KR101063321B1 - 유해 트래픽 차단 장치 및 방법 - Google Patents
유해 트래픽 차단 장치 및 방법 Download PDFInfo
- Publication number
- KR101063321B1 KR101063321B1 KR1020090106278A KR20090106278A KR101063321B1 KR 101063321 B1 KR101063321 B1 KR 101063321B1 KR 1020090106278 A KR1020090106278 A KR 1020090106278A KR 20090106278 A KR20090106278 A KR 20090106278A KR 101063321 B1 KR101063321 B1 KR 101063321B1
- Authority
- KR
- South Korea
- Prior art keywords
- dns query
- client
- hash value
- dns
- cname
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Key Index | Secret Key |
00001 | sadfjk3sdghasdjhf |
00002 | 09dglkasdf2ldkgjd |
00003 | dk6asdfkd9dlfhads |
.... | .... |
65534 | 9878dfl8dfl76dfdd |
65535 | 87987adsfdffdf8dd |
Claims (12)
- 클라이언트의 DNS 질의를 DNS 서버로 전달하고, 상기 DNS 질의에 대한 상기 DNS 서버의 응답을 상기 클라이언트로 전달하는 투명 프록시 부;상기 클라이언트에서 상기 DNS 서버로 전달되는 DNS 질의의 트래픽 양을 모니터링하여 기설정된 트래픽 양을 초과하면, 이상 트래픽 감지 신호를 발생시키는 트래픽 모니터부;상기 이상 트래픽 감지 신호가 발생하는 경우, 소정의 해시 값을 발생시키고 상기 이상 트래픽 감지 신호가 발생할 당시 전송된 DNS 질의에 상기 해시 값을 포함하여 CNAME(Canonical Name)을 생성하는 CNAME 발생부;상기 이상 트래픽 감지 신호를 발생시킨 후, 상기 클라이언트로부터 전송되는 DNS 질의에 대해 해시 값 무결성 여부를 확인하는 해시 검증부; 및상기 CNAME을 상기 클라이언트로 전송하도록 상기 투명 프록시 부를 제어하고, 상기 이상 트래픽 감지 신호 발생 후 상기 클라이언트로부터 전송되는 DNS 질의에 대해 해시 값 무결성 여부가 확인되지 않는 경우, 상기 전송되는 DNS 질의를 유해 트래픽으로 판단하고, 상기 이상 트래픽 감지 신호 발생 후 상기 클라이언트로부터 전송되는 DNS 질의에 대해 해시 값 무결성 여부가 확인된 경우, 상기 DNS 질의에서 해시 값을 제외한 원래 DNS 질의를 상기 DNS 서버로 전송하도록 상기 투명 프록시 부를 제어하는 제어부를 포함하는, 유해 트래픽 차단 장치.
- 제1항에 있어서,상기 제어부는,상기 이상 트래픽 감지 신호 발생 후 상기 클라이언트로부터 전송되는 DNS 질의에 해시 값이 포함되어 있지 않은 경우, 상기 DNS 질의에 소정의 해시 값이 포함된 CNAME을 발생시켜 상기 클라이언트로 전송하는, 유해 트래픽 차단 장치.
- 제1항에 있어서,상기 제어부는,상기 이상 트래픽 감지 신호 발생 후 상기 클라이언트로부터 전송되는 DNS 질의에 DNS 질의에 해시 값이 포함되어 있는 경우, 상기 DNS 질의에 포함된 해시 값과 상기 CNAME 발생부가 발생시킨 해시 값이 일치하지 않으면, 상기 DNS 질의를 유해 트래픽으로 판단하는, 유해 트래픽 차단 장치.
- 삭제
- 제1항에 있어서,상기 CNAME 발생부는,상기 DNS 질의에 따른 호스트 네임 및 비밀키(Secret Key)를 이용하여 상기 해시 값을 발생시키는, 유해 트래픽 차단 장치.
- 제1항에 있어서,상기 유해 트래픽 차단 장치는,상기 클라이언트에서 상기 DNS 서버로 전달되는 DNS 질의의 트래픽 양이 기설정된 트래픽 양을 초과하지 않는 경우, 상기 클라이언트 및 상기 DNS 서버 사이에서 투명 프록시(Transparent Proxy)로 동작하는, 유해 트래픽 차단 장치.
- (A) 트래픽 모니터부가 클라이언트에서 DNS 서버로 전달되는 DNS 질의의 트래픽 양이 기설정된 트래픽 양을 초과하는지 여부를 확인하는 단계;(B) 상기 DNS 질의의 트래픽 양이 기설정된 트래픽 양을 초과하는 경우, CNAME 발생부가 상기 DNS 질의에 소정의 해시 값이 포함된 CNAME을 생성하는 단계;(C) 제어부가 투명 프록시부를 통해 상기 생성한 CNAME을 상기 클라이언트로 전송한 후, 상기 클라이언트로부터 DNS 질의가 전송되는지 여부를 확인하는 단계; 및(D) 상기 클라이언트로부터 상기 DNS 질의가 전송되는 경우, 상기 제어부가 해시 검증부를 통해 상기 DNS 질의에 대해 해시 값 무결성 여부를 확인하여, 상기 클라이언트로부터 전송되는 DNS 질의에 대해 해시 값 무결성 여부가 확인되지 않는 경우, 상기 전송되는 DNS 질의를 유해 트래픽으로 판단하고, 상기 클라이언트로부터 전송되는 DNS 질의에 대해 해시 값 무결성 여부가 확인된 경우, 상기 DNS 질의에서 해시 값을 제외한 원래 DNS 질의를 상기 DNS 서버로 전송하는 단계를 포함하는, 유해 트래픽 차단 방법.
- 제7항에 있어서,상기 (B) 단계는,(B-1) 상기 DNS 질의의 트래픽 양이 기설정된 트래픽 양을 초과하는 경우, 상기 트래픽 모니터부가 이상 트래픽 감지 신호를 발생시키는 단계;(B-2) 상기 CNAME 발생부가 소정의 해시 값을 발생시키는 단계; 및(B-3) 상기 CNAME 발생부가 상기 이상 트래픽 감지 신호가 발생할 당시 전송된 DNS 질의에 상기 해시 값을 포함시켜 CNAME을 생성하는 단계를 포함하는, 유해 트래픽 차단 방법.
- 제8항에 있어서,상기 (D) 단계는,(D-1) 상기 제어부가 상기 해시 검증부를 통해 상기 이상 트래픽 감지 신호 발생 후, 상기 클라이언트로부터 전송된 DNS 질의에 해시 값이 포함되어 있는지 여부를 확인하는 단계; 및(D-2) 상기 DNS 질의에 해시 값이 포함되어 있지 않은 경우, 상기 제어부가 상기 CNAME 발생부를 통해 소정의 해시 값을 발생시켜 상기 DNS 질의에 상기 해시 값이 포함된 CNAME을 생성한 후, 상기 CNAME을 상기 클라이언트로 전송하는 단계를 포함하는, 유해 트래픽 차단 방법.
- 제9항에 있어서,상기 (D-1) 단계 이후에,(D-11) 상기 DNS 질의에 해시 값이 포함되어 있는 경우, 상기 제어부는 상기 해시 검증부를 통해 상기 DNS 질의에 포함된 해시 값과 상기 CNAME 발생부가 발생시킨 해시 값이 일치하는지 여부를 확인하는 단계; 및(D-12) 상기 DNS 질의에 포함된 해시 값과 상기 CNAME 발생부가 발생시킨 해시 값이 일치하지 않는 경우, 상기 제어부가 상기 DNS 질의를 유해 트래픽으로 판단하는 단계를 포함하는, 유해 트래픽 차단 방법.
- 제10항에 있어서,(D-121) 상기 DNS 질의에 포함된 해시 값과 상기 CNAME 발생부가 발생시킨 해시 값이 일치하는 경우, 상기 제어부가 투명 프록시 부를 통해 상기 DNS 질의에서 해시 값을 제외한 원래 DNS 질의를 상기 DNS 서버로 전송하는 단계를 포함하는, 유해 트래픽 차단 방법.
- 제7항 내지 제11항 중 어느 하나의 항에 기재된 유해 트래픽 차단 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독가능 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090106278A KR101063321B1 (ko) | 2009-11-05 | 2009-11-05 | 유해 트래픽 차단 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090106278A KR101063321B1 (ko) | 2009-11-05 | 2009-11-05 | 유해 트래픽 차단 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110049311A KR20110049311A (ko) | 2011-05-12 |
KR101063321B1 true KR101063321B1 (ko) | 2011-09-07 |
Family
ID=44360467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090106278A KR101063321B1 (ko) | 2009-11-05 | 2009-11-05 | 유해 트래픽 차단 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101063321B1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102157682B1 (ko) * | 2015-08-17 | 2020-09-18 | 에스케이텔레콤 주식회사 | Sdn 기반의 트래픽 처리 장치 및 그 방법 |
US11558269B2 (en) | 2018-07-27 | 2023-01-17 | Nokia Solutions And Networks Oy | Method, device, and system for network traffic analysis |
CN111092966B (zh) * | 2019-12-30 | 2022-04-26 | 中国联合网络通信集团有限公司 | 域名系统、域名访问方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104182A1 (en) * | 2006-10-26 | 2008-05-01 | Kabushiki Kaisha Toshiba | Server apparatus and method of preventing denial of service attacks, and computer program product |
KR100900491B1 (ko) | 2008-12-02 | 2009-06-03 | (주)씨디네트웍스 | 분산 서비스 거부 공격의 차단 방법 및 장치 |
-
2009
- 2009-11-05 KR KR1020090106278A patent/KR101063321B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104182A1 (en) * | 2006-10-26 | 2008-05-01 | Kabushiki Kaisha Toshiba | Server apparatus and method of preventing denial of service attacks, and computer program product |
KR100900491B1 (ko) | 2008-12-02 | 2009-06-03 | (주)씨디네트웍스 | 분산 서비스 거부 공격의 차단 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20110049311A (ko) | 2011-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405417B2 (en) | Distributed denial of service (DDoS) defense techniques for applications hosted in cloud computing platforms | |
Birge-Lee et al. | Bamboozling certificate authorities with {BGP} | |
Bauer et al. | Low-resource routing attacks against Tor | |
US9680951B1 (en) | Method and apparatus for causing delay in processing requests for internet resources received from client devices | |
CN102571547B (zh) | 一种http流量的控制方法及装置 | |
EP3557843B1 (en) | Content delivery network (cdn) bot detection using compound feature sets | |
US11882149B2 (en) | Responding to search requests based on referrer | |
Khormali et al. | Domain name system security and privacy: A contemporary survey | |
Soltani et al. | A survey on real world botnets and detection mechanisms | |
Schomp et al. | Akamai dns: Providing authoritative answers to the world's queries | |
Satam et al. | Anomaly Behavior Analysis of DNS Protocol. | |
Deng et al. | Pollution attacks and defenses for internet caching systems | |
Wang et al. | Detecting and mitigating interest flooding attacks in content‐centric network | |
Nguyen et al. | DGA botnet detection using collaborative filtering and density-based clustering | |
US9680950B1 (en) | Method and apparatus for causing delay in processing requests for internet resources received from client devices | |
KR101063321B1 (ko) | 유해 트래픽 차단 장치 및 방법 | |
KR20110059963A (ko) | 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템 | |
Al-Qudah et al. | DDoS protection as a service: hiding behind the giants | |
RU2601147C2 (ru) | Система и способ выявления целевых атак | |
Pillai et al. | Smart wallets on blockchain—attacks and their costs | |
Ribeiro et al. | Content pollution mitigation for content-centric networking | |
Buragohain et al. | Demystifying security on NDN: A survey of existing attacks and open research challenges | |
Ramanujan et al. | A survey on DDoS prevention, detection, and traceback in cloud | |
Wang et al. | Further analyzing the sybil attack in mitigating peer-to-peer botnets | |
Al-Duwairi et al. | Preventing DDoS attacks in path identifiers-based information centric networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140603 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150629 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160701 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180625 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 9 |