KR101166352B1 - Ip 스푸핑 탐지 및 차단 방법 - Google Patents

Ip 스푸핑 탐지 및 차단 방법 Download PDF

Info

Publication number
KR101166352B1
KR101166352B1 KR1020110143333A KR20110143333A KR101166352B1 KR 101166352 B1 KR101166352 B1 KR 101166352B1 KR 1020110143333 A KR1020110143333 A KR 1020110143333A KR 20110143333 A KR20110143333 A KR 20110143333A KR 101166352 B1 KR101166352 B1 KR 101166352B1
Authority
KR
South Korea
Prior art keywords
packet
spoofing
local
malicious
blocking
Prior art date
Application number
KR1020110143333A
Other languages
English (en)
Inventor
김태형
Original Assignee
주식회사 하우리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하우리 filed Critical 주식회사 하우리
Priority to KR1020110143333A priority Critical patent/KR101166352B1/ko
Application granted granted Critical
Publication of KR101166352B1 publication Critical patent/KR101166352B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 IP (Internet Protocol) 스푸핑(Spoofing) 공격을 탐지 및 차단하는 방법에 관한 것이다. 더 자세하게는 컴퓨터 단말에 설치된 에이전트(Agent)를 통하여 로컬 IP와 외부로 전송되는 패킷의 Src IP를 비교하여 악성 패킷을 탐지하는 방법에 관한 것이다. 본 발명은 로컬 컴퓨터에 설치되는 에이전트(Agent)를 통하여 악성코드의 행위에 기반하여 IP 스푸핑 공격을 탐지하고, 악성 패킷의 외부 전송을 사전에 차단하여 네트워크를 안전하게 보호하는 데에 그 목적이 있다. 상술한 목적을 달성하기 위한 본 발명은 최초 실행시에 로컬 IP를 기록하는 로컬 IP 기록부 및 외부로 향하는(Outbound) 네트워크 패킷을 탐지하고, 상기 네트워크 패킷이 감시 대상 패킷인 경우, 상기 네트워크 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성 패킷으로 판단하는 IP 스푸핑 탐지부를 포함하는 IP 스푸핑 탐지 모듈을 제공한다. 본 발명에 의하면 컴퓨터에 설치되는 에이전트(Agent)에서 해당 컴퓨터에서 송신/수신되는 네트워크 패킷이 프로토콜 명세에 따라 정확하게 이루어지는지 체크하는 방식을 이용하여, 오진이 없고, 정확한 차단이 가능하고, 네트워크 환경에 상관없이 구축 가능하며, 네트워크 장비의 포트미러링 등 네트워크 구성 변경 없이 구현 가능한 ARP 스푸핑 공격의 탐지 및 차단 방법을 제공하는 효과가 있다.

Description

IP 스푸핑 탐지 및 차단 방법 {Internet Protocol Spoofing Detection Method}
본 발명은 IP (Internet Protocol) 스푸핑(Spoofing) 공격을 탐지 및 차단하는 방법에 관한 것이다. 더 자세하게는 컴퓨터 단말에 설치된 에이전트(Agent)를 통하여 로컬 IP와 외부로 전송(Outbound)되는 패킷의 Src IP를 비교하여 악성 패킷을 탐지하는 방법에 관한 것이다.
IP 스푸핑 (IP Spoofing) 은 전송하는 네트워크 패킷의 IP 주소를 거짓 주소로 변조하여 전송하는 해킹 기법으로서, 일반적으로 흔하게 이루어지는 Dos (Denial of Service) 공격인 TCP Syn Flooding 이나 악성코드에 의해 주로 이루어지는 ARP Spoofing 공격이 대표적인 IP 스푸핑 공격에 속한다.
ARP(Address Resolution Procotol)는 통신하고자 하는 IP(Internet Protocol) 주소를 점유하고 있는 단말의 맥 어드레스(Media Access Control Address : Mac Address)를 알아내기 위해 사용되는 통신 프로토콜이다.
ARP 스푸핑(Spoofing)은 ARP 헤더의 SrcIp 필드를 변조한 가짜 ARP 패킷을 전송한 패킷을 전송하여, 공격대상 단말의 ARP 테이블을 잘못된 값으로 변조하는 공격방법이다. ARP 스푸핑 공격자는 대상 단말의 ARP 테이블을 변조하여, 대상 단말이 게이트웨이(Gateway)로 전송하는 패킷을 자신이 가로채는 등의 작업을 할 수 있다. 도 1에는 ARP 스푸핑 공격의 예시가 나타나 있다.
TCP Syn Flooding은 실제로 존재하지 않는 IP에서 전송된 것처럼 보이도록 TCP 패킷의 SrcIp 필드를 변조한 패킷을 공격 대상 서버에 전송하여 서버를 서비스 불능 상태로 만드는 공격 방법(DoS : Denial Of Service)이다. TCP Syn Flooding 패킷을 수신한 서버는 패킷에 SrcIp로 기록된 (존재하지 않는) IP에 대해 응답패킷(SYN-ACK)을 보낸 후 이에 대한 (도착하지 않을) 최종 응답을 기다리게 되는데, 이러한 패킷을 반복하여 수신하게 되면 TCP 3-way Handshake가 진행중인 세션(Half-Opened Session)이 누적되어 OS의 백로그 큐(BackLog Queue)가 오버플로우(Overflow)되고, 결과적으로 더 이상의 접속을 받아들일 수 없게 된다.
상술한 문제를 해결하기 위한 본 발명은 로컬 컴퓨터에 설치되는 에이전트(Agent)를 통하여 악성코드의 행위에 기반하여 ARP 스푸핑 공격 혹은 TCP Syn Flooding 공격 등 각종 IP 스푸핑 공격을 탐지하고, 악성 패킷의 외부 전송을 사전에 차단하여 네트워크를 안전하게 보호하는 데에 그 목적이 있다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 본 발명의 기재로부터 당해 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상술한 목적을 달성하기 위한 본 발명은 본 발명은 최초 실행시에 로컬 IP를 기록하는 로컬 IP 기록부; 및 외부로 향하는(Outbound) 네트워크 패킷을 탐지하고, 상기 네트워크 패킷이 감시 대상 패킷인 경우, 상기 네트워크 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성패킷으로 판단하는 IP 스푸핑 탐지부;를 포함하는 IP 스푸핑 탐지 모듈을 제공한다.
본 발명은 상기 IP 스푸핑 탐지 모듈을 이용한 IP 스푸핑을 차단 모듈에 있어서, 상기 악성패킷을 차단하는 악성패킷 차단부; 및 상기 악성패킷을 전송한 프로세스(PID)의 종료, 스레드의 종료 및 스레드의 서스펜드(Suspend)를 포함하는 추가 조치를 하는 추가조치부;를 포함하는 IP 스푸핑 차단 모듈을 제공한다.
본 발명은 최초 실행시에 로컬 IP를 기록하는 1단계, 외부로 향하는(Outbound) 패킷을 탐지하는 2단계, 및 상기 패킷이 감시 대상 패킷인 경우, 상기 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성 패킷으로 판단하는 3단계를 포함하는 IP 스푸핑 탐지 방법을 제공한다.
본 발명은 상기 IP 스푸핑 탐지 방법을 이용해 탐지된 IP 스푸핑을 차단함에 있어서, 상기 악성 패킷을 차단하는 4단계 및 상기 악성패킷을 전송한 프로세스(PID)의 종료, 스레드의 종료 및 스레드의 서스펜드(Suspend)를 포함하는 추가 조치를 하는 5단계를 포함하는 IP 스푸핑 차단 방법을 제공한다.
본 발명에 의하면 IP 스푸핑 악성코드에 감염되었을 때 이를 악성코드 패턴이 아닌 행위기반으로 탐지하고, 탐지된 악성 트래픽을 차단하여 네트워크를 보호할 수 있는 IP 스푸핑 공격의 탐지 및 차단 방법을 제공하는 효과가 있다.
본 발명에 의하면 컴퓨터에 설치되는 에이전트(Agent)에서 해당 컴퓨터에서 송신/수신되는 네트워크 패킷(ARP/TCP/UDP 패킷 등)이 프로토콜 명세에 따라 정확하게 이루어지는지 감시하는 방식을 이용하여, 오진이 없고, 정확한 차단이 가능하고, 네트워크 환경에 상관없이 구축 가능하며, 네트워크 장비의 포트미러링 등 네트워크 구성 변경 없이 구현 가능한 IP 스푸핑 공격의 탐지 및 차단 방법을 제공하는 효과가 있다.
도1은 IP 스푸핑 공격의 예시를 나타낸 도면
도2는 본 발명의 일실시예에 따른 IP 스푸핑 탐지 모듈 및 IP 스푸핑 차단 모듈의 구성도를 나타낸 도면
도3은 ARP 스푸핑 공격시 외부로 나가는 네트워크 패킷의 Src IP와 로컬 IP 값이 다르게 변경된 것을 나타낸 도면
도4는 본 발명의 일실시예에 따른 IP 스푸핑 탐지 및 차단방법의 플로차트를 나타낸 도면
본 발명은 기술은 네트워크 장비에서 트래픽을 감시하는 기술이 아니라, 로컬 컴퓨터 설치된 보안프로그램을 통하여 악성코드를 탐지하는 기술에 관한 것으로, 본 발명은 TCP Syn Flooding이나 ARP 스푸핑 등 다양한 IP 스푸핑 공격을 탐지 및 차단할 수 있는 수단을 제공한다.
본 발명의 일실시예는 최초 실행시에 에이전트(Agent)가 설치된 컴퓨터의 로컬 IP를 기록하는 로컬 IP 기록부(110) 및 외부로 향하는(Outbound) 패킷을 탐지하고, 상기 패킷이 '감시 대상 패킷'인 경우 패킷의 Src IP와 상기 로컬 IP를 비교하고 두 IP 값이 다를 경우 악성 패킷으로 판단하는 IP 스푸핑 탐지부(120)를 포함하는 IP 스푸핑 탐지 모듈을 제공한다. 여기서 '감시 대상 패킷'이란 감시하고자 하는 IP 스푸핑의 종류에 따라 달라지는데, ARP 스푸핑의 경우 IP 할당 패킷 (Gratuitious ARP Packet)을 제외한 모든 외부로 향하는(Outbound) ARP 패킷이 되며, TCP Syn Flooding의 경우 SYN Flag가 표기된 모든 외부로 향하는(Outbound) TCP 패킷이 된다.
본 발명의 일실시예는 최초 실행시에 로컬 IP를 기록하는 로컬 IP 기록부(110) 및 외부로 향하는(Outbound) 네트워크 패킷을 탐지하고, 상기 패킷이 감시 대상 패킷인 경우 상기 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성 패킷으로 판단하는 IP 스푸핑 탐지부(120)를 포함하는 IP 스푸핑 탐지 모듈(100)을 제공한다.
로컬 IP 기록부(110)는 IP 스푸핑 탐지 모듈(100)이 실행될 때 최초로 한번 로컬 IP 어드레스를 기록하는 기능을 한다. 도3은 ARP 스푸핑 공격의 예시를 나타내고 있다. 도3과 같은 네트워크 구성에서 ARP 스푸핑 공격이 이루어지고 있을 때, 스위치 장비나 공격 대상 컴퓨터(VICTIM)는 수신된 ARP 패킷이 스푸핑 패킷이라는 사실을 탐지하기가 쉽지 않으나, 공격자인 컴퓨터에 설치된 보안 프로그램은 자신의 IP 주소(1.1.1.20)와 전송되는 ARP 패킷의 Src IP (1.1.1.1) 항목을 비교하여 스푸핑 패킷임을 탐지할 수 있다.
IP 스푸핑 탐지부(120)는 외부로 향하는 네트워크 패킷을 탐지하고, 상기 패킷이 감시 대상 패킷인 경우, 상기 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성 패킷으로 판단하여 IP 스푸핑 패킷을 탐지하는 기능을 한다. 네트워크 패킷을 탐지하고 분류(Filtering) 하기 위해서는 NDIS(Network Driver Interface Specification) 등 탐지 및 분류할 수 있는 네트워크 필터 드라이버가 필요하다. 네트워크 필더 드라이버에서 네트워크 패킷이 탐지되면 소스 IP와 데스티네이션 IP를 비교하여 외부로 향하는 패킷을 추출하고, 외부로 향하는 ARP 패킷에 대하여 로컬 IP와 Src IP를 비교하는 작업을 수행한다.
ARP스푸핑 탐지의 예를 들면 IP 설정/변경에 사용되는 ARP(Gratuitious ARP) 패킷을 제외한 모든 ARP 패킷은 전송되는 네트워크 인터페이스(랜카드)에 설정된 IP와 ARP 패킷의 Src IP가 동일해야 하므로, IP 설정/변경에 사용되는 ARP 패킷은 그대로 통과시키고 이를 제외한 모든 ARP 패킷에 대하여 로컬 IP와 Src IP 값을 비교하고, 두 값이 다를 경우 악성패킷(스푸핑 패킷)임을 알 수 있다.
본 발명의 일실시예는 상기 IP 스푸핑 탐지 모듈을 이용하여 상기 악성 패킷을 차단하고, 상기 악성 패킷을 전송한 프로세스(PID)를 종료시키는 IP 스푸핑 차단 모듈을 제공한다.
IP 스푸핑 탐지 모듈에 의해서 IP 스푸핑 악성패킷이 탐지된 경우 이를 차단하는 것은 물론, 추후의 IP 스푸핑 패킷의 전송을 막기 위해 악성패킷을 전송한 프로세스를 종료시킬 수 있다. 이 경우 악성코드가 단독으로 실행되는 실행파일인 경우 프로세스를 종료시킬 수 있지만, 시스템프로세스에 인젝션되는 DLL 형태인 경우 프로세스를 종료시키면 시스템 크래쉬(System Crash)가 발생할 수 있다. 이 경우에는 해당 스레드만 종료시키거나 혹은 서스펜드(Suspend) 시키는 대응이 가능하다. 이와 같이 악성코드에 대한 대응 방법이 악성코드의 종류에 따라 여러 가지로 달라질 수 있다.
본 발명의 일실시예는 최초 실행시에 로컬 IP를 기록하는 1단계, 외부로 향하는(Outbound) ARP 패킷을 탐지하는 2단계 및 상기 ARP 패킷이 IP설정 패킷(Gratuitous ARP)이 아닌 경우, 상기 ARP 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성 패킷으로 판단하는 3단계를 포함하는 IP 스푸핑 탐지 방법을 제공한다.
본실시예는 상술한 IP 스푸핑 탐지 모듈을 이용한 IP 스푸핑 탐지 방법에 관한 것으로, 최초 실행시에 비교 값으로 사용할 로컬 IP를 저장하고, 외부로 향하는 ARP 패킷이 탐지되는 경우, 상기 ARP 패킷 중 IP 설정/변경 패킷을 제외한 패킷에 대하여 ARP 패킷의 Src IP와 초기에 저장한 로컬 IP를 비교하여 값이 다를 경우 악성 패킷으로 판단하여 탐지하게 된다.
본 발명의 일실시예는 상술한 IP 스푸핑 탐지 방법을 이용한 IP 스푸핑을 차단 방법에 있어서, 상기 악성 패킷을 차단하는 4단계 및 상기 악성 패킷을 전송한 프로세스(PID)를 종료시키는 5단계를 포함하는 IP 스푸핑 차단 방법을 제공한다. 상술한 IP 스푸핑 탐지 방법에 의해 탐지된 악성 패킷 자체를 차단하는 것은 물론, 상기 악성 패킷을 전송한 프로세스(PID)를 확인하고 해당 프로세스를 종료시킴으로써 차후에 발생할 수 있는 악성 패킷의 전송을 사전에 방지하는 기능을 한다.
도4에는 상술한 IP 스푸핑 악성코드의 탐지 및 차단 방법의 플로차트가 나타나 있다.
본 발명에서 사용된 로컬 아이피와 Src IP의 비교를 통한 악성코드 검출 기법은 ARP 스푸핑 뿐만 아니라, TCP SynFlooding 등의 IP 스푸핑 계열의 악성 트래픽 탐지에 공통적으로 적용될 수 있다. 예를 들어 정상적인 TCP SYN 패킷은 IP 헤더의 Source IP가 네트워크 인터페이스(랜카드)에 설정된 IP와 동일해야 하므로, SYN 패킷이 아닌 TCP 패킷은 그대로 통과시키고 SYN 패킷에 대하여 로컬 IP와 Src IP 값을 비교하고, 두 값이 다를 경우 TCP Syn Flooding 악성패킷(스푸핑 패킷)임을 알 수 있다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있다.
100: IP 스푸핑 탐지 모듈
110: 로컬 IP 기록부
120: IP 스푸핑 탐지부
200: IP 스푸핑 차단 모듈
210: 악성패킷 차단부
220: 추가조치부

Claims (4)

  1. 최초 실행시에 로컬 IP를 기록하는 로컬 IP 기록부; 및
    외부로 향하는(Outbound) 네트워크 패킷을 탐지하고, 상기 네트워크 패킷이 감시 대상 패킷인 경우, 상기 네트워크 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성패킷으로 판단하는 IP 스푸핑 탐지부;를 포함하는 IP 스푸핑 탐지 모듈.
  2. 제 1항의 IP 스푸핑 탐지 모듈을 이용한 IP 스푸핑을 차단 모듈에 있어서,
    상기 악성패킷을 차단하는 악성패킷 차단부; 및
    상기 악성패킷을 전송한 프로세스(PID)의 종료, 스레드의 종료 및 스레드의 서스펜드(Suspend)를 포함하는 추가 조치를 하는 추가조치부;를 포함하는 IP 스푸핑 차단 모듈.
  3. 최초 실행시에 로컬 IP를 기록하는 1단계;
    외부로 향하는(Outbound) 네트워크 패킷을 탐지하는 2단계; 및
    상기 네트워크 패킷이 감시 대상 패킷인 경우, 상기 네트워크 패킷의 Src IP와 상기 로컬 IP를 비교하여 값이 다를 경우 악성 패킷으로 판단하는 3단계;를 포함하는 IP 스푸핑 탐지 방법.
  4. 제 3항의 IP 스푸핑 탐지 방법을 이용한 IP 스푸핑을 차단 방법에 있어서,
    상기 악성 패킷을 차단하는 4단계; 및
    상기 악성패킷을 전송한 프로세스(PID)의 종료, 스레드의 종료 및 스레드의 서스펜드(Suspend)를 포함하는 추가 조치를 하는 5단계;를 포함하는 IP 스푸핑 차단 방법.
KR1020110143333A 2011-12-27 2011-12-27 Ip 스푸핑 탐지 및 차단 방법 KR101166352B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110143333A KR101166352B1 (ko) 2011-12-27 2011-12-27 Ip 스푸핑 탐지 및 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110143333A KR101166352B1 (ko) 2011-12-27 2011-12-27 Ip 스푸핑 탐지 및 차단 방법

Publications (1)

Publication Number Publication Date
KR101166352B1 true KR101166352B1 (ko) 2012-07-23

Family

ID=46716971

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110143333A KR101166352B1 (ko) 2011-12-27 2011-12-27 Ip 스푸핑 탐지 및 차단 방법

Country Status (1)

Country Link
KR (1) KR101166352B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100779072B1 (ko) 2004-12-08 2007-11-27 한국전자통신연구원 Arp 공격 탐지 장치 및 방법
KR101091780B1 (ko) 2010-09-02 2011-12-08 숭실대학교산학협력단 Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100779072B1 (ko) 2004-12-08 2007-11-27 한국전자통신연구원 Arp 공격 탐지 장치 및 방법
KR101091780B1 (ko) 2010-09-02 2011-12-08 숭실대학교산학협력단 Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법

Similar Documents

Publication Publication Date Title
US9060020B2 (en) Adjusting DDoS protection based on traffic type
US7464404B2 (en) Method of responding to a truncated secure session attack
US8423645B2 (en) Detection of grid participation in a DDoS attack
US7930740B2 (en) System and method for detection and mitigation of distributed denial of service attacks
US7814542B1 (en) Network connection detection and throttling
KR101424490B1 (ko) 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법
KR101442020B1 (ko) 송신 제어 프로토콜 플러딩 공격 방어 방법 및 장치
US20180091547A1 (en) Ddos mitigation black/white listing based on target feedback
US20040236963A1 (en) Applying blocking measures progressively to malicious network traffic
US20140380457A1 (en) Adjusting ddos protection
US8201250B2 (en) System and method for controlling abnormal traffic based on fuzzy logic
US10834125B2 (en) Method for defending against attack, defense device, and computer readable storage medium
Kavisankar et al. A mitigation model for TCP SYN flooding with IP spoofing
US8006303B1 (en) System, method and program product for intrusion protection of a network
JP2004140524A (ja) DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
KR100950900B1 (ko) 분산서비스거부 공격 방어방법 및 방어시스템
KR101593897B1 (ko) 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법
Singh Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) For Network Security: A Critical Analysis
WO2005026872A2 (en) Internal lan perimeter security appliance composed of a pci card and complementary software
KR20110027386A (ko) 사용자 단말로부터 외부로 나가는 유해 패킷을 차단하는 장치, 시스템 및 방법
KR101166352B1 (ko) Ip 스푸핑 탐지 및 차단 방법
JP2008011008A (ja) 不正アクセス防止システム
US9313224B1 (en) Connectivity protector
KR100879608B1 (ko) 공격지식기반의 네트워크 트래픽 분석 및 감시 방법
US11824831B2 (en) Hole punching abuse

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150710

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160708

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170707

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180711

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190708

Year of fee payment: 8