KR101075234B1 - Network management apparatus and method thereof, contents providing server for managing network - Google Patents
Network management apparatus and method thereof, contents providing server for managing network Download PDFInfo
- Publication number
- KR101075234B1 KR101075234B1 KR1020080112950A KR20080112950A KR101075234B1 KR 101075234 B1 KR101075234 B1 KR 101075234B1 KR 1020080112950 A KR1020080112950 A KR 1020080112950A KR 20080112950 A KR20080112950 A KR 20080112950A KR 101075234 B1 KR101075234 B1 KR 101075234B1
- Authority
- KR
- South Korea
- Prior art keywords
- address
- harmful traffic
- traffic
- providing server
- routers
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 네트워크 관리 장치 및 그 방법에 관한 것이다.
본 발명의 네트워크 관리 장치는 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 유해 트래픽 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하고, 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 복수의 라우터들을 제어한다.그리고, 제어 메시지를 전송한 후 설정된 시간이 되면, 제1 트래픽에 대한 전송 차단을 해지하도록 복수의 라우터들을 제어한다.
이러한 본 발명에 따르면, 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.
트래픽, 공격, 네트워크, 관리, 전송, 차단, 해킹, 크래킹
The present invention relates to a network management apparatus and a method thereof.
The network management apparatus of the present invention receives harmful traffic detection information from the content providing server, wherein the harmful traffic information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server. Control the plurality of routers to block transmission of the first traffic having the address and the destination IP address. And, if a set time after transmitting the control message, the plurality of routers to terminate the transmission blocking of the first traffic. Control them.
According to the present invention, by controlling the respective routers based on the harmful traffic detection information received from the content providing server, it can be expected to effectively block the harmful traffic attack to the content providing server as a destination.
Traffic, attack, network, management, transport, blocking, hacking, cracking
Description
본 발명은 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버에 관한 것이다. 특히 본 발명은 컨텐츠 제공 서버에 대한 트래픽 공격을 효율적으로 차단할 수 있는 네트워크 관리 장치 및 그 방법과 트래픽 공격을 감지하여 네트워크 관리 장치로 알리는 컨텐츠 제공 서버에 관한 것이다.The present invention relates to a network management apparatus, a method thereof, and a content providing server therefor. In particular, the present invention relates to a network management apparatus that can effectively block traffic attacks on a content providing server, and a method and a content providing server that detects a traffic attack and notifies the network management device.
종래 유해 트래픽을 차단하는 대표적인 방법으로 방화벽, IDS(Intrusion Detection System, 이하, "IDS"라 함), IPS(Intrusion Prevention System; 이하, "IPS"라 함)를 이용하는 방법이 있다.Representative methods for blocking harmful traffic in the related art include a firewall, an IDS (hereinafter referred to as "IDS"), and an IPS (Intrusion Prevention System) (hereinafter referred to as "IPS").
방화벽은 내부의 네트워크와 인터넷과 같은 외부의 네트워크 사이의 진입 장벽을 구축하는 네트워크 정책과, 이를 지원하는 하드웨어 및 소프트웨어를 포괄하는 시스템으로, 해킹과 같은 외부의 비정상적이고 불법적인 접근으로부터 내부 네트워크의 정보자산을 보호하고 각종 유해 정보의 유입을 차단하는 기능을 한다.A firewall is a system that encompasses network policy that establishes barriers to entry between an internal network and an external network such as the Internet, and the hardware and software that supports it. Information on the internal network from external abnormal and illegal access such as hacking It protects assets and blocks inflow of harmful information.
IDS는 서버의 비정상적인 사용, 오용, 남용 등을 실시간 탐지하는 시스템으 로, 서버로 침입하는 해커 침입 패턴에 대한 추적과 유해 정보 감시를 통해 사용자 단말기 내 모든 내외 정보의 흐름을 실시간으로 차단하는 기능을 한다.IDS is a system that detects abnormal use, misuse, and abuse of the server in real time, and it blocks the flow of information inside and outside the user terminal by tracking the hacker intrusion patterns and monitoring harmful information in real time. do.
IPS는 서버(혹은 사용자 단말기)에 설치되는 보안 솔루션으로, 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써, 비정상적인 트래픽을 중단시키는 기능을 수행한다.IPS is a security solution installed on a server (or user terminal) that detects attack signatures on the network and automatically takes some action to stop abnormal traffic.
이러한, 종래 유해 트래픽 차단 방법은 진입하거나 이미 진입된 유해 트래픽에 대응하여 서버를 보호하는 기능을 하기 때문에, 보호 측면에서 상당히 유용하지만, 원천적으로 유해 트래픽의 발생을 차단하지 못하여 반복적인 유해 트래픽에 상당히 수동적인 기능을 한다. 따라서, 반복적인 유해 트래픽에 의한 네트워크 가용성 감소, 해당 장치의 부하 증가, 서버다운 등의 문제점을 해결하지 못하는 단점이 있다. Such a conventional harmful traffic blocking method is very useful in terms of protection because it functions to protect a server in response to entering or already entering harmful traffic, but it does not fundamentally prevent the occurrence of harmful traffic, and thus it is quite useful for repeated harmful traffic. Passive function. Therefore, there is a disadvantage that cannot solve the problems such as network availability decrease, load increase of the corresponding device, server down due to repeated harmful traffic.
본 발명이 이루고자 하는 기술적 과제는 컨텐츠 제공 서버에 대한 트래픽 공격을 효율적으로 차단할 수 있는 네트워크 관리 장치 및 그 방법과 트래픽 공격을 감지하여 네트워크 관리 장치로 알리는 컨텐츠 제공 서버를 제공하는 것이다.The technical problem to be achieved by the present invention is to provide a network management device that can effectively block traffic attacks on the content providing server and a method and a content providing server to detect the traffic attack and notify the network management device.
전술한 과제를 해결하기 위한 본 발명의 특징에 따라서, 네트워크 관리 장치는, IP(Internet Protocol)망을 통해 사용자 단말기들로 컨텐츠를 제공하는 컨텐츠 제공 서버 및 IP 망의 라우터들과 데이터를 송수신하는 통신부; 상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽 감지 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 수집부; 및 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 라우터들을 제어하는 제어부를 포함한다.In accordance with an aspect of the present invention for solving the above problems, the network management device, a content providing server for providing content to user terminals via an Internet Protocol (IP) network and a communication unit for transmitting and receiving data with routers of the IP network ; A collection unit for receiving harmful traffic detection information from the content providing server, wherein the harmful traffic detection information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server; And a control unit controlling the routers to block transmission of the first traffic having the source IP address and the destination IP address.
여기서, 상기 제어부는, 상기 제1 트래픽에 대한 전송을 차단하도록 제어 메시지를 생성하여 상기 라우터들로 전송하고, 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 차단 해지 메시지를 생성하여 상기 라우터들로 전송한다.Herein, the control unit generates a control message to block transmission of the first traffic and transmits the control message to the routers, and when the time is set after transmitting the control message, canceling the transmission blocking of the first traffic. A block cancellation message is generated and transmitted to the routers.
본 발명의 특징에 따라서, 컨텐츠를 제공하는 서버 및 복수의 라우터들과 IP(Internet Protocol)망을 통해 데이터를 송수신하는 장치의 네트워크 관리 방법은,According to an aspect of the present invention, a network management method of an apparatus for transmitting and receiving data through an IP (Internet Protocol) network with a server and a plurality of routers providing content,
상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 단계; 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 복수의 라우터들을 제어하는 단계; 및 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 상기 복수의 라우터들을 제어하는 단계를 포함한다.Receiving harmful traffic detection information from the content providing server, wherein the harmful traffic information includes a source IP address and a destination IP address of the harmful traffic detected by the content providing server; Controlling the plurality of routers to block transmission for first traffic having the source IP address and the destination IP address; And controlling the plurality of routers to terminate the blocking of transmission for the first traffic when the set time after the control message is transmitted.
본 발명의 특징에 따라서, 네트워크를 관리하는 장치와 IP(Internet Protocol)망을 통해 연결되어 데이터를 송수신하는 컨텐츠 제공 서버는,According to a feature of the present invention, a content providing server connected to a device for managing a network and an Internet Protocol (IP) network to transmit and receive data,
복수의 사용자 단말기들 및 상기 장치와 데이터를 송수신하는 통신부; 상기 복수의 사용자 단말기들로부터 수신되는 패킷들의 헤더를 분석하여 소스 IP 주소별 패킷 수신량을 계산하고, 계산된 패킷 수신량이 설정된 임계치를 초과하는지 여부를 판단하여 유해 트래픽을 감지하는 유해 트래픽 감지부; 및 상기 유해 트래픽 감지부에 의해 유해 트래픽이 감지되면, 상기 IP 망에 속한 라우터들의 유해 트래픽 차단을 제어하도록 상기 유해 트래픽의 소스 IP 주소 및 목적지 IP 주소가 포함된 유해 트래픽 감지 정보를 생성하여 상기 장치로 전송하는 감지 정보 생성부를 포함한다.Communication unit for transmitting and receiving data with a plurality of user terminals and the device; A harmful traffic detector configured to analyze headers of packets received from the plurality of user terminals to calculate packet reception amount for each source IP address, and determine whether the calculated packet reception amount exceeds a set threshold, and detect harmful traffic; And when harmful traffic is detected by the harmful traffic detector, generating harmful traffic detection information including a source IP address and a destination IP address of the harmful traffic so as to control blocking harmful traffic of routers belonging to the IP network. Sensing information generation unit for transmitting to.
본 발명에 따르면, 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.According to the present invention, by controlling the respective routers based on the harmful traffic detection information received from the content providing server, it can be expected to effectively block the harmful traffic attack to the content providing server as a destination.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.
이제 도면을 통해 본 발명의 실시 예에 따른 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버에 대하여 상세히 설명한다.Now, a network management apparatus and method thereof and a content providing server therefor according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시 예에 따른 네트워크 관리 장치가 적용된 시스템을 도시한 도면이다.1 is a diagram illustrating a system to which a network management apparatus according to an exemplary embodiment of the present invention is applied.
도 1에 나타낸 바와 같이, 본 발명의 실시 예에 따른 시스템은 네트워크 관리 장치(400)와 컨텐츠 제공 서버(300), IP(Internet Protocol; 이하, "IP"라 함)망을 구성하는 다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 포함하며, 복수의 사용자 단말기(100-1, 100-2, 100-3)와 연결되어 데이터를 송수신한다.As shown in FIG. 1, a system according to an exemplary embodiment of the present invention includes a plurality of routers constituting a
네트워크 관리 장치(400)는 IP망을 구성하는 다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어 및 감시하며, 컨텐츠 제공 서버(300)로부터 유해 트래픽 감지 정보를 수신하고, 수신된 유해 트래픽 감지 정보들을 이용하여 컨텐츠 제공 서버(300)로 전송되는 유해 트래픽을 차단하도록 다수 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다.The
이러한, 네트워크 관리 장치(400)에 대하여 하기의 도 3을 통해 상세히 후술한다.Such a
컨텐츠 제공 서버(300)는 사용자 단말기들(100-1, 100-2, 100-3)로 특정 컨텐츠를 제공하는 서버로, 사용자 단말기들로부터 수신되는 패킷들의 헤더를 검사하여 IP 별 패킷 수신량(PPS)을 측정하고, 측정된 IP별 패킷 수신량을 기초로 유해 트래픽 여부를 판단하여 유해 트래픽 감지 정보를 생성한다. 그리고, 생성된 유해 트래픽 감지 정보를 포함하는 유해 트래픽 감지 정보 메시지를 생성하여 네트워크 관리 장치(400)로 제공한다.The
이러한, 컨텐츠 제공 서버에 대하여 하기의 도2를 통해 상세히 후술한다.The content providing server will be described in detail later with reference to FIG. 2.
다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)는 패킷 전송 제어 장치로, 패킷 전달 기능을 수행한다. 또한, 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)는 네트워크 관리 장치(400)으로부터 전송 차단 IP 주소 정보를 수신하고, 수신된 전송 차단 IP 주소 정보를 기초로 전송 차단 패킷을 검출하여 차단한다.The plurality of routers 200-1, 200-2, 200-3, 200-4, 200-5, and 200-6 are packet transmission control devices and perform a packet forwarding function. In addition, each of the routers 200-1, 200-2, 200-3, 200-4, 200-5, and 200-6 receives transmission blocking IP address information from the
사용자 단말기들(100-1. 100-2, 100-3)은 IP망에 접속할 수 있고, 특정 프로그램을 동작할 수 있는 저장공간을 포함하는 장치로, 컴퓨터(Computer), 휴대 단말기 등을 포함한다. 이때, 사용자 단말기들(100-1, 100-2, 100-3)은 유해 트래픽을 주기적으로 발생하는 프로그램을 저장하여 컨텐츠 제공 서버(300)를 주기적으로 공격한다고 가정한다.The user terminals 100-1. 100-2 and 100-3 are devices including a storage space capable of accessing an IP network and operating a specific program, and include a computer and a portable terminal. . In this case, it is assumed that the user terminals 100-1, 100-2, and 100-3 periodically attack the
도 2는 본 발명의 실시 예에 따른 네트워크 관리 장치를 상세히 도시한 블록도이다.2 is a block diagram illustrating in detail a network management apparatus according to an exemplary embodiment of the present invention.
도 2에 나타낸 바와 같이, 본 발명의 실시 에에 따른 네트워크 관리 장치(400)는 통신부(402), 유해 트래픽 감지 정보 수집부(404), 저장부(406) 및 IP망 장치 제어부(408)를 포함한다.As shown in FIG. 2, the
통신부(402)는 IP망에 연결되며, IP망을 통해 컨텐츠 제공 서버(300) 및 IP망 내 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)들과 데이터를 송수신한다.The
유해 트래픽 감지 정보 수집부(404)는 통신부(402)를 통해 컨텐츠 제공 서버(300)로부터 수신되는 유해 트래픽 감지 정보 메시지를 수신하고, 수신된 메시지 내 유해 트래픽 감지 정보를 추출하여 저장부(406)에 저장한다. 이때, 유해 트래픽 감지 정보는 트래픽 발생 주소인 소스 IP 주소(사용자 단말기의 IP 주소), 소스 MAC 주소, 트래픽 공격 대상 주소인 목적지 IP 주소(컨텐츠 제공 서버의 IP 주소) 및 컨텐츠 제공 서버(300)가 수신한 패킷 수신량인 PPS(Packet Per Second; 이하, "PPS"라 함)수치를 포함한다.The harmful traffic detection
저장부(406)는 유해 트래픽 감지 정보 수집부(404)에 의해 수집된 유해 트래픽 감지 정보를 컨텐츠 제공 서버(300)별로 저장하고, 저장된 유해 트래픽 감지 정보를 IP망 장치 제어부(408)로 제공한다.The
IP망 장치 제어부(408)는 주기적으로 유해 트래픽 감지 정보에 포함된 소스 IP 주소와 목적지 IP 주소를 갖는 트래픽을 차단하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송 차단 IP 주소 정보가 포함된 유해 트래픽 차단 제어 메시지를 전송한다. 이때, DHCP(dynamic host configuration protocol) 사용으로 인해 IP가 유동할 수 있으므로, 소스 IP 주소와 목적지 IP 주소 대신 소스 MAC 주소와 목적지 IP 주소를 이용해 유해 트래픽 차단 제어 메시지를 생성하여 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송할 수도 있다. 이를 통해 IP망 장치 제어부(408)는 유해 트래픽 차단 제어 메시지를 통해 사용자 단말기(소스 IP 주소 혹은 소스 MAC 주소)에서 목적지 IP 주소로 전송되는 유해 트래픽들 차단하도록 라우터들을 제어함으로써, 컨텐츠 제공 서버에 대한 사용자 단말기들의 공격을 효율적으로 원격 제어할 수 있는 큰 장점이 있다.The IP network
또한, IP망 장치 제어부(408)는 유해 트래픽 감지 정보 메시지를 전송한 후 일정 시간이 지나면, 유해 트래픽 차단을 해지하기 위한 유해 트래픽 차단 해지 메시지를 생성하여 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송한다.In addition, the IP network
다음은 도 3을 통해 본 발명의 실시 예에 따른 컨텐츠 제공 서버에 대하여 설명한다.Next, a content providing server according to an exemplary embodiment of the present invention will be described with reference to FIG. 3.
도 3은 본 발명의 실시 예에 따른 컨텐츠 제공 서버를 상세히 도시한 블록도이다.3 is a block diagram illustrating in detail a content providing server according to an exemplary embodiment of the present invention.
도 3에 나타낸 바와 같이, 본 발명의 실시 에에 따른 컨텐츠 제공 서버(300)는 통신부(302), 유해 트래픽 감지부(304), 유해 트래픽 감지 정보 생성부(306) 및 제어부(308)를 포함한다.As shown in FIG. 3, the
통신부(302)는 IP망에 연결되며, 다수의 사용자 단말기들(100-1, 100-2, 100-3) 및 네트워크 관리 장치(400)와 데이터를 송수신한다. The
유해 트래픽 감지부(304)는 통신부(302)가 수신하는 패킷의 헤더를 분석하여 소스 IP주소별 또는 소스 MAC주소별 PPS(Packet Per Second; 이하, "PPS"라 함)를 계산하고, 계산된 PPS가 설정된 임계치를 초과하는 경우에, 유해 트래픽이 감지되었음을 유해 트래픽 감지 정보 생성부(306)로 알린다.The harmful traffic detection unit 304 analyzes the header of the packet received by the
유해 트래픽 감지 정보 생성부(306)는 유해 트래픽 감지부(304)로부터 유해트래픽을 감지하였음을 알리는 감지 알림 메시지를 수신하면, 유해 트래픽 감지부(304)가 감지한 유해 트래픽에 대한 정보가 포함된 유해 트래픽 감지 정보 메시지를 생성하여 네트워크 관리 장치(400)로 전송한다. 이때, 유해 트래픽 감지 정보 메시지에는 해당 트래픽에 대한 목적지 IP 주소, PPS 수치, 소스 IP 주소, 소스 MAC 주소를 포함하는 유해 트래픽 감지 정보가 포함된다.When the harmful traffic detection
제어부(308)는 통신부(302), 유해 트래픽 감지부(304) 및 유해 트래픽 감지 정보 생성부(306)간의 데이터 흐름을 제어한다.The
도 4는 본 발명의 실시 예에 따른 유해 트래픽 발생 제어를 위한 컨텐츠 제공 서버와 네트워크 관리 장치간의 데이터 흐름을 도시한 도면이다. 4 is a diagram illustrating a data flow between a content providing server and a network management apparatus for controlling harmful traffic generation according to an embodiment of the present invention.
도 4에 나타낸 바와 같이, 본 발명의 실시 예에 따른 컨텐츠 제공 서버(300)는 사용자 단말기(100-1, 100-2, 100-3)들로부터 수신되는 패킷들의 헤더를 분석하고(S100), 소스 IP 주소별로 PPS를 계산한다(S102). 그리고, 소스 IP 주소별 유해 트래픽을 판단하기 위해 각 계산된 PPS가 설정된 임계치를 초과하였는지 여부를 판단한다(S104, S106)).As shown in FIG. 4, the
상기 S106 단계의 판단 결과, PPS가 설정된 임계치를 초과하지 않은 경우에, 상기 S100 단계를 수행한다.As a result of the determination of the step S106, when the PPS does not exceed the set threshold, the step S100 is performed.
상기 S106 단계의 판단 결과, PPS가 설정된 임계치를 초과한 경우에, 컨텐츠 제공 서버(300)는 유해 트래픽 감지를 네트워크 관리 장치(400)로 알리기 위해 유해 트래픽 감지 정보가 포함된 유해 트래픽 감지 정보 메시지를 생성하고(S108), 생성된 유해 트래픽 감지 정보 메시지를 네트워크 관리 장치(400)로 전송한다(S110). 이때, 유해 트래픽 감지 정보 메시지는 해당 트래픽에 대한 목적지 IP 주소, PPS 수치, 소스 IP 주소, 소스 MAC 주소를 포함한다.As a result of the determination in step S106, when the PPS exceeds the set threshold, the
네트워크 관리 장치(400)는 컨텐츠 제공 서버(300)로부터 유해 트래픽 감지 정보 메시지를 수신하고(S112), 수신된 유해 트래픽 감지 정보 메시지에 포함된 유해 트래픽 감지 정보를 저장한다.The
네트워크 관리 장치(400)는 컨텐츠 제공 서버(300)로부터 수신한 유해 트래픽 감지 정보를 기초로 사용자 단말기(100-1)에서 컨텐츠 제공 서버(300)로 전송되는 패킷을 차단하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다(S114). 구체적으로, 네트워크 관리 장치(400)는 유해 트래픽 감지 정보에 포함된 소스 IP 주소의 사용자 단말기(100-1)가 컨텐츠 제공 서버(300)로 전송하는 패킷을 중간에서 차단하기 위해 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송 차단 IP 정보가 포함된 전송 차단 제어 메시지를 전송한다. 이때, 전송 차단 IP 정보는 사용자 단말기(100-1)의 소스 IP 주소, 소스 MAC 주소와 목적지 IP 주소가 포함된다.The
그리고, 네트워크 관리 장치(400)는 전송 차단 제어 메시지를 전송하고 설정 된 시간이 지난 이후 유해 트래픽 감지 정보에 기초하여 유해 트래픽 차단을 해제하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다(S116). 이때, 네트워크 관리 장치(400)는 유해 트래픽 차단을 위해 전송 차단 IP 정보와 동일한 정보가 포함된 유해 트래픽 차단 해지 메시지를 생성하여 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송한다.In addition, the
이러한, 네트워크 관리 장치는 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 장점이 있다. Such a network management apparatus has an advantage of effectively blocking harmful traffic attacks destined for the content providing server by controlling the respective routers based on the harmful traffic detection information received from the content providing server.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다. The embodiments of the present invention described above are not only implemented by the apparatus and method but may be implemented through a program for realizing the function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded, The embodiments can be easily implemented by those skilled in the art from the description of the embodiments described above.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
도 1은 본 발명의 실시 예에 따른 네트워크 관리 장치가 적용된 시스템을 도시한 도면이다.1 is a diagram illustrating a system to which a network management apparatus according to an exemplary embodiment of the present invention is applied.
도 2는 본 발명의 실시 예에 따른 네트워크 관리 장치를 상세히 도시한 블록도이다.2 is a block diagram illustrating in detail a network management apparatus according to an exemplary embodiment of the present invention.
도 3은 본 발명의 실시 예에 따른 컨텐츠 제공 서버를 상세히 도시한 블록도이다.3 is a block diagram illustrating in detail a content providing server according to an exemplary embodiment of the present invention.
도 4는 본 발명의 실시 예에 따른 유해 트래픽 발생 제어를 위한 컨텐츠 제공 서버와 네트워크 관리 장치간의 데이터 흐름을 도시한 도면이다. 4 is a diagram illustrating a data flow between a content providing server and a network management apparatus for controlling harmful traffic generation according to an embodiment of the present invention.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080112950A KR101075234B1 (en) | 2008-11-13 | 2008-11-13 | Network management apparatus and method thereof, contents providing server for managing network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080112950A KR101075234B1 (en) | 2008-11-13 | 2008-11-13 | Network management apparatus and method thereof, contents providing server for managing network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100057723A KR20100057723A (en) | 2010-06-01 |
KR101075234B1 true KR101075234B1 (en) | 2011-10-19 |
Family
ID=42359585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080112950A KR101075234B1 (en) | 2008-11-13 | 2008-11-13 | Network management apparatus and method thereof, contents providing server for managing network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101075234B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170021063A (en) * | 2015-08-17 | 2017-02-27 | 에스케이텔레콤 주식회사 | Apparatus and method for processing traffic based on sdn |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101230919B1 (en) * | 2011-03-21 | 2013-02-07 | 에스케이브로드밴드주식회사 | Distributed denial of service attack auto protection system and method |
KR101575136B1 (en) * | 2012-03-28 | 2015-12-07 | 주식회사 케이티 | Server and method for managing access to harmful resource of device, and device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070157306A1 (en) | 2005-12-30 | 2007-07-05 | Elrod Craig T | Network threat detection and mitigation |
-
2008
- 2008-11-13 KR KR1020080112950A patent/KR101075234B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070157306A1 (en) | 2005-12-30 | 2007-07-05 | Elrod Craig T | Network threat detection and mitigation |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170021063A (en) * | 2015-08-17 | 2017-02-27 | 에스케이텔레콤 주식회사 | Apparatus and method for processing traffic based on sdn |
KR102157682B1 (en) * | 2015-08-17 | 2020-09-18 | 에스케이텔레콤 주식회사 | Apparatus and method for processing traffic based on sdn |
Also Published As
Publication number | Publication date |
---|---|
KR20100057723A (en) | 2010-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200177556A1 (en) | Methods and systems for api deception environment and api traffic control and security | |
US10440049B2 (en) | Network traffic analysis for malware detection and performance reporting | |
US8650287B2 (en) | Local reputation to adjust sensitivity of behavioral detection system | |
US7757285B2 (en) | Intrusion detection and prevention system | |
KR101424490B1 (en) | Reverse access detecting system and method based on latency | |
JP5826920B2 (en) | Defense method against spoofing attacks using blocking server | |
WO2007007960A1 (en) | A malignant bot confrontation method and its system | |
KR20120060655A (en) | Routing Method And Apparatus For Detecting Server Attacking And Network Using Method Thereof | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
JP4259183B2 (en) | Information processing system, information processing apparatus, program, and method for detecting communication abnormality in communication network | |
Granjal et al. | An Intrusion Detection and Prevention Framework for Internet‐Integrated CoAP WSN | |
EP1754348B1 (en) | Using address ranges to detect malicious activity | |
KR101075234B1 (en) | Network management apparatus and method thereof, contents providing server for managing network | |
KR101065800B1 (en) | Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof | |
KR101118398B1 (en) | Method and apparatus for overriding denunciations of unwanted traffic in one or more packet networks | |
KR20120000942A (en) | Bot-infected host detection apparatus and method based on blacklist access statistics | |
JP2004328307A (en) | Attack defense system, attack defense control server, and attack defense method | |
JP2006067078A (en) | Network system and attack defense method | |
KR20170109949A (en) | Method and apparatus for enhancing network security in dynamic network environment | |
JP4014599B2 (en) | Source address spoofed packet detection device, source address spoofed packet detection method, source address spoofed packet detection program | |
JP2004248185A (en) | System for protecting network-based distributed denial of service attack and communication device | |
JP2008011008A (en) | Unauthorized access prevention system | |
Granjal et al. | Intrusion Detection and Prevention with Internet-integrated CoAP Sensing Applications. | |
JP2004164107A (en) | Unauthorized access monitoring system | |
KR101231966B1 (en) | Server obstacle protecting system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141006 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151006 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161005 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170921 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181001 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190903 Year of fee payment: 9 |