KR101090920B1 - 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 - Google Patents

서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 Download PDF

Info

Publication number
KR101090920B1
KR101090920B1 KR1020100005151A KR20100005151A KR101090920B1 KR 101090920 B1 KR101090920 B1 KR 101090920B1 KR 1020100005151 A KR1020100005151 A KR 1020100005151A KR 20100005151 A KR20100005151 A KR 20100005151A KR 101090920 B1 KR101090920 B1 KR 101090920B1
Authority
KR
South Korea
Prior art keywords
emergency
information
website
dos
ddos
Prior art date
Application number
KR1020100005151A
Other languages
English (en)
Other versions
KR20110085384A (ko
Inventor
이동범
김계연
왕성현
이대효
Original Assignee
지니네트웍스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지니네트웍스(주) filed Critical 지니네트웍스(주)
Priority to KR1020100005151A priority Critical patent/KR101090920B1/ko
Publication of KR20110085384A publication Critical patent/KR20110085384A/ko
Application granted granted Critical
Publication of KR101090920B1 publication Critical patent/KR101090920B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 DoS 및/또는 DDoS가 발생했을 때에도 해당 인터넷 사이트 서비스를 정상적으로 사용자에게 제공할 수 있도록 하되, 기존 인터넷 인프라 구조의 변경이 거의 없이 간단하고 저렴한 비용으로 구현할 수 있도록 한 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법에 관한 것으로, 특정 웹 사이트 DNS서버의 DNS 정보 레코드에 비상정보(I)를 기록하는 제1과정; 상기 해당 웹사이트에 접속된 사용자PC로 인터넷 브라우저 플러그인 형태로 제공되는 비상정보(I) 해독용 프로그램이 자동 설치되는 제2과정; 상기 사용자PC에 설치된 상기 해독용 프로그램(Pc)이 수신된 비상정보(I)를 자동 해독하는 제3과정; 상기 해독된 비상정보(I)를 통해 해당 웹사이트가 DoS/DDoS 발생에 따른 비상상태인지의 여부를 판단하는 제4과정; 상기 제4과정에서 비상상태가 아니라면 해당 웹사이트 주소로 정상 접속하고, DoS/DDoS 발생에 따른 비상상태로 판단되면 비상정보(I)에서 제공하는 해당 웹사이트의 재접속 대상 비상용 URL 주소로 접속하는 제5과정을 포함한다.

Description

서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법{Method for leading web site connection for emergency when Dos/DDos generate}
본 발명은 서비스 거부 공격(DoS: Denial of Service) 또는 분산 서비스 거부 공격(DDoS: Distribute Denial of Service)이 발생했을 때에도 해당 인터넷 사이트 서비스를 정상적으로 사용자에게 제공할 수 있도록 하되, 기존 인터넷 인프라 구조의 변경이 거의 없이 간단하고 저렴한 비용으로 구현할 수 있도록 한 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법에 관한 것이다.
근래, 악의적 해커들이 특정 웹 사이트에 막대한 양의 네트워크 패킷을 전송하여 해당 사이트의 서버 컴퓨터들의 자원(회선, CPU)을 고갈시켜, 결국에는 정상적인 서비스 사용이 불가능하도록 유도하는 DoS, DDoS 공격이 발생하는 경우가 빈번히 발생하고 있다.
이러한 비상상황이 발생할 경우를 대비하여, 주지한 바와 같은 비상상황 발생 시에도 사용자들에게 평상시와 같은 서비스를 제공하기 위한 방안들이 다각으로 연구되고 있다.
그러나 종래의 DoS, DDoS 관련 대응 기술들은,
이의 구현을 위해 기존의 거대한 네트워크 인프라스트럭처를 변경함으로써, 그에 따른 막대한 자금이 소요되는 문제점이 도출되었고, 변화된 새로운 서비스를 사용하는 최종 사용자들 또한, 설치해야 할 프로그램이 복잡한 기능을 가짐으로써 오동작 내지는 PC자원 낭비의 문제점으로 지적되었다.
본 발명은 상기한 문제점을 해결하기 위하여 창안된 것으로, 본 발명의 목적은 DoS 또는 DDoS가 발생했을 때에도 해당 인터넷 사이트 서비스를 정상적으로 사용자에게 제공할 수 있도록 하되, 기존 인터넷 인프라 구조의 변경이 거의 없이 간단하고 저렴한 비용으로 구현할 수 있도록 한 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법을 제공하는 것이다.
이와 같은 목적을 달성하기 위한 본 발명은 서비스제공자서버, 은행별 DNS서버, DNS서버 및 불특정 다수의 사용자PC를 포함하는 인터넷 시스템의 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법에 있어서, 특정 웹 사이트 DNS서버의 DNS 정보 레코드에 비상정보(I)를 기록하는 제1과정; 상기 해당 웹사이트에 접속된 사용자PC로 인터넷 브라우저 플러그인 형태로 제공되는 비상정보(I) 해독용 프로그램이 자동 설치되는 제2과정; 상기 사용자PC에 설치된 상기 해독용 프로그램(Pc)이 수신된 비상정보(I)를 자동 해독하는 제3과정; 상기 해독된 비상정보(I)를 통해 해당 웹사이트가 DoS/DDoS 발생에 따른 비상상태인지의 여부를 판단하는 제4과정; 및 상기 제4과정에서 비상상태가 아니라면 해당 웹사이트 주소로 정상 접속하고, DoS/DDoS 발생에 따른 비상상태로 판단되면 비상정보(I)에서 제공하는 해당 웹사이트의 재접속 대상 비상용 URL 주소로 접속하는 제5과정을 포함하여 된 것을 특징으로 한다.
또한 본 발명에 따른 상기 제1과정은,
DoS/DDoS 발생에 따른 비상상황 여부를 알려주는 알림정보(Iflag)와, 비상상황 시 수행될 작업에 필요한 부가정보(Iext)로 구성된 비상정보(I)를 작성하는 제1단계; 상기 작성된 비상정보(I)를 암호화를 수행하여 암호화된 2진 정보로 변환하는 제2단계; 및 상기 암호화된 비상정보를 문자열 스트링으로 엔코딩 변환하여 해당 웹사이트의 DNS 정보 레코드에 저장하는 제3단계로 구성된 것을 특징으로 한다. 또한, 본 발명에 따른 상기 제1단계에서, 상기 부가정보(Iext)는 해당 웹사이트 접속 재설정 대상 비상용 URL정보인 것을 특징으로 한다.
또한, 본 발명에 따른 상기 부가정보(Iext)에는 지정된 특정 서버에 접속하여 별도의 추가 작업을 수행할 수 있도록 한 상기 지정된 특정 서버의 주소정보를 더 포함하는 것을 특징으로 한다.
또한 본 발명에 따른 상기 제3과정은,
접속된 해당 웹사이트로부터 제공되는 비상정보(I)를 수신하는 제1단계; 수신이 완료되면, 엔코딩 된 비상정보를 디코딩 변환(Fdec)하는 제2단계; 및 상기 디코딩된 정보의 암호를 해독하여 원래의 비상정보(I)를 추출하는 제3단계로 구성된 것을 특징으로 한다.
또한 본 발명에 따른 상기 제5과정의 비상상태인 경우에는 상기 비상정보(I)의 부가정보(Iext)에서 제공하는 지정된 특정 서버의 주소정보를 확인하여, 상기 특정 서버로의 접속을 수행하고, 상기 특정 서버에서 제공하는 사용자PC의 감염상태 치료에 대한 작업 명령, 또는 별도의 작업을 위한 응용프로그램을 수신하고, 이를 수행하는 단계를 더 포함하여 된 것을 특징으로 한다.
이와 같이 본 발명은, DoS 또는 DDoS가 발생했을 때에도 해당 인터넷 사이트 서비스를 정상적으로 사용자에게 제공하며, 동시에 이의 구현을 위하여 별도의 네트워크 장치를 추가 구입 및 설치를 해야 할 필요가 없으며, 최종 사용자가 설치하여야 할 프로그램의 경우도, 제한된 상황에서만 아주 단순한 기능만으로 작동하기 때문에 PC자원의 낭비 요소가 전혀 없는 장점을 제공한다.
도 1은 본 발명 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법이 적용되는 인터넷 시스템 블록도,
도 2는 본 발명에 따른 DNS정보 TXT레코드 내의 정보 및 이의 저장/독출 과정을 나타내는 구성도,
도 3은 본 발명에 따른 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법의 제어 흐름도,
도 4는 상기 도 3의 DNS레코드에 비상정보(I)를 기록하는 과정을 나타내는 상세 흐름도,
도 5는 상기 도 3의 비상정보(I)를 해독하는 과정을 나타내는 상세 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 보다 상세히 설명한다.
도 1은 본 발명 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법이 적용되는 인터넷 시스템 블록도이다.
도시된 바와 같이, 본 발명이 적용되는 인터넷 시스템은,
사이트 관리자(10), 은행별 DNS서버(20), DNS서버(30), 사용자PC(40), 정상 웹사이트 URL 주소로 접속되는 서비스제공자서버(50)와, 비상 상황 시 대체 변경된 웹사이트 URL 주소로 접속되는 비상용 서비스제공자서버(60)를 포함한다.
여기서 상기 비상용 서비스제공자서버(60)는 상기 서비스제공자서버(50)가 DDoS/DoS의 영향으로 서비스가 원활하지 못 할 때를 대비하여 구축된 비상용 서버이며, 상기 비상용 서비스제공자서버(60)는 상기 서비스제공자서버(50)와는 다른 IP주소를 가지게 된다.
본 발명의 특징적 구성은, 모든 DNS(Domain Name System) 서버에서 제공하는 DNS 정보 레코드를 이용한다는 점이다.
상기 DNS 정보 레코드에는 TXT(RFC 1035)라는 사람이 읽을 수 있는 형태의 텍스트 문자열 정보를 저장할 수 있는 항목이 존재한다.
이는 일반적으로는 DNS서버의 설정 정보 등에 대한 내용으로, 관리자가 적어서 참고할 수 있도록 사용되고 있다.
상기 DNS 정보 레코드(TXT)는 표준 정보로서 모든 DNS서버들이 제공하고 있으며, 동시에 기존 인터넷 인프라의 구성에 아무런 영향을 미치지 않는 안전한 정보 저장 공간이다.
본 발명은 이러한 DNS 정보 레코드(TXT)를 이용하게 된다.
상기 사이트 관리자(10)는 인터넷 서비스제공자서버(50)의 관리자로,
소정 웹사이트 DNS서버의 DNS 정보 레코드에 DoS/DDoS 발생 등 비상황상에 따른 비상정보(I)를 기록한다.
상기 비상정보(I)는 비상상황 여부를 알려주는 알림정보(Iflag)와, 비상상황 시 수행될 작업에 필요한 부가정보(Iext)로 구성된다.
상기 부가정보(Iext)는 해당 웹사이트 접속 재설정 대상 비상용 URL정보이다.
또한, 상기 부가정보(Iext)에는 지정된 특정 서버에 접속하여 별도의 추가 작업을 수행할 수 있도록 한 상기 지정된 특정 서버의 주소정보를 더 포함한다.
따라서 상기 비상정보(I)는 DNS 정보 레코드(TXT) 내에서 도 2에서와 같이 알림정보(Iflag) 및 부가정보(Iext)로 구성되며, 상기 비상정보(I)를 DNS 정보 레코드(TXT)에 저장하기 위하여, 간단한 암호화를 수행하여 암호화된 2진 정보(I*)로 변환하고, 다시 상기 암호화된 비상정보(I*)가 DNS 정보 레코드(TXT)에 저장될 수 있도록 문자열 스트링으로 엔코딩 변환(Fenc)하여 준다. 이때 엔코딩 된 비상정보를 I**라 한다.
상기 사용자PC(40)는 최종 사용자PC로,
상기 비상정보(I)가 DNS정보 레코드에 저장된 특정 웹사이트에 접속하면, 상기 비상정보(I)를 독출하는 프로그램이 인터넷 브라우저 플러그인 형태로 제공되어 자동 설치 및 구동된다. 여기서 상기 인터넷 브라우저 플러그인을 편의 상 '해독용 프로그램(Pc)'이라 한다.
여기서 상기 해독용 프로그램(Pc)은 브라우저 플러그인 형태가 아닌 별도의 설치프로그램 형태로 배포되어, 사용자PC(40)를 사용하는 유저가 직접 수동 설치하도록 할 수도 있다.
따라서 사용자PC(40)는 상기 해독용 프로그램(Pc)의 실행으로 해당 웹사이트의 DNS 정보 레코드에 기록된 비상정보(I)를 해독할 수 있게 된다.
여기서, 상기 해독용 프로그램(Pc)은 인터넷 브라우저 플러그인 형태로, 해당 웹사이트에 접속 할 경우에 대해서만 하기의 작업을 수행하고, 그 이외에는 아무런 작동을 하지 않아, PC 자원의 불필요한 낭비를 방지할 수 있게 된다.
상기 해독용 프로그램(Pc)의 실행되면, 먼저, 엔코딩 된 비상정보(I**)를 디코딩 변환(Fdec)하여 정보(I*)를 추출하고, 다시 이 디코딩된 정보(I*)의 암호를 해독하여 원래의 비상정보(I)를 추출한다.
상기 비상정보(I)가 해독되면, 알림정보(Iflag)를 통해서는 현재 해당 웹사이트가 DoS/DDoS 발생에 따른 비상상태인가를 판단한다.
여기서 비상상태로 판단되면 부가정보(Iext)에서 제공된 해당 웹사이트 접속 재설정 대상 URL 주소로 인터넷 접속을 재설정하게 된다.
이와 같이, 상기 사용자PC(40)는 접속하고자하는 웹사이트가 DoS 및/또는 DDoS 발생에 따른 비상상태가 아니면, 원래의 URL 주소로 접속되나, 상기한 바와 같이 비상상태가 발생되면 대체 변경된 비상용 URL 주소를 통하여 자동 접속되도록 한 것이다.
또한, 본 발명에 따르자면, 상기 비상상황이 발생한 경우, 사용자PC(40)에 설치된 상기 해독용 프로그램(Pc)은 상기 비상정보(I)의 부가정보(Iext)에서 제공하는 지정된 특정 서버의 주소정보를 확인하여, 상기 특정 서버로의 접속을 수행하고,
상기 특정 서버에서 제공하는 추가로 작업할 명령, 예를 들어 사용자PC의 감염상태 치료에 대한 작업 명령, 또는 별도의 작업을 위한 응용프로그램 등을 수신하고, 이를 수행하는 기능을 더 포함한다.
이러한 추가 기능은, 서비스의 원활한 사용은 물론 보다 적극적으로 비상상황을 해소하기 위한 것이다.
도 3은 본 발명에 따른 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법의 제어 흐름도이다.
도시된 바와 같이, 본 발명에 따른 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법은,
특정 웹 사이트 DNS서버의 DNS 정보 레코드에 비상정보(I)를 기록하는 제1과정(S10)과,
상기 해당 웹사이트에 접속된 사용자PC로 인터넷 브라우저 플러그인 형태로 제공되는 비상정보(I) 해독용 프로그램(Pc)이 자동 설치되는 제2과정(S20)과,
상기 사용자PC에 설치된 상기 해독용 프로그램(Pc)이 수신된 비상정보(I)를 자동 해독하는 제3과정(S30)과,
상기 해독된 비상정보(I)를 통해 해당 웹사이트가 DoS/DDoS 발생에 따른 비상상태인지의 여부를 판단하는 제4과정(S40)과,
상기 제4과정(S40)에서 비상상태가 아니라면 해당 웹사이트 주소로 정상 접속하고(S51 단계), DoS/DDoS 발생에 따른 비상상태로 판단되면 비상정보(I)에서 제공하는 해당 웹사이트의 재접속 대상 비상용 URL 주소로 접속(S52 단계)하는 제5과정(S50)을 포함한다.
도 4는 상기 도 3의 DNS레코드에 비상정보(I)를 기록하는 제1과정을 나타내는 상세 흐름도이다.
도시된 바와 같이, 특정 웹 사이트 DNS서버의 DNS 정보 레코드에 비상정보(I)를 기록하는 제1과정(S10)은,
DoS/DDoS 발생에 따른 비상상황 여부를 알려주는 알림정보(Iflag)와, 비상상황 시 수행될 작업에 필요한 부가정보(Iext)로 구성된 비상정보(I)를 작성하는 제1단계(S11)와,
상기 작성된 비상정보(I)를 암호화를 수행하여 암호화된 2진 정보(I*)로 변환하는 제2단계(S12)와,
상기 암호화된 비상정보(I*)를 문자열 스트링으로 엔코딩 변환(Fenc)하여 해당 웹사이트의 DNS 정보 레코드(TXT)에 저장하는 제3단계(S13)로 구성된다.
여기서, 상기 제1단계(S12)에서, 상기 비상정보(I)는 전술한 바와 같이 비상상황 여부를 알려주는 알림정보(Iflag)와, 비상상황 시 수행될 작업에 필요한 부가정보(Iext)로 구성되며, 상기 부가정보(Iext)는 해당 웹사이트 접속 재설정 대상 비상용 URL정보와, 추가적으로 지정된 특정 서버에 접속하여 별도의 추가 작업을 수행할 수 있도록 한 상기 지정된 특정 서버의 주소정보로 구성된다.
도 5는 상기 도 3의 비상정보(I)를 해독하는 제3과정을 나타내는 상세 흐름도이다.
도시된 바와 같이, 사용자PC에 설치된 해독용 프로그램(Pc)에 의해 비상정보(I)를 해독하는 제3과정(S30)은,
접속된 해당 웹사이트로부터 제공되는 비상정보(I)를 수신하는 제1단계(S31)와,
수신이 완료되면, 엔코딩 된 비상정보(I**)를 디코딩 변환(Fdec)하는 제2단계(S32)와,
상기 디코딩된 정보(I*)의 암호를 해독하여 원래의 비상정보(I)를 추출하는 제3단계(S33)를 포함한다.
또한, 본 발명에 따르자면, 상기 제5과정(S50)에 있어서, 비상상태인 경우(S52 단계)에는 사용자PC(40)에 설치된 상기 해독용 프로그램(Pc)이 상기 비상정보(I)의 부가정보(Iext)에 지정되어 있는 특정 서버에 접속하여 추가로 작업할 내용(사용자 PC의 감염상태 치료에 대한 작업 명령, 또는 별도의 응용프로그램)을 수신하고, 이를 수행하는 단계(S52-1)가 더 포함된다.
이와 같이 구성된 본 발명 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법의 전체 제어 동작을 도 1을 참조하여 설명한다.
먼저, 서비스 제공자 서버(50)의 사이트(주소 예: abc.com) 관리자(10)는 웹사이트 DNS서버(20)의 DNS 정보 레코드에 DoS/DDoS 발생 등 비상황상에 따른 비상정보(I)를 기록한다.(경로 S1)
이때의 기록은, 도 2에서와 같이 DoS/DDoS 발생에 따른 비상상황 여부를 알려주는 알림정보(Iflag)와 비상상황 시 수행될 작업에 필요한 부가정보(Iext)로 구성된 비상정보(I)를 작성하고(S11), 상기 작성된 비상정보(I)를 암호화하고(S12), 상기 암호화된 비상정보(I*)를 엔코딩하여(Fenc)(S12), 해당 웹사이트의 DNS 정보 레코드(TXT)에 저장한다(S13).
여기서, 상기 부가정보(Iext)는 해당 웹사이트의 접속 재설정 대상 URL 정보및 지정된 특정 서버에 접속하여 별도의 추가 작업을 수행할 수 있도록 한 상기 지정된 특정 서버의 주소정보를 포함한다.
이와 같은 상태에서,
사용자PC(30)가 상기 웹사이트(abc.com)에 접속하면, 해당 웹사이트로 부터 인터넷 브라우저 플러그인 형태로 작동하여 제공된 해독용 프로그램(Pc)이 자동 설치된다.(S20).
상기 해독용 프로그램(Pc)이 설치된 이후, 다시 해당 웹사이트(abc.com)에 접속하면 상기 해독용 프로그램(Pc)이 실행되어(S31) 사용자PC(30)의 기본 DNA서버(40)로부터 상기 웹사이트(abc.com)의 도메인정보를 조회하게 된다.(경로 S2)
그리고 상기 DNS서버(40)는 각 사이트별 DNS서버(20)로부터 DNS정보를 조회하여(경로 S3,S4), 다시 상기 사용자PC(30)로 전송하여 준다.(경로 S5)
따라서 상기 DNS서버(40)(20)의 DNS 정보 레코드(TXT)에 저장된 비상정보(I)가 상기 사용자PC(30)로 전송되는 것이다.
그리고 상기 해독용 프로그램(Pc)에 의해, 엔코딩 된 비상정보(I**)를 디코딩 변환하고(S32), 상기 디코딩된 정보(I*)의 암호를 해독하여 원래의 비상정보(I)를 추출한다(S33).
따라서 사용자PC(30)는 접속할 웹사이트(abc.com)의 DNS서버에 저장된 비상정보(I)를 인식하게 된다.
그리고 상기 비상정보(I)가 해독되면, 먼저, 알림정보(Iflag)를 통해서 현재 해당 웹사이트(abc.com)가 DoS/DDoS 발생에 따른 비상상태인가를 판단한다.(S40)
여기서 비상상태가 아니라면 해당 웹사이트(abc.com) 주소를 통해 서비스제공자서버(50)로 정상 접속하고(경로 S6), DoS/DDoS 발생에 따른 비상상태로 판단되면 부가정보(Iext)에 포함된 재설정된 비상용 웹사이트의 URL 주소(emergency.abc.com)를 통해 비상용 서비스제공자서버(60)로 접속(S52)한다.(경로 S7)
또한, 상기 비상상태인 경우, 사용자PC(40)에 설치된 상기 해독용 프로그램(Pc)은 상기 비상정보(I)의 부가정보(Iext)에서 제공하는 지정된 특정 서버의 주소정보를 확인하여, 상기 특정 서버로의 접속을 수행하고, 상기 특정 서버에서 제공하는 추가로 작업할 명령, 예를 들어 사용자PC의 감염상태 치료에 대한 작업 명령이나 별도의 작업을 위한 응용프로그램 등을 수신하고, 이를 자동 수행하게 된다.(S52-1 단계)
이러한 작업(S52-1)은 서비스의 원활한 사용은 물론, 보다 적극적으로 비상상황을 해소하기 위한 것이다.
10: 사이트 관리자 20: 은행별 DNS서버
30: 사용자 PC 40: DNS서버
50: 서비스제공자서버 60: 비상용 서비스제공자서버

Claims (6)

  1. 서비스제공자서버, 은행별 DNS서버, DNS서버 및 불특정 다수의 사용자PC를 포함하는 인터넷 시스템의 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법에 있어서,
    DoS/DDoS 발생에 따른 비상상황 여부를 알려주는 알림정보(Iflag)와, 비상상황 시 수행될 작업에 필요한 부가정보(Iext)로 구성된 비상정보(I)를 작성하는 제1단계와, 상기 작성된 비상정보(I)를 암호화를 수행하여 암호화된 2진 정보로 변환하는 제2단계와, 상기 암호화된 비상정보를 문자열 스트링으로 엔코딩 변환하여 해당 웹사이트의 DNS 정보 레코드에 저장하는 제3단계로 이루어져 특정 웹 사이트 DNS서버의 DNS 정보 레코드에 비상정보(I)를 기록하는 제1과정;
    상기 해당 웹사이트에 접속된 사용자PC로 인터넷 브라우저 플러그인 형태로 제공되는 비상정보(I) 해독용 프로그램이 자동 설치되는 제2과정;
    접속된 해당 웹사이트로부터 제공되는 비상정보(I)를 수신하는 제1단계와, 수신이 완료되면, 엔코딩 된 비상정보를 디코딩 변환(Fdec)하는 제2단계와, 상기 디코딩된 정보의 암호를 해독하여 원래의 비상정보(I)를 추출하는 제3단계로 이루어져 상기 사용자PC에 설치된 상기 해독용 프로그램(Pc)이 수신된 비상정보(I)를 자동 해독하는 제3과정;
    상기 해독된 비상정보(I)를 통해 해당 웹사이트가 DoS/DDoS 발생에 따른 비상상태인지의 여부를 판단하는 제4과정; 및
    상기 제4과정에서 비상상태가 아니라면 해당 웹사이트 주소로 정상 접속하고, DoS/DDoS 발생에 따른 비상상태로 판단되면 비상정보(I)에서 제공하는 해당 웹사이트의 재접속 대상 비상용 URL 주소로 접속하는 제5과정을 포함하여 된 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 제1단계에서, 상기 부가정보(Iext)는 해당 웹사이트 접속 재설정 대상 비상용 URL정보인 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
  4. 제 3 항에 있어서,
    상기 부가정보(Iext)에는 지정된 특정 서버에 접속하여 별도의 추가 작업을 수행할 수 있도록 한 상기 지정된 특정 서버의 주소정보를 더 포함하는 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 제5과정의 비상상태인 경우에는 상기 비상정보(I)의 부가정보(Iext)에서 제공하는 지정된 특정 서버의 주소정보를 확인하여, 상기 특정 서버로의 접속을 수행하고, 상기 특정 서버에서 제공하는 사용자PC의 감염상태 치료에 대한 작업 명령, 또는 별도의 작업을 위한 응용프로그램을 수신하고, 이를 수행하는 단계가 더 포함되는 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
KR1020100005151A 2010-01-20 2010-01-20 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 KR101090920B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100005151A KR101090920B1 (ko) 2010-01-20 2010-01-20 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100005151A KR101090920B1 (ko) 2010-01-20 2010-01-20 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법

Publications (2)

Publication Number Publication Date
KR20110085384A KR20110085384A (ko) 2011-07-27
KR101090920B1 true KR101090920B1 (ko) 2011-12-08

Family

ID=44922188

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100005151A KR101090920B1 (ko) 2010-01-20 2010-01-20 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법

Country Status (1)

Country Link
KR (1) KR101090920B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101370244B1 (ko) * 2012-10-16 2014-03-06 한국과학기술원 응용 계층 디도스 공격의 탐지 및 차단 방법과 그 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060185014A1 (en) * 2005-02-15 2006-08-17 Oliver Spatscheck Systems, methods, and devices for defending a network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060185014A1 (en) * 2005-02-15 2006-08-17 Oliver Spatscheck Systems, methods, and devices for defending a network

Also Published As

Publication number Publication date
KR20110085384A (ko) 2011-07-27

Similar Documents

Publication Publication Date Title
Fett et al. An expressive model for the web infrastructure: Definition and application to the browser id sso system
EP3424178B1 (en) Deterministic reproduction of client/server computer state or output sent to one or more client computers
US10904227B2 (en) Web form protection
US20110283174A1 (en) Optimizing Security Seals on Web Pages
CN109495426B (zh) 一种数据访问方法、装置及电子设备
JP2002175010A (ja) ホームページ改竄防止システム
US10348701B2 (en) Protecting clients from open redirect security vulnerabilities in web applications
CN106559405B (zh) 一种Portal认证方法和设备
CN109450858B (zh) 资源请求的方法、装置、设备及存储介质
JP5864598B2 (ja) ユーザにサービスアクセスを提供する方法およびシステム
JP2017097542A (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
JP2010072916A (ja) データ保護システム及びデータ保護方法
US20170317836A1 (en) Service Processing Method and Apparatus
Imamura et al. Web access monitoring mechanism via Android WebView for threat analysis
US11303695B2 (en) Forced identification with automated POST resubmission
EP3044716B1 (en) Server using unpredictable scrambled cookie names
Ferreira et al. Repositioning privacy concerns: Web servers controlling URL metadata
KR101090920B1 (ko) 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법
KR101622514B1 (ko) 서버에 대한 웹 요청들의 위조의 방지
Gont Reducing the TIME-WAIT State Using TCP Timestamps
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
Soria-Machado et al. Kerberos golden ticket protection
CN110555175A (zh) 二维码解析和生成方法及设备
US10530635B2 (en) Pluggable control system for fallback website access
CN102375953A (zh) 软件认证方法和软件认证设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150921

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 9