 미리 설정된 시간에 대한 상기 DDoS 공격 차단 여부인 경우 상기 미리 설정된 시간 경과 여부를 판단하여 상기 미리 설정된 시간이 경과되지 않은 경우 상기 공격대상서버에 대한 상기 DDoS 공격 차단을 계속 수행하고, 상기 미리 설정된 시간이 경과된 경우 상기 DDoS 공격 차단을 중단하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 시스템.In case of blocking the DDoS attack for a preset time, it is determined whether the preset time has elapsed, and if the preset time has not elapsed, the DDoS attack blocking for the target server is continuously performed, and the preset time is DDoS attack blocking system using the AP, characterized in that to stop the DDoS attack blocking when elapsed. 제 4 항에 있어서, 상기 제어부는,The method of claim 4, wherein the control unit, 상기 미리 설정된 시간에 대한 차단이 아닌 경우 상기 공격차단서버로부터 상기 DDoS 공격 차단 중단 요청 수신 여부를 판단하여 상기 DDoS 차단 중단 요청을 수신하지 않은 경우 상기 DDoS 공격 차단을 수행하고, 상기 DDoS 공격 차단 중단 요청을 수신한 경우 상기 DDoS 공격 차단을 중단하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 시스템.If it is not the blocking for the preset time, it is determined whether the DDoS attack blocking stop request is received from the attack blocking server. DDoS attack blocking system using the AP, characterized in that to stop the DDoS attack blocking if received. 제 5 항에 있어서, 상기 DDoS 차단 OID 및 파라미터 필드는,The method of claim 5, wherein the DDoS blocking OID and parameter field, 상기 공격차단서버에 대한 식별 번호로 상기 DDoS 공격 차단을 위한 패킷임을 나타내는 OID;An OID indicating a packet for blocking the DDoS attack as an identification number for the attack blocking server; 상기 Single IP 차단인가 또는 상기 특정 IP 구간 차단인가를 나타내는 패킷 필드로, '0'인 경우 상기 Single IP 차단을, '1'인 경우 상기 특정 IP 구간 차단을 의미하는 A 필드;A packet field indicating whether to block the single IP or the specific IP interval; an 'A' field indicates a single IP interval; 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP를 나타내는 패킷 필드로, '1' 인 경우 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP가 있음을 의미하는 B 필드;A packet field indicating a changed IP that replaces the IP corresponding to the DDoS attack target, and a 'B' field indicating that there is a changed IP that replaces the IP corresponding to the DDoS attack target; 상기 DDoS 공격 차단 중단 요청을 받을 때까지 또는 미리 설정된 시간 경과까지 차단을 나타내는 패킷 필드로, '0' 인 경우 상기 DDoS 공격 차단 중단 요청을 받을 때까지 차단을, '1'인 경우 상기 미리 설정된 시간 경과까지 차단을 의미하는 C 필드;A packet field indicating blocking until the DDoS attack blocking interruption request is received or until a predetermined time elapses, and when '0', blocking is performed until the DDoS attack blocking interruption request is received; C field means blocking until elapsed; 상기 A 필드의 값인 '0' 또는 '1'에 따른 상기 Single IP 또는 특정 IP 구간 을 나타내는 패킷 필드인 D 필드;A D field, which is a packet field indicating a single IP or a specific IP interval according to a value '0' or '1' of the A field; 상기 B 필드의 값이 '1' 인 경우 상기 변경 IP를 나타내는 패킷 필드인 E 필드; 및An E field which is a packet field indicating the changed IP when the value of the B field is '1'; And 상기 C 필드의 값이 '1' 인 경우 미리 설정된 시간을 나타내는 패킷 필드인 F 필드; 를 포함하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 시스템.An F field that is a packet field indicating a preset time when the value of the C field is '1'; DDoS attack blocking system using an AP comprising a. 공격차단서버가 공격대상서버로부터 DDoS 공격 차단 요청을 수신하여 DDoS 차단 OID 및 파라미터 필드를 생성하는 제 1 단계;A first step of the attack blocking server receiving a DDoS attack blocking request from the target server to generate a DDoS blocking OID and a parameter field; AP는 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드 수신하여 저장하는 제 2 단계; 및An AP receiving and storing the DDoS blocking OID and a parameter field from the attack blocking server; And 상기 AP는 악성 프로그램에 의해 감염된 단말의 패킷 전송에 의한 상기 공격대상서버로 DDoS 공격을 수신하여, 상기 DDoS 차단 OID 및 파라미터 필드에 포함된 특정 IP를 갖는 상기 공격대상서버에 대한 공격차단을 수행하는 제 3 단계;를 수행하되, The AP receives a DDoS attack to the target server by transmitting a packet of a terminal infected by a malicious program, and performs an attack blocking on the target server having a specific IP included in the DDoS blocking OID and a parameter field. Perform the third step; 상기 제 3 단계는, The third step, 상기 AP가 상기 공격차단서버로부터 상기 DDoS 차단 OID 및 파라미터 필드를 수신하고, 상기 단말로부터 상기 패킷을 수신하는 단계; 및Receiving, by the AP, the DDoS blocking OID and a parameter field from the attack blocking server and receiving the packet from the terminal; And 상기 AP가 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 Single IP에 대한 상기 DDoS 공격 차단인 경우 상기 Single IP에 대한 공격을 차단하며, 특정 IP구간에 대한 상기 DDoS 공격 차단인 경우 특정 IP구간에 대한 DDoS 공격 차단을 설정하는 단계;를 포함하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 방법.When the AP blocks the DDoS attack against the single IP by analyzing the DDoS blocking and OID and parameter fields based on the packet, and blocks the attack against the single IP, and the DDoS attack blocking against a specific IP section. A DDoS attack blocking method using an AP comprising: setting a DDoS attack blocking for a specific IP section. 삭제delete 제 7 항에 있어서, 상기 제 3 단계에서 수행되는.8. The process of claim 7 performed in the third step. 상기 AP가 상기 패킷을 기초로 상기 DDoS 차단 및 OID 및 파라미터 필드를 분석하여 변경 IP 설정 여부를 판단하여, 상기 변경 IP가 설정된 경우 상기 변경 IP로 변경하여 DDoS 공격 차단을 설정하는 단계; 를 더 포함하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 방법.Determining, by the AP, the DDoS blocking and the OID and the parameter field based on the packet to determine whether to change the IP setting, and setting the DDoS attack blocking by changing to the changing IP when the change IP is set; DDoS attack blocking method using an AP characterized in that it further comprises. 제 9 항에 있어서, 상기 제 3 단계에서 수행되는.10. The process of claim 9 performed in the third step. 상기 AP는 미리 설정된 시간에 대한 상기 DDoS 공격 차단 여부인 경우 상기 미리 설정된 시간 경과 여부를 판단하여 상기 미리 설정된 시간이 경과되지 않은 경우 상기 공격대상서버에 대한 상기 DDoS 공격 차단을 계속 수행하고, 상기 미리 설정된 시간이 경과된 경우 상기 DDoS 공격 차단을 중단하는 단계; 를 더 포함하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 방법.The AP determines whether the preset time has elapsed when the DDoS attack is blocked for a preset time. If the preset time has not elapsed, the AP continues to block the DDoS attack on the target server. Stopping the DDoS attack blocking when a predetermined time elapses; DDoS attack blocking method using an AP characterized in that it further comprises. 제 10 항에 있어서, 상기 제 3 단계에서 수행되는,The method of claim 10, wherein the third step is performed, 상기 AP가 상기 미리 설정된 시간에 대한 차단이 아닌 경우 상기 공격차단서버로부터 상기 DDoS 공격 차단 중단 요청 수신 여부를 판단하여 상기 DDoS 차단 중 단 요청을 수신하지 않은 경우 상기 DDoS 공격 차단을 수행하고, 상기 DDoS 공격 차단 중단 요청을 수신한 경우 상기 DDoS 공격 차단을 중단하는 단계; 를 더 포함하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 방법.If the AP is not blocking for the preset time, it is determined whether the DDoS attack blocking stop request is received from the attack blocking server, and when the DDoS blocking stop request is not received, the DDoS attack blocking is performed, and the DDoS Stopping the DDoS attack blocking when receiving an attack blocking stop request; DDoS attack blocking method using an AP characterized in that it further comprises. 제 11 항에 있어서, 상기 DDoS 차단 OID 및 파라미터 필드는,The method of claim 11, wherein the DDoS blocking OID and parameter field, 상기 공격차단서버에 대한 식별 번호로 상기 DDoS 공격 차단을 위한 패킷임을 나타내는 OID;An OID indicating a packet for blocking the DDoS attack as an identification number for the attack blocking server; 상기 Single IP 차단인가 또는 상기 특정 IP 구간 차단인가를 나타내는 패킷 필드로, '0'인 경우 상기 Single IP 차단을, '1'인 경우 상기 특정 IP 구간 차단을 의미하는 A 필드;A packet field indicating whether to block the single IP or the specific IP interval; an 'A' field indicates a single IP interval; 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP를 나타내는 패킷 필드로, '1' 인 경우 상기 DDoS 공격 대상에 해당하는 IP를 대신하는 변경 IP가 있음을 의미하는 B 필드;A packet field indicating a changed IP that replaces the IP corresponding to the DDoS attack target, and a 'B' field indicating that there is a changed IP that replaces the IP corresponding to the DDoS attack target; 상기 DDoS 공격 차단 중단 요청을 받을 때까지 또는 미리 설정된 시간 경과까지 차단을 나타내는 패킷 필드로, '0' 인 경우 상기 DDoS 공격 차단 중단 요청을 받을 때까지 차단을, '1'인 경우 상기 미리 설정된 시간 경과까지 차단을 의미하는 C 필드;A packet field indicating blocking until the DDoS attack blocking interruption request is received or until a predetermined time elapses, and when '0', blocking is performed until the DDoS attack blocking interruption request is received; C field means blocking until elapsed; 상기 A 필드의 값인 '0' 또는 '1'에 따른 상기 Single IP 또는 특정 IP 구간을 나타내는 패킷 필드인 D 필드;A D field, which is a packet field indicating a single IP or a specific IP interval according to a value '0' or '1' of the A field; 상기 B 필드의 값이 '1' 인 경우 상기 변경 IP를 나타내는 패킷 필드인 E 필 드; 및An E field, which is a packet field indicating the changed IP when the value of the B field is '1'; And 상기 C 필드의 값이 '1' 인 경우 미리 설정된 시간을 나타내는 패킷 필드인 F 필드; 를 포함하는 것을 특징으로 하는 AP를 이용한 DDoS 공격 차단 방법.An F field that is a packet field indicating a preset time when the value of the C field is '1'; DDoS attack blocking method using an AP comprising a.
KR1020090080275A 2009-08-28 2009-08-28 System and Method for Blocking DVD Attacks Using Ap KR101060959B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090080275A KR101060959B1 (en) 2009-08-28 2009-08-28 System and Method for Blocking DVD Attacks Using Ap

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090080275A KR101060959B1 (en) 2009-08-28 2009-08-28 System and Method for Blocking DVD Attacks Using Ap

Publications (2)

Publication Number Publication Date
KR20110022816A KR20110022816A (en) 2011-03-08
KR101060959B1 true KR101060959B1 (en) 2011-08-31

Family

ID=43931025

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090080275A KR101060959B1 (en) 2009-08-28 2009-08-28 System and Method for Blocking DVD Attacks Using Ap

Country Status (1)

Country Link
KR (1) KR101060959B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030004605A (en) * 2001-07-05 2003-01-15 고봉기 a hemostatic agent

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
CN107871376B (en) * 2016-09-28 2020-12-04 诺玛有限公司 CCTV security system and method using awakening of wireless device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164938A (en) 2000-09-12 2002-06-07 Nippon Telegr & Teleph Corp <Ntt> Method and system for preventing distribution type denial of service attack and its computer program
US20030200455A1 (en) 2002-04-18 2003-10-23 Chi-Kai Wu Method applicable to wireless lan for security control and attack detection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164938A (en) 2000-09-12 2002-06-07 Nippon Telegr & Teleph Corp <Ntt> Method and system for preventing distribution type denial of service attack and its computer program
US20030200455A1 (en) 2002-04-18 2003-10-23 Chi-Kai Wu Method applicable to wireless lan for security control and attack detection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030004605A (en) * 2001-07-05 2003-01-15 고봉기 a hemostatic agent

Also Published As

Publication number Publication date
KR20110022816A (en) 2011-03-08

Similar Documents

Publication Publication Date Title
Birkinshaw et al. Implementing an intrusion detection and prevention system using software-defined networking: Defending against port-scanning and denial-of-service attacks
Yu et al. PSI: Precise Security Instrumentation for Enterprise Networks.
TW201738796A (en) Prevention and control method, apparatus and system for network attack
US7984493B2 (en) DNS based enforcement for confinement and detection of network malicious activities
KR101442020B1 (en) Method and apparatus for preventing transmission control protocol flooding attacks
Qian et al. Openflow flow table overflow attacks and countermeasures
KR101060959B1 (en) System and Method for Blocking DVD Attacks Using Ap
Farina et al. Understanding ddos attacks from mobile devices
KR20130124692A (en) System and method for managing filtering information of attack traffic
Cabaj et al. Network threats mitigation using software-defined networking for the 5G internet of radio light system
Zhauniarovich et al. Sorting the garbage: Filtering out DRDoS amplification traffic in ISP networks
Govil et al. Criminology of botnets and their detection and defense methods
US9686311B2 (en) Interdicting undesired service
KR101593897B1 (en) Network scan method for circumventing firewall, IDS or IPS
KR101494329B1 (en) System and Method for detecting malignant process
KR101065800B1 (en) Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof
Gurusamy et al. Detection and mitigation of UDP flooding attack in a multicontroller software defined network using secure flow management model
Nayak et al. Depth analysis on DoS & DDoS attacks
Guo et al. IoTSTEED: Bot-side defense to IoT-based DDoS attacks (extended)
Zeng Intrusion detection system of ipv6 based on protocol analysis
Ansilla et al. Data security in Smart Grid with hardware implementation against DoS attacks
CN114826630A (en) Flow processing method in protective equipment and protective equipment
Chai et al. A study of security threat for Internet of Things in smart factory
WO2007125402A2 (en) A method for protecting local servers from denial-of-service attacks
GB2418563A (en) Monitoring for malicious attacks in a communications network

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee