KR101078407B1 - 디도스 방어를 위한 망 구축 방법 및 시스템 - Google Patents

디도스 방어를 위한 망 구축 방법 및 시스템 Download PDF

Info

Publication number
KR101078407B1
KR101078407B1 KR1020110059461A KR20110059461A KR101078407B1 KR 101078407 B1 KR101078407 B1 KR 101078407B1 KR 1020110059461 A KR1020110059461 A KR 1020110059461A KR 20110059461 A KR20110059461 A KR 20110059461A KR 101078407 B1 KR101078407 B1 KR 101078407B1
Authority
KR
South Korea
Prior art keywords
inbound
ddos attack
server farm
switch
service request
Prior art date
Application number
KR1020110059461A
Other languages
English (en)
Inventor
권오헌
김항진
Original Assignee
주식회사 유섹
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유섹 filed Critical 주식회사 유섹
Priority to KR1020110059461A priority Critical patent/KR101078407B1/ko
Application granted granted Critical
Publication of KR101078407B1 publication Critical patent/KR101078407B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

디도스 방어를 위한 망 구축 방법은 들어오는 트래픽을 나타내는 인바운드와 나가는 트래픽을 나타내는 아웃바운드 간의 비대칭적인 차이를 가지고, 복수의 서버들로 구성되며 상기 복수의 서버들 중 적어도 하나는 인터넷 데이터 센터에 상응하는 서버팜을 구축하는 단계, 정상 서비스 메시지들과 디도스 공격 메시지들을 포함하는 복수의 서비스 요청 메시지들을 수신하고, 상기 인바운드와 아웃바운드 간의 비대칭적 차이가 상기 특정 값 이상인 경우에는 상기 디도스 공격 메시지들을 수용하는 서버팜 스위치를 구축하는 단계 및 상기 복수의 서버들 중 특정 서버로 상기 복수의 서비스 요청 메시지들을 분배하는 서비스 요청 분배 스위치를 구축하는 단계를 포함한다.

Description

디도스 방어를 위한 망 구축 방법 및 시스템{METHOD AND SYSTEM OF BUILDING NETWORK FOR PREVENTING DDOS ATTACK}
본 출원은 디도스 방어 기술에 관한 것으로, 보다 상세하게는, 인바운드와 아웃바운드 간의 차를 이용한 디도스 방어를 위한 망 구축 기술에 관한 것이다.
디도스(DDOS, Distributed Denial of Service) 공격은 여러 대의 컴퓨터들이 일제히 특정 서버 또는 사이트에 대량 트래픽을 유발시켜 해당 서버가 정상적인 기능을 수행할 수 없도록 한다. 디도스 공격에 사용되는 컴퓨터들은 좀비 PC라 불려지고, 좀비 PC는 사용자 몰래 악성코드가 설치되어 사용자의 의지와 상관없이 특정 서버나 사이트에 패킷을 무차별적으로 보내게 된다.
본 출원은 인바운드와 아웃바운드 간의 차를 이용한 디도스 방어를 위한 망 구축 기술을 제공한다.
실시예들 중에서, 디도스 방어를 위한 망 구축 방법은 들어오는 트래픽을 나타내는 인바운드와 나가는 트래픽을 나타내는 아웃바운드 간의 비대칭적인 차이를 가지고, 복수의 서버들로 구성되며 상기 복수의 서버들 중 적어도 하나는 인터넷 데이터 센터에 상응하는 서버팜을 구축하는 단계, 정상 서비스 메시지들과 디도스 공격 메시지들을 포함하는 복수의 서비스 요청 메시지들을 수신하고, 상기 인바운드와 아웃바운드 간의 비대칭적 차이가 상기 특정 값 이상인 경우에는 상기 디도스 공격 메시지들을 수용하는 서버팜 스위치를 구축하는 단계 및 상기 복수의 서버들 중 특정 서버로 상기 복수의 서비스 요청 메시지들을 분배하는 서비스 요청 분배 스위치를 구축하는 단계를 포함한다.
실시예들 중에서, 디도스 방어를 위한 망 구축 시스템은 들어오는 트래픽을 나타내는 인바운드와 나가는 트래픽을 나타내는 아웃바운드 간의 차이를 가지고, 복수의 서버들로 구성되며 상기 복수의 서버들 중 적어도 하나는 인터넷 데이터 센터에 상응하는 서버팜, 정상 서비스 메시지들과 디도스 공격 메시지들을 포함하는 복수의 서비스 요청 메시지들을 수신하고, 상기 인바운드와 아웃바운드 간의 차이가 상기 특정 값 이상인 경우에는 상기 디도스 공격 메시지들을 수용하는 서버팜 스위치 및 상기 복수의 서버들 중 특정 서버로 상기 복수의 서비스 요청 메시지들을 분배하는 서비스 요청 분배 스위치를 구축하는 단계를 포함한다.
본 출원에 개시된 기술은 인바운드와 아웃바운드 간의 차를 이용하여 디도스 방어를 위한 망을 구축할 수 있다. 특히, 개시된 기술은 인바운드의 잉여 대역폭을 활용하여 디도스 공격을 일시적으로 수용할 수 있고, 이러한 수용 후에 디도스 공격을 차단함으로써 디도스 공격을 방어할 수 있다.
도 1은 개시된 기술의 일 실시예에 따른 디도스 방어를 위한 망 구축 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 서버팜 스위치를 설명하는 블록도이다.
도 3은 도 2의 서버팜 스위치에 의하여 관리되는 도 1에 있는 서버팜의 대역폭을 설명하는 도면이다.
도 4는 도 1의 서버팜 스위치의 동작을 설명하는 흐름도이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 개시된 기술에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 개시된 기술의 일 실시예에 따른 디도스 방어를 위한 망 구축 시스템을 설명하는 도면이다.
도 1을 참조하면, 디도스 방어를 망 구축 시스템(100)은 사용자 단말기(110), 서비스 요청 분배 스위치(120), 서버팜 스위치(130) 및 서버팜(140)을 포함하고, 이들은 인터넷으로 연결될 수 있다.
사용자 단말기(110)는 컴퓨팅 시스템으로서, 예를 들어, 데스크톱 컴퓨터, 노트북, 모바일 단말기, 스마트폰을 포함할 수 있다.
서버팜 스위치(120)는 복수의 서비스 요청 메시지들을 수신하고, 인바운드와 아웃바운드 간의 비대칭적 차이가 특정 값 이상인 경우에는 디도스 공격 메시지들을 수용한다. 복수의 서비스 요청 메시지들은 정상 서비스 메시지들과 디도스 공격 메시지들을 포함할 수 있다. 일 실시예에서, 복수의 서비스 요청 메시지들은 사용자 단말기(110)에 의하여 요청될 수 있다. 일 실시예에서, 서버팜 스위치(120)는 디도스 공격 메시지들을 수용한 후 이들을 차단할 수 있다. 이처럼 수용한 후 차단하는 것은 디도스 공격 메시지들이 일시적으로 수용될 필요가 있기 때문이다.
서비스 요청 분배 스위치(130)는 서버팜(140)에 있는 복수의 서버들(141~145) 중 특정 서버(예를 들어, 142)로 복수의 서비스 요청 메시지들을 분배한다. 일 실시예에서, 서비스 요청 분배 스위치(130)는 복수의 서버들(141~145) 간의 로드 밸런스를 기초로 정상 서비스 메시지들을 분배할 수 있다.
서버팜(140)은 인바운드와 아웃바운드 간의 비대칭적인 차이를 가지고, 복수의 서버들(141~145)로 구성된다. 복수의 서버들(141~145) 중 적어도 하나는 인터넷 데이터 센터(IDC, Internet Data Center)에 상응한다. 여기에서, 인바운드는 서버팜(140)에 들어오는 트래픽을 나타내고, 아웃바운드는 서버팜(140)으로부터 나가는 트래픽을 나타낸다. 일 실시예에서, 비대칭적인 차이는 가변적이나 평상시에 특정 값 이상으로 유지되도록 설정될 수 있다.
도 2는 도 1에 있는 서버팜 스위치를 설명하는 블록도이고, 도 3은 도 2의 서버팜 스위치에 의하여 관리되는 도 1에 있는 서버팜의 대역폭을 설명하는 도면이다.
도 2를 참조하면, 서버팜 스위치(120)는 통신부(210), 트래픽 모니터링부(220), 디도스 공격 차단부(230) 및 트래픽 제어부(240)를 포함한다.
통신부(210)는 사용자 단말기(110) 및 서비스 요청 분배 스위치(130)와의 통신을 수행하기 위하여 통신 환경을 제공한다. 일 실시예에서, 통신 환경은 인터넷으로 구현될 수 있다.
도 3에서, 참조부호 310은 서버팜(140)의 대역폭을 나타내고, 참조부호 320은 서버팜(140)의 인바운드를 나타내며, 참조부호 330은 서버팜(140)의 아웃바운드를 나타낸다. 참조부호 340은 인바운드와 아웃바운드 간의 비대칭적 차이로 인한 가용 대역폭을 나타낸다. 서버팜 스위치(120)는 가용 대역폭을 통해 디도스 공격을 수용할 수 있다.
다시 도 2에서, 트래픽 모니터링부(220)는 인바운드와 아웃바운드 간의 비대칭적인 차이를 모니터링한다. 이는 가변적인 비대칭적 차이가 평상시에 특정 값 이상으로 유지되도록 하기 위함이다. 한편, 만일 비대칭적인 차이가 특정 값 이상이 되지 않는다면, 트래픽 모니터링부(220)는 트래픽 제어부(240)에 디도스 공격을 수용할 수 없음을 알린다.
디도스 공격 차단부(230)는 서버팜 스위치(120)에 수신되는 복수의 서비스 요청 메시지들을 분류하여, 일시적으로 수용된 디도스 공격 메시지들을 차단하고, 정상 서비스 메시지들은 통신부(210)를 통해 서비스 요청 분배 스위치(130)에 송신한다.
트래픽 제어부(240)는 통신부(210), 트래픽 모니터링부(220) 및 디도스 공격 차단부(230)를 제어한다. 일 실시예에서, 트래픽 제어부(240)는 인바운드와 아웃바운드 간의 비대칭적 차이가 특정 값 이하로 떨어지는 경우에는 관리자에게 이러한 상황을 알릴 수 있다. 다른 일 실시예에서, 트래픽 제어부(240)는 인바운드와 아웃바운드 간의 비대칭적 차이가 특정 값 이하로 떨어지는 경우에는 비대칭적 차이가 특정 값 이상이 되도록 일정 시간 동안 인바운드(도 3의 320)를 떨어뜨릴 수 있다.
도 4는 도 1의 서버팜 스위치의 동작을 설명하는 흐름도이다.
도 4에서, 트래픽 모니터링부(220)는 인바운드와 아웃바운드를 검출하여 인바운드와 아웃바운드 간의 비대칭적인 차이를 모니터링한다(단계 S410). 일 실시예에서, 트래픽 모니터링부(220)는 주기적으로 이러한 비대칭적인 차이를 모니터링할 수 있다. 다른 일 실시예에서, 트래픽 모니터링부(220)는 인바운드가 특정 값 이상 증가되는 경우에 이러한 비대칭적인 차이를 모니터링할 수 있다.
디도스 공격이 발생하지 않은 경우에는 서버팜 스위치(120)는 인바운드를 서비스 요청 분배 스위치(130)에 송신하고(단계 S420 및 S425), 서비스 요청 분배 스위치(130)는 복수의 서버들(141~145) 간의 로드 밸런스를 기초로 인바운드를 분배한다.
디도스 공격이 발생한 경우에 서버팜 스위치(120)의 동작은 다음과 같다.
디도스 공격 차단부(230)는 비대칭적 차이가 특정 값 이하인 경우에는 서버팜 스위치(120)가 디도스 공격을 수용하지 않도록 설정한다(단계 S430 및 S435). 한편, 디도스 공격 차단부(230)는 비대칭적 차이와 무관하게 인바운드가 특정 값 이상 증가되는 경우에는 디도스 공격을 수용하지 않도록 설정될 수 도 있다.
비대칭적 차이가 특정 값 이상인 경우에는 디도스 공격 차단부(230)는 서버팜 스위치(120)가 디도스 공격을 수용하도록 한다(단계 S430 및 S440). 또한, 디도스 공격 차단부(230)는 서버팜 스위치(120)에 수신되는 복수의 서비스 요청 메시지들을 분류한다. 디도스 공격 메시지들의 경우, 디도스 공격 차단부(230)는 해당 메시지들을 무시(discard)하여 서비스 요청 분배 스위치(130)에 해당 메시지들이 전달되지 않도록 한다. 정상 서비스 메시지들의 경우, 디도스 공격 차단부(230)는 통신부(210)를 통해 해당 메시지들을 서비스 요청 분배 스위치(130)에 송신한다(단계 S450).
트래픽 모니터링부(220)는 특정 시간이 경과되면 인바운드와 아웃바운드를 검출하여 인바운드와 아웃바운드 간의 비대칭적인 차이를 다시 모니터링한다(단계 S460).
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 출원의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (8)

  1. 서버팜에서 나가는 트래픽인 아웃바운드와 들어오는 트래픽인 인바운드를 검출하여 상기 아웃바운드와 상기 인바운드 간의 비대칭적 차이를 서버팜 스위치의 트래픽 모니터링부에서 모니터링하는 제1 단계;
    디도스(DDoS) 공격이 발생한 경우, 상기 서버팜 스위치의 디도스 공격 차단부에서 상기 비대칭적 차이가 특정 값 이상인 경우, 상기 서버팜 스위치에서 상기 디도스 공격을 수용하도록 하는 제2 단계;
    상기 디도스 공격 차단부는 상기 서버팜 스위치로 수신된 복수의 서비스 요청 메세지를 분류하여 디도스 공격 메세지인 경우, 상기 디도스 공격 메세지가 서비스 요청 분배 스위치로 전달되지 않도록 차단하고, 정상 서비스 메세지인 경우, 상기 정상 서비스 메세지가 상기 서버팜 스위치의 통신부를 통해 상기 서비스 요청 분배 스위치로 전달되도록 송신하는 제3 단계;
    를 포함하는 디도스 방어를 위한 망 구축 방법
  2. 제1항에 있어서,
    상기 제2 단계는
    상기 디도스 공격이 발생하지 않은 경우, 상기 서버팜 스위치는 상기 인바운드를 상기 서비스 요청 분배 스위치로 송신하고, 상기 서비스 요청 분배 스위치는 상기 서버팜 내의 복수의 서버들 간의 로드 밸런스를 기초로 상기 정상 서비스 메세지를 분배하는 것을 특징으로 하는 디도스 방어를 위한 망 구축 방법.
  3. 제1항에 있어서,
    상기 제2 단계는
    상기 디도스 공격 차단부에서 상기 비대칭적 차이가 특정 값 이하인 경우, 상기 서버팜 스위치가 상기 디도스 공격을 수용하지 않도록 설정하는 단계;
    를 더 포함하는 것을 특징으로 하는 디도스 방어를 위한 망 구축 방법.
  4. 제1항에 있어서,
    상기 제2 단계는
    상기 디도스 공격 차단부에서 상기 비대칭적 차이와 무관하게, 상기 인바운드가 인바운드의 특정 값 이상 증가되는 경우에는 상기 디도스 공격을 수용하지 않도록 설정하는 단계;
    를 더 포함하는 것을 특징으로 하는 디도스 방어를 위한 망 구축 방법.
  5. 제1항에 있어서,
    상기 제3 단계는
    상기 트래픽 모니터링부에서 특정 시간이 경과되면, 인바운드와 아웃바운드를 검출하여 상기 아웃바운드와 인바운드 간의 비대칭적 차이를 모니터링하는 제1 단계로 복귀하는 것을 특징으로 하는 디도스 방어를 위한 망 구축 방법
  6. 들어오는 트래픽을 나타내는 인바운드와 나가는 트래픽을 나타내는 아웃바운드 간의 차이를 가지고, 복수의 서버들로 구성되며 상기 복수의 서버들 중 적어도 하나는 인터넷 데이터 센터에 상응하는 서버팜; 정상 서비스 메세지들과 디도스 공격 메세지들을 포함하는 복수의 서비스 요청 메세지를 수신하고, 상기 인바운드와 아웃바운드 간의 차이가 특정 값 이상인 경우에는 상기 디도스 공격 메세지들을 수용하는 서버팜 스위치; 및 상기 복수의 서버들 중 특정 서버로 상기 복수의 서비스 요청 메세지들을 분배하는 서비스 요청 분배 스위치;를 포함하고,
    상기 서버팜 스위치는
    사용자 단말기 및 상기 서비스 요청 분배 스위치와의 통신 환경을 제공하는 통신부;
    상기 인바운드와 아웃바운드 간의 비대칭적인 차이를 모니터링하는 트래픽 모니터링부;
    상기 서버팜 스위치에 수신되는 상기 복수의 서비스 요청 메세지들을 분류하여, 일시적으로 수용된 디도스 공격 메세지들을 차단하고, 정상 서비스 메세지들은 상기 통신부를 통해 상기 서비스 요청 분배 스위치에 송신하도록 구비된 디도스 공격 차단부; 및
    상기 통신부, 트래픽 모니터링부 및 디도스 공격 차단부를 제어하는 트래픽 제어부;
    를 포함하는 디도스 방어를 위한 망 구축 시스템.
  7. 제6항에 있어서,
    상기 트래픽 제어부는 인바운드와 아웃바운드 간의 상기 비대칭적 차이가 특정 값 이하로 떨어지는 경우, 이를 관리자에게 알리는 것을 특징으로 하는 디도스 방어를 위한 망 구축 시스템.
  8. 제6항에 있어서,
    상기 트래픽 제어부는 인바운드와 아웃바운드 간의 상기 비대칭적 차이가 특정 값 이하로 떨어지는 경우에는 비대칭적 차이가 특정 값 이상이 되도록 일정 시간 동안 상기 인바운드를 떨어뜨리도록 설정하는 것을 특징으로 하는 디도스 방어를 위한 망 구축 시스템.
KR1020110059461A 2011-06-20 2011-06-20 디도스 방어를 위한 망 구축 방법 및 시스템 KR101078407B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110059461A KR101078407B1 (ko) 2011-06-20 2011-06-20 디도스 방어를 위한 망 구축 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110059461A KR101078407B1 (ko) 2011-06-20 2011-06-20 디도스 방어를 위한 망 구축 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101078407B1 true KR101078407B1 (ko) 2011-10-31

Family

ID=45033629

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110059461A KR101078407B1 (ko) 2011-06-20 2011-06-20 디도스 방어를 위한 망 구축 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101078407B1 (ko)

Similar Documents

Publication Publication Date Title
US20200177556A1 (en) Methods and systems for api deception environment and api traffic control and security
US10091237B2 (en) Systems and methods for network access control
JP4357562B2 (ja) 通信制御システム
EP1557984B1 (en) Network architecture and related methods for surviving denial of service attacks
RU2480937C2 (ru) Система и способ уменьшения ложных срабатываний при определении сетевой атаки
Sanmorino et al. DDoS attack detection method and mitigation using pattern of the flow
Khanna et al. Adaptive selective verification: An efficient adaptive countermeasure to thwart dos attacks
KR20100118836A (ko) 다수의 캐시 서버를 이용하여 부하를 분산시키는 DDoS 공격 회피 시스템, 부하 분산 시스템 및 캐시 서버
US9800593B2 (en) Controller for software defined networking and method of detecting attacker
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
KR101042291B1 (ko) 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법
François et al. Network security through software defined networking: a survey
Dridi et al. A holistic approach to mitigating DoS attacks in SDN networks
US10313238B2 (en) Communication system, communication method, and non-transitiory computer readable medium storing program
US20170142071A1 (en) Network security
Wu et al. Fmd: A DoS mitigation scheme based on flow migration in software‐defined networking
US20130166677A1 (en) Role-based access control method and apparatus in distribution system
Fan et al. Conman: A connection manipulation-based attack against bitcoin networking
RU2576488C1 (ru) СПОСОБ ПОСТРОЕНИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ С ПОВЫШЕННЫМ УРОВНЕМ ЗАЩИТЫ ОТ DDоS-АТАК
Wang et al. An approach for protecting the openflow switch from the saturation attack
KR101078407B1 (ko) 디도스 방어를 위한 망 구축 방법 및 시스템
KR100956498B1 (ko) 상호 협력적인 다중 서버를 통한 침입 탐지 시스템 및 방법그리고 침입 탐지 통제 시스템 및 방법
KR101112150B1 (ko) 디도스 공격 상황에서 세션 유지 시스템
Maddu et al. Sdnguard: An extension in software defined network to defend dos attack
Hepsiba et al. Enhanced techniques to strengthening DTN against flood attacks

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141024

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee