KR101206921B1 - 웹서버보호장치 - Google Patents

웹서버보호장치 Download PDF

Info

Publication number
KR101206921B1
KR101206921B1 KR1020110037158A KR20110037158A KR101206921B1 KR 101206921 B1 KR101206921 B1 KR 101206921B1 KR 1020110037158 A KR1020110037158 A KR 1020110037158A KR 20110037158 A KR20110037158 A KR 20110037158A KR 101206921 B1 KR101206921 B1 KR 101206921B1
Authority
KR
South Korea
Prior art keywords
web server
users
access
list
attack
Prior art date
Application number
KR1020110037158A
Other languages
English (en)
Other versions
KR20120119315A (ko
Inventor
한신권
한대성
Original Assignee
한신권
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한신권 filed Critical 한신권
Priority to KR1020110037158A priority Critical patent/KR101206921B1/ko
Priority to PCT/KR2012/000090 priority patent/WO2012144723A1/ko
Publication of KR20120119315A publication Critical patent/KR20120119315A/ko
Application granted granted Critical
Publication of KR101206921B1 publication Critical patent/KR101206921B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 웹서버의 사용량이 초과되는 것을 방지하여 이 웹서버의 서비스 불능 사태를 방지할 수 있으며, 아울러 사용자의 행위 분석을 통해 공격행위를 감지하고 이러한 공격행위로부터 웹서버를 보호할 수 있는 웹서버호보장치에 관한 것으로, 웹서버의 사용량에 따라 상기 웹서버에 접속하고자 하는 접속요청 사용자들의 접속 허여 여부를 판단하는 제 1 기능 및 상기 웹서버에 접속된 기접속 사용자들 중 상기 웹서버로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들의 접속을 차단시킴과 아울러 이 접속 차단된 접속차단 사용자들에게 패널티를 부과하는 제 2 기능을 수행하는 웹서버방어부를 포함함을 특징으로 한다,

Description

웹서버보호장치{DEVICE FOR PROTECTING WEB SERVER}
본 발명은 웹서버보호장치에 관한 것으로, 특히 웹서버의 사용량이 초과되는 것을 방지하여 이 웹서버의 서비스 불능 사태를 방지할 수 있으며, 아울러 사용자의 행위 분석을 통해 공격행위를 감지하고 이러한 공격행위로부터 웹서버를 보호할 수 있는 웹서버보호장치에 대한 것이다.
종래의 웹서버보호장치는 웹서버의 사용량이 증가하여 트래픽이 과도하게 높아질 때 감당하지 못하는 트래픽을 발생하는 사용자를 무조건적으로 차단하였다. 즉, 웹서버에 접속된 사용자가 정상적인 사용자인지 아니면 웹서버에 대한 공격행위를 행하는 비정상적인 사용자인지의 구분없이 이의 접속을 차단하였다.
따라서, 정상적인 사용자마저도 웹서버로부터 정상적인 서비스를 받을 수 없는 문제점이 있었다.
본 발명은 상술된 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 웹서버의 사용량이 일정 임계치에 이르기 전에 이미 웹서버에 접속된 사용자들에게 우선적으로 서비스를 제공하고, 이 일정 임계치에 이른 후에 이 웹서버에 접속을 시도하는 사용자들을 대기시킴으로써 정상적인 기접속 사용자가 서비스를 제공받을 수 있도록 함과 아울러 웹서버의 사용량을 항상 일정 수준으로 유지시킴으로써 웹서버의 안정성을 보장할 수 있는 웹서버호보장치를 제공하는데 그 목적이 있다.
상술된 목적을 달성하기 위한 본 발명에 따른 웹서버보호장치는, 웹서버의 사용량에 따라 상기 웹서버에 접속하고자 하는 접속요청 사용자들의 접속 허여 여부를 판단하는 제 1 기능 및 상기 웹서버에 접속된 기접속 사용자들 중 상기 웹서버로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들의 접속을 차단시킴과 아울러 이 접속 차단된 접속차단 사용자들에게 패널티를 부과하는 제 2 기능을 수행하는 웹서버방어부를 포함함을 특징으로 한다,
상기 제 1 기능에 따라 상기 웹서버방어부는, 상기 웹서버의 사용량이 미리 설정된 임계치 또는 임계범위에 도달할 때까지 상기 접속요청 사용자들의 접속을 허여하며; 상기 웹서버의 사용량이 미리 설정된 임계치 또는 임계범위에 도달할 때 그린 리스트 및 옐로우 리스트를 생성하고, 이 도달 시점까지의 기접속 사용자들의 정보를 상기 그린 리스트에 등재하여 이 그린 리스트에 등재된 기접속 사용자들의 접속 상태를 그대로 유지시키고, 상기 도달 시점 이후의 접속요청 사용자들의 정보를 상기 옐로우 리스트에 등재하여 상기 옐로우 리스트에 등재된 접속요청 사용자들의 접속요청을 받아들이지 않고 대기시키며; 그리고, 상기 웹서버의 사용량이 다시 상기 임계치 또는 임계범위보다 낮은 수치로 떨어질 때, 상기 그린 리스트 및 옐로우 리스트를 삭제하고 상기 접속요청 사용자들의 접속을 다시 허여함을 특징으로 한다.
상기 웹서버방어부는, 상기 옐로우 리스트에 등재된 접속요청 사용자들에게 이들의 접속이 대기중임을 알려주는 대기 메시지를 전송함을 특징으로 한다.
상기 제 2 기능에 따라 상기 웹서버방어부는, 상기 기접속 사용자들 중 상기 웹서버로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들 또는 상기 그린 리스트에 등재된 기접속 사용자들 중 상기 웹서버로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들을 상기 웹서버로부터 접속 차단시키고, 이 접속 차단된 기접속 사용자들을 접속차단 사용자들로 분류하고; 상기 접속차단 사용자들에게 이들의 공격행위 이력에 따라 분류된 위험레벨을 부여하고; 상기 위험레벨이 부여된 접속차단 사용자들을 레드 리스트에 등재하고; 그리고, 상기 레드 리스트에 등재된 접속차단 사용자들에게 그 위험레벨에 따라 차등적으로 페널티를 부여함을 특징으로 한다.
상기 웹서버에 저장된 데이터들 중 정적 데이터들이 저장된 캐시(cache)를 더 포함하며; 상기 웹서버방어부는, 상기 접속요청 사용자들 중 상기 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들을 상기 웹서버 대신에 상기 캐시에 접속되도록 유도하며; 상기 캐시는, 상기 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들 중 상기 레드 리스트에 등재된 접속차단 사용자와 일치하는 접속요청 사용자들이 캐시에 접속되는 것을 차단함을 특징으로 한다.
상기 웹서버방어부는, 상기 레드 리스트에 등재된 접속요청 사용자들에게 이들의 접속이 차단되었음을 알려주는 차단 메시지를 전송함을 특징으로 한다.
상기 웹서버방어부는, 상기 레드 리스트에 등재된 접속차단 사용자들이 접속 차단된 시점으로부터 미리 설정된 접속거부시간 동안 상기 접속차단 사용자들의 접속요청을 거부하며; 상기 접속거부시간 이후의 상기 접속차단 사용자들의 접속요청을 허용하며; 그리고, 상기 위험레벨이 높을수록 상기 접속거부시간이 증가함을 특징으로 한다.
상기 웹서버방어부는, 미리 설정된 갱신시점마다 상기 레드 리스트에 등재된 접속차단 사용자들의 정보를 주기적으로 삭제한 후 새로운 접속차단 사용자들의 정보를 등재함을 특징으로 한다.
상기 임계치는 웹서버 총용량의 80%에 해당하는 사용량으로 정의되며; 그리고, 상기 임계범위의 하한값은 상기 웹서버 총용량의 70%에 해당하는 사용량으로 정의되며, 상기 임계범위의 상한값은 상기 웹서버 총용량의 90%에 해당하는 사용량으로 정의됨을 특징으로 한다.
상기 웹서버방어부는, 공격행위 여부를 판단하는 기준이 되는 공격행위판별기준치에 근거하여 상기 공격행위의 유무를 판단하며; 그리고, 상기 웹서버의 사용량에 따라 상기 공격행위판별기준치의 크기를 다르게 적용함을 특징으로 한다.
상기 웹서버방어부는, 공격행위 여부를 판단하는 기준이 되는 공격행위판별기준치에 근거하여 상기 공격행위의 유무를 판단하며; 그리고, 상기 그린 리스트에 등재되지 않은 기접속 사용자들에 의한 공격행위보다 상기 그린 리스트에 등재된 기접속 사용자들에 의한 공격행위에 대하여 더 낮은 수치의 공격행위판별기준치를 적용함을 특징으로 한다.
상기 웹서버방어부는 관리자의 정보를 화이트 리스트에 등재하며; 그리고, 접속요청 사용자들 중 상기 화이트 리스트에 등재된 관리자와 일치하는 접속요청 사용자들을 상기 웹서버에 최우선 순위로 접속시키는 제 3 기능을 더 수행함을 특징으로 한다.
상기 웹서버방어부는, 상기 그린 리스트가 생성되어 추가적인 접속요청 사용자의 접속이 없으며, 상기 그린 리스트에 등재된 기접속 사용자들이 일체의 공격행위를 나타내지 않는 정상적인 상황하에서, 상기 웹서버의 사용량이 상기 임계치 또는 임계범위에 도달할 때, 상기 웹서버방어부는 상기 그린 리스트내의 기접속 사용자들 중 가장 높은 트래픽을 발생시키는 기접속 사용자부터 우선적으로 접속을 강제로 차단하고 이 차단된 기접속 사용자들을 그린 리스트로부터 옐로우 리스트로 이동시키는 제 4 기능을 수행하는 것을 특징으로 한다.
본 발명에 따른 웹서버보호장치는 다음과 같은 효과를 갖는다.
첫째, 웹서버의 사용량이 일정 임계치에 이르기 전에 이미 웹서버에 접속된 사용자들에게 우선적으로 서비스를 제공하고, 이 일정 임계치에 이른 후에 이 웹서버에 접속을 시도하는 사용자들을 대기시킴으로써 정상적인 기접속 사용자가 서비스를 제공받을 수 있도록 함과 아울러 웹서버의 사용량을 항상 일정 수준으로 유지시킴으로써 웹서버의 안정성을 보장할 수 있다.
둘째, 사용자의 행위 분석을 통해 이 사용자의 공격성향을 파악하고, 공격행위를 행한 사용자를 선택적으로 차단함으로써 이러한 공격행위로부터 웹서버를 안전하게 보호할 수 있다.
셋째, 웹서버의 사용량이 늘어날수록 이 웹서버의 서비스 불능 위험성이 높아지는 것을 고려하여, 웹서버의 사용량이 높은 상태에서는 공격행위를 행한 기접속 사용자들을 더욱 적극적으로 차단시킴으로써 웹서버의 안정도를 높일 수 있다.
넷째, 접속요청 사용자들 중 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들을 웹서버 대신에 캐시에 접속되도록 유도함으로써 웹서버의 가용성을 증가시킬 수 있다.
다섯째, 캐시와 웹서버방어부를 연동시켜 이 캐시와 웹서버방어부가 레드 리스트를 서로 공유하도록 함으로써 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들 중 레드 리스트에 등재된 접속차단 사용자와 일치하는 접속요청 사용자들이 캐시에 접속되는 것을 차단할 수 있다.
여섯째, 캐시를 우회하여 웹서버를 직접 목표로 삼는 공격행위 역시 웹서버방어부에 의해 감지되므로 이러한 지능화된 형태의 공격행위에 대한 효과적인 방어가 가능하다.
도 1은 본 발명의 실시예에 따른 웹서버보호장치에 구비된 웹서버방어부를 나타낸 도면
도 2는 도 1의 웹서버보호장치의 설치 위치를 나타낸 도면
도 3은 도 1의 웹서버방어부의 동작을 설명하기 위한 도면
도 4는 캐시를 포함하는 웹서버보호장치를 나타낸 도면
도 1은 본 발명의 실시예에 따른 웹서버보호장치에 구비된 웹서버방어부를 나타낸 도면이다.
사용자는 컴퓨터와 같은 개인용 단말기(TM)를 통해 인터넷(INT)에 접속하여 특정 서비스를 제공하는 웹서버(WSV)로 접속요청을 시도한다. 앞으로 이러한 사용자, 즉 웹서버(WSV)로부터 서비스를 제공받기 위해 이 웹서버(WSV)로의 접속요청을 시도하는 사용자를 접속요청 사용자로 정의한다.
접속요청 사용자가 개인용 단말기(TM)상에 브라우저(browser)를 실행하고, 이 브라우저상에 해당 웹서버(WSV)의 도메인 네임을 입력하면, 이 도메인 네임은 도메인 서버로 전달된다. 이 도메인 서버는 이 도메인 네임을 IP주소로 변경하여 상기 개인용 단말기(TM)로 송신한다. 그러면, 이 개인용 단말기(TM)에 설치된 운영체제(OS; Operating System)는 이 IP주소 및 도메인 네임을 이용하여 패킷정보를 생성한다. 이 패킷정보는, 도 1에 도시된 바와 같이, MAC, IP 및 TCP로 구성된 헤더와 데이터(Pay Load)로 구성된다. 이러한 패킷정보는 웹서버방어부(WSP)를 통해 웹서버(WSV)로 전송된다. 웹서버(WSV)는 이 패킷정보에서 헤더를 제거하고 데이터를 분석함으로써 접속요청 사용자가 요구하는 서비스를 인터넷(INT)을 통해 접속요청 사용자의 개인용 단말기(TM)로 송신한다. 앞으로, 이 웹서버(WSV)에 접속되어 이 웹서버(WSV)로부터 서비스를 제공받는 사용자를 기접속 사용자로 정의한다.
도 1에 도시된 바와 같이, 본 발명에 따른 웹서버방어부(WSP)는 상술된 접속요청 사용자들 및 기접속 사용자들에 대한 실시관 관리를 통해 웹서버(WSV)가 항상 정상적으로 서비스를 제공할 수 있도록 유지한다.
이를 위해, 이 웹서버방어부(WSP)는 웹서버(WSV)에 접속하고자 하는 접속요청 사용자들의 접속 허여 여부를 판단하는 제 1 기능을 수행한다. 특히, 이 웹서버방어부(WSP)는 이 접속요청 사용자들의 접속 허여를 판단함에 있어 이 웹서버(WSV)의 사용량을 그 판단의 기준으로 설정한다. 즉, 이 웹서버방어부(WSP)는 웹서버(WSV)의 사용량을 실시간으로 측정하고 이 웹서버(WSV)의 사용량이 미리 설정된 일정 수준을 초과하지 않도록 접속요청 사용자들 및 기접속 사용자들을 관리한다.
또한, 이 웹서버방어부(WSP)는 상기 웹서버(WSV)에 접속된 기접속 사용자들 중 상기 웹서버(WSV)로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들의 접속을 차단시킴과 아울러 이 접속 차단된 접속차단 사용자들에게 패널티를 부과하는 제 2 기능을 수행한다.
또한, 이 웹서버방어부(WSP)는 관리자의 정보를 화이트 리스트(도 3의 WL)에 등재한 후, 상술된 접속요청 사용자들 중 이 화이트 리스트에 등재된 관리자와 일치하는 접속요청 사용자들을 웹서버(WSV)에 최우선 순위로 접속시키는 제 3 동작을 수행한다. 이 화이트 리스트에는 관리자의 IP주소가 등재되는 바, 이 웹서버방어부(WSP)는 이 화이트 리스트에 등재된 관리자의 IP주소와 접속요청 사용자들의 IP주소를 서로 비교함으로써 그 일치 여부를 판단한다.
도 2는 도 1의 웹서버보호장치(WD)의 설치 위치를 나타낸 도면이다.
본 발명에 따른 웹서버보호장치(WD)는, 도 2에 도시된 바와 같이, 제 1 내지 제 5 지점들(P1 내지 P5) 중 어느 하나에 설치될 수 있다. 즉, 이 웹서버보호장치(WD)는, 인터넷(INT)과 DDos장치(201) 사이에 해당하는 제 1 지점(P1), DDos장치(201)와 방화벽(Fire Wall; 202) 사이에 해당하는 제 2 지점(P2), 방화벽(202)과 IDS(intrusion detection system; 203)장치 사이에 해당하는 제 3 지점(P3), IDS장치(203)와 웹방화벽(Web Fire Wall; 204) 사이에 해당하는 제 4 지점(P4), 및 웹방화벽(204)과 웹서버(WSV) 사이에 해당하는 제 5 지점(P5)들 중 어느 하나에 설치될 수 있다.
이러한 웹서버방어부(WSP)의 동작을 상세히 설명하면 다음과 같다.
도 3은 도 1의 웹서버방어부(WSP)의 동작을 설명하기 위한 도면이다.
제 1 기능에 따른 웹서버방어부(WSP)의 동작을 상세히 설명하면 다음과 같다.
웹서버방어부(WSP)는 웹서버(WSV)의 사용량을 실시간으로 감시하여 이 웹서버(WSV)의 사용량이 미리 설정된 임계치 또는 임계범위에 도달할 때까지 접속요청 사용자들의 접속을 허여한다. 즉, 이 웹서버방어부(WSP)는 웹서버(WSV)의 사용량이 미리 설정된 임계범위에 도달할 때까지 상기 접속요청 사용자들의 접속을 허여한다.
임계치는 웹서버(WSV) 총용량의 80%에 해당하는 사용량으로 정의될 수 있다. 그리고, 임계범위의 하한값은 웹서버(WSV) 총용량의 70%에 해당하는 사용량으로 정의되며, 상기 임계범위의 상한값은 웹서버(WSV) 총용량의 90%에 해당하는 사용량으로 정의될 수 있다. 이 임계치 또는 임계범위의 수치는 상술된 수치에 한정되지 않으며, 웹서버(WSV)의 총용량에 따라 얼마든지 가변될 수 있다.
이후, 접속요청 사용자들이 접속이 증가하여 웹서버(WSV)의 사용량이 증가하게 되면 이 웹서버(WSV)의 사용량이 상기 설정된 임계치 또는 임계범위에 도달하게 된다. 그러면, 이 도달 순간에, 웹서버방어부(WSP)는 이 웹서버(WSV)의 사용량이 상술된 임계치 또는 임계범위를 초과하지 않도록 접속요청 사용자들의 접속요청을 거부한다.
구체적으로, 웹서버방어부(WSP)는 이 웹서버(WSV)의 사용량이 미리 설정된 임계치 또는 임계범위에 도달할 때 그린 리스트(GL) 및 옐로우 리스트(YL)를 생성한다. 그리고, 이 도달 시점까지의 기접속 사용자들의 정보를 그린 리스트(GL)에 등재하고, 이 그린 리스트(GL)에 등재된 기접속 사용자들의 접속 상태를 그대로 유지시킨다. 여기서 기접속 사용자들의 정보는 이 기접속 사용자들의 IP주소들을 의미한다.
반면, 상기 도달 시점 이후의 접속요청 사용자들의 정보를 상기 옐로우 리스트(YL)에 등재하여 상기 옐로우 리스트(YL)에 등재된 접속요청 사용자들의 접속요청을 받아들이지 않고 대기시킨다. 여기서 접속요청 사용자들의 정보는 이 접속요청 사용자들의 IP주소들을 의미한다. 이때, 웹서버방어부(WSP)는 옐로우 리스트(YL)에 등재된 접속요청 사용자들에게 이들의 접속이 대기중임을 알려주는 대기 메시지를 전송하는 동작을 더 수행할 수 도 있다.
이후, 웹서버(WSV)에 기접속된 사용자들 중 일부가 접속을 해제하는 등의 행위에 의해 이 웹서버(WSV)의 사용량이 임계치 또는 임계범위보다 낮은 수치로 떨어질 때, 이 웹서버방어부(WSP)는 그린 리스트(GL) 및 옐로우 리스트(YL)를 삭제하고 상기 접속요청 사용자들의 접속을 다시 허여한다. 이후 웹서버(WSV)의 사용량이 다시 증가하여 상술된 임계치 또는 임계범위에 도달하면, 이 웹서버방어부(WSP)는 상술된 바와 같이 그린 리스트(GL) 및 옐로우 리스트(YL)를 생성하고, 그린 리스트(GL)에 등재된 기접속 사용자들에게만 우선적으로 서비스를 제공하고 옐로우 리스트(YL)에 등재된 접속요청 사용자들을 대기 상태로 만든다.
이와 같이 웹서버방어부(WSP)는 웹서버(WSV)의 사용량이 임계치 또는 임계범위를 초과하지 않도록 접속요청 사용자들 및 기접속 사용자들을 관리함으로써 웹서버(WSV)의 사용량 초과에 의한 서비스 불능 사태를 방지할 수 있다.
제 2 기능에 따른 웹서버방어부(WSP)의 동작을 상세히 설명하면 다음과 같다.
웹서버방어부(WSP)는 사용자의 행위 분석을 통해 이 사용자가 웹서버(WSV)로의 공격의도가 있는지 그렇지 않은지를 판단하고, 이 판단 결과에 따라 기접속 사용자의 접속 차단 여부를 결정한다.
즉, 웹서버방어부(WSP)는 기접속 사용자들 중 웹서버(WSV)로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들 및 그린 리스트(GL)에 등재된 기접속 사용자들 중 상기 웹서버(WSV)로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들을 상기 웹서버(WSV)로부터 접속 차단시킨다. 그리고 이 접속 차단된 기접속 사용자들을 접속차단 사용자들로 분류한다.
구체적으로, 웹서버(WSV)의 사용량이 임계치 또는 임계범위보다 낮은 상태로 유지된 상황에서, 기접속 사용자들 중 누군가 공격행위에 해당하는 행동패턴을 나타낼 때, 이 웹서버방어부(WSP)는 이러한 공격행위를 감지한다.
동일한 방식으로, 웹서버(WSV)의 사용량이 임계치 또는 임계범위에 도달한 상황에서, 그린 리스트(GL)에 등재된 사용자들 중 누군가 공격행위에 해당하는 행동패턴을 나타낼 때, 이 웹서버방어부(WSP)는 이러한 공격행위를 감지한다.
상술된 공격행위에 해당하는 행동패턴으로 알려진 것은 DDoS(Distributed Denial of Service)공격, 겟공격(get attack), 좀비공격 및 포스트공격 등이 있다.
이러한 공격행위의 감지는 웹서버(WSV)에 접속된 기접속 사용자들에 대한 IP주소들 각각의 UPS, CPS(Connection Per Second) 및 TPS(Transaction Per Second)를 확인함으로써 가능하다. 즉, 기접속 사용자의 IP주소에 대한 UPS, CPS 및 TPS는 아래와 같은 수학식1의 조건을 만족할 때 이 기접속 사용자는 공격성향이 없는 정상적인 사용자로 분류되며, 반면 이 수학식1을 만족하지 못할 때 이 기접속 사용자는 공격성향이 있는 비정상적인 사용자로 분류된다.
Figure 112011029664700-pat00001
웹서버방어부(WSP)는 이러한 공격행위를 일으킨 그린 리스트(GL)내의 기접속 사용자의 IP를 차단한다.
이어서, 이 웹서버방어부(WSP)는 접속차단 사용자들에게 이들의 공격행위 이력에 따라 분류된 위험레벨을 부여한다. 그리고 이 위험레벨이 부여된 접속차단 사용자들을 레드 리스트(RL)에 등재한다. 이때, 웹서버방어부(WSP)는 레드 리스트(RL)에 등재된 접속차단 사용자들에게 이들의 접속이 차단되었음을 알려주는 차단 메시지를 전송하는 동작을 더 수행할 수 도 있다.
또한 이 웹서버방어부(WSP)는 이 레드 리스트(RL)에 등재된 접속차단 사용자들에게 그 위험레벨에 따라 차등적으로 페널티를 부여한다. 이 페널티는 접속차단 사용자들이 차후의 재접속 요청시 이를 거부하는 형태로 부과된다.
즉, 웹서버방어부(WSP)는 미리 설정된 접속거부시간 동안 접속차단 사용자들의 접속요청을 거부하며, 이 접속거부시간이 지나서야 상기 접속차단 사용자들의 접속요청을 허용한다. 이 접속거부시간은, 기접속 사용자의 접속이 차단된 시점부터 미리 설정된 특정 시점까지의 시간을 의미한다. 이때 위험레벨이 높을수록 접속거부시간이 더 증가한다.
예를 들어, 기접속 사용자들 중 어느 하나가 최초로 공격행위를 행하여 웹서버(WSV)로부터 차단되면, 이 접속차단 사용자의 IP주소 및 이 접속차단 사용자의 위험레벨이 레드 리스트(RL)에 등재되어 이의 이력이 관리된다. 더욱 구체적인 예로서, 일정 시간동안 이 접속차단 사용자의 공격행위가 최초일 경우, 이 접속차단 사용자는 위험레벨1을 부여받은 상태로 레드 리스트(RL)에 등재된다. 이후, 이 접속차단 사용자는 그 위험레벨1에 부합하는 페널티를 부과받는다. 즉, 이 접속차단 사용자는 위험레벨1에 따라 미리 설정된 접속거부시간 동안 해당 웹서버(WSV)에 접속할 수 없다. 이러한 접속거부시간의 만료 여부 역시 레드 리스트(RL)에 등재되므로, 웹서버방어부(WSP)는 사용자로부터 접속요청이 있을 경우 이 접속요청 사용자들의 IP주소와 레드 리스트(RL)에 등재된 접속차단 사용자들의 IP주소를 비교함으로써 접속요청 사용자들 중 아직 페널티가 해제되지 않은 접속차단 사용자들을 파악할 수 있다. 이 웹서버방어부(WSP)는 아직 페널티가 해제되지 않은 접속차단 사용자(즉 접속거부시간이 만료되지 않은 접속차단 사용자)의 접속요청을 거부하는 반면, 페널티가 해제된 접속차단 사용자(즉 접속거부시간이 만료된 접속차단 사용자)의 접속요청은 수락한다.
만약 페널티가 해제된 접속차단 사용자가 해당 웹서버(WSV)에 재접속하여 또 다시 공격행위를 행할 경우, 웹서버방어부(WSP)는 이 사용자의 IP주소와 레드 리스트(RL)에 등재된 IP주소를 비교함으로써 이 사용자가 일정 시간동안 2번의 공격행위를 행하였음을 파악할 수 있다. 그러면, 이 웹서버방어부(WSP)는 이미 레드 리스트(RL)에 등재된 이 사용자의 위험레벨을 상향조정한다. 예를 들어, 레드 리스트(RL)에 등재된 접속차단 사용자의 위험레벨이 최초 1이었다면, 이 웹서버방어부(WSP)는 이를 2로 상향조정할 수 있다. 그리고, 이 사용자에게 위험레벨2에 부합하는 페널티를 부과한다. 즉, 이 접속차단 사용자는 위험레벨2에 따라 미리 설정된 접속거부시간 동안 해당 웹서버(WSV)에 접속할 수 없다. 따라서 사용자의 공격행위의 횟수가 증가할수록, 이 사용자는 더 오랜 시간동안 해당 웹서버(WSV)에 접속할 수 없다. 본 발명에서는 이러한 페널티 방식을 블랙홀링(black holing) 기법으로 정의한다.
한편, 웹서버방어부(WSP)는, 미리 설정된 갱신시점마다 상기 레드 리스트(RL)에 등재된 접속차단 사용자들의 정보를 주기적으로 삭제한 후 새로운 접속차단 사용자들의 정보를 등재한다. 이는 사용자의 IP가 고정되어 있지 않고 변화함으로 인해, 공격의도가 없는 사용자가 레드 리스트(RL)에 등재된 IP주소를 부여받아 접속 차단될 수 있는 문제점을 해소하기 위한 것이다.
매 주기마다 레드 리스트(RL)에서 삭제된 접속차단 사용자들의 정보는 완전히 제거되는 것이 아니라 웹서버(WSV)에 영구히 보관될 수 있다.
이와 같이 본 발명에서는 사용자들의 행위에 따라 이들을 레드, 옐로우 및 그린 리스트로 분류하는 신호등 체계를 이용하여 관리함으로써, 웹서버(WS)의 가용성 및 안정성을 극대화할 수 있다.
한편, 본 발명에 따른 웹서버보호장치(WD)는 캐시를 더 포함할 수 있다.
도 4는 캐시를 포함하는 웹서버보호장치(WD)를 나타낸 도면이다.
캐시(cache)에는 웹서버(WSV)에 저장된 데이터들 중 정적(static) 데이터들이 저장된다.
웹서버방어부(WSP)는, 접속요청 사용자들 중 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들을 웹서버(WSV) 대신에 캐시에 접속되도록 유도함으로써 웹서버(WSV)의 사용량을 감소시킬 수 있다. 다시 말하여, 이러한 캐시에 의해 웹서버(WSV)의 가용성이 증대된다.
이때 캐시는, 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들 중 레드 리스트(RL)에 등재된 접속차단 사용자와 일치하는 접속요청 사용자들이 캐시에 접속되는 것을 차단한다. 즉, 캐시는 상술된 바와 같이 패널티가 해제되지 않은 접속차단 사용자들이 상술된 접속거부시간 동안 자신에게 접속되는 것을 차단한다.이 레드 리스트(RL)는 메모리에 저장되는 바, 캐시와 웹서버방어부(WSP)는 이 메모리를 공유함으로써 레드 리스트(RL)에 등재된 접속차단 사용자들의 정보를 확인할 수 있다. 이 메모리에는 상술된 옐로우 리스트 및 화이트 리스트가 더 저장될 수 있다. 다만 이 옐로우 리스트 및 화이트 리스트는 캐시에 의해 공유되지 않으며, 웹서버방어부에 제공된다.
도 4에서의 웹서버보호장치(WD) 역시 상술된 도 2에서의 제 1 내지 제 5 지점들(P1 내지 P5) 중 어느 한 지점에 위치할 수 있다.
한편, 도 1 및 도 4에서의 웹서버방어부(WSP)는 전술된 바와 같이 공격행위에 해당하는 행동패턴이 나타날 때 이를 모두 공격행위로 간주할 수도 있으나, 상술된 공격행위에 해당하는 행동패턴이 발생하더라도 이를 모두 공격행위로 간주하지 않고 미리 설정된 기준치를 초과하는 공격행위만을 실제의 공격행위로 간주할 수 있다. 이를 좀 더 구체적으로 설명하면 다음과 같다.
먼저, 전술된 공격행위의 유무를 판단함에 있어서, 이 웹서버방어부(WSP)는 공격행위판별기준치를 그 기준으로 한다. 이 웹서버방어부(WSP)는 공격행위에 대한 행동패턴이 나타났을 때, 이 행동패턴의 횟수가 이 공격행위판별기준치를 초과할 때만 이를 실제의 공격행위로 간주한다.
이때, 이 웹서버방어부(WSP)는 웹서버(WSV)의 사용량에 따라 상기 공격행위판별기준치의 크기를 다르게 적용할 수 있다. 즉, 웹서버(WSV)의 사용량이 낮을수록 더 높은 수치의 공격행위판별기준치를 적용하고, 웹서버(WSV)의 사용량이 높을수록 더 낮은 수치의 공격행위판별기준치를 적용한다. 예를 들어, 겟공격 유무를 판단함에 있어서, 이 공격행위판별기준치를 높게 설정하면 겟공격의 횟수가 상당히 많아야만 이를 실제 겟공격으로 판단하고 이러한 겟공격을 행한 기접속 사용자의 IP를 차단한다. 그러나, 이 공격행위판별기준치를 낮게 설정하면 겟공격의 횟수가 낮아도 이를 실제 겟공격으로 판단하고 이러한 겟공격을 행한 기접속 사용자의 IP를 차단한다. 더욱 구체적인 예로서, 공격해위판별기준치를 20으로 설정할 경우, 겟공격의 횟수가 20회를 초과해야만 이를 실제로 겟공격으로 판단하는 반면 이 이하의 횟수에 대해서는 겟공격으로 인정하지 않는다.
이와 유사한 또 다른 하나의 예로서, 이 웹서버방어부(WSP)는 그린 리스트(GL)에 등재되지 않은 기접속 사용자들에 의한 공격행위보다 그린 리스트(GL)에 등재된 기접속 사용자들에 의한 공격행위에 대하여 더 낮은 수치의 공격행위판별기준치를 적용한다.
이는 웹서버(WSV)의 사용량이 늘어날수록 이 웹서버(WSV)의 서비스 불능 위험성이 높아지는 것을 고려하여, 웹서버(WSV)의 사용량이 높은 상태에서는 공격행위를 행한 기접속 사용자들을 더욱 적극적으로 차단시킴으로써 웹서버(WSV)의 안정도를 높이기 위함이다.
한편, 그린 리스트(GL)가 생성되어 추가적인 접속요청 사용자의 접속이 없으며, 또한 이 그린 리스트(GL)에 등재된 기접속 사용자들이 일체의 공격행위를 나타내지 않는 정상적인 상황에서도 웹서버(WSV)의 사용량이 증가할 수 있다. 하나의 예로서, 그린 리스트(GL)에 등재된 기접속 사용자들 중 특정 기접속 사용자가 다른 기접속 사용자에 비하여 상당히 많은 수의 세션을 열어놓아 높은 트래픽을 발생시킬 경우, 상술된 정상적인 상황하에서도 웹서버(WSV)의 사용량이 증가하게 된다. 그렇게 되면, 웹서버(WSV)의 사용량이 상술된 임계치 또는 임계범위를 초과할 수 있는 위험 상황이 발생될 수 있는 바, 이러한 위험상황을 해소하기 위해 웹서버방어부(WSP)는 상술된 기접속 사용자들 중 가장 높은 트래픽을 발생시키는 기접속 사용자부터 우선적으로 접속을 강제로 차단하는 제 4 기능을 수행한다. 즉, 이 웹서버방어부(WSP)는 상술된 웹서버(WSV)의 사용량이 임계치 또는 임계범위를 초과하지 않는 한도내에서 그린 리스트(GL)내의 기접속 사용자들을 트래픽 수치에 근거하여 순차적으로 차단한다. 이때, 이 접속차단 사용자들은 그린 리스트(GL)로부터 옐로우 리스트(YL)로 이동되어 대기 메시지를 전달받는다.
이상에서 설명한 본 발명은 상술한 실시예 및 첨부된 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
TM: 단말기 INT: 인터넷
WD: 웹서버보호장치 WSP: 웹서버방어부
WSV: 웹서버

Claims (13)

  1. 웹서버의 사용량에 따라 상기 웹서버에 접속하고자 하는 접속요청 사용자들의 접속 허여 여부를 판단하는 제 1 기능 및 상기 웹서버에 접속된 기접속 사용자들 중 상기 웹서버로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들의 접속을 차단시킴과 아울러 이 접속 차단된 접속차단 사용자들에게 패널티를 부과하는 제 2 기능을 수행하는 웹서버방어부를 포함하며;
    상기 제 1 기능에 따라 상기 웹서버방어부는,
    상기 웹서버의 사용량이 미리 설정된 임계치 또는 임계범위에 도달할 때까지 상기 접속요청 사용자들의 접속을 허여하며;
    상기 웹서버의 사용량이 미리 설정된 임계치 또는 임계범위에 도달할 때 그린 리스트 및 옐로우 리스트를 생성하고, 이 도달 시점까지의 기접속 사용자들의 정보를 상기 그린 리스트에 등재하여 이 그린 리스트에 등재된 기접속 사용자들의 접속 상태를 그대로 유지시키고, 상기 도달 시점 이후의 접속요청 사용자들의 정보를 상기 옐로우 리스트에 등재하여 상기 옐로우 리스트에 등재된 접속요청 사용자들의 접속요청을 받아들이지 않고 대기시키며; 그리고,
    상기 웹서버의 사용량이 다시 상기 임계치 또는 임계범위보다 낮은 수치로 떨어질 때, 상기 그린 리스트 및 옐로우 리스트를 삭제하고 상기 접속요청 사용자들의 접속을 다시 허여하며;
    상기 제 2 기능에 따라 상기 웹서버방어부는,
    상기 기접속 사용자들 중 상기 웹서버로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들 또는 상기 그린 리스트에 등재된 기접속 사용자들 중 상기 웹서버로의 공격행위에 해당하는 행동패턴을 나타내는 기접속 사용자들을 상기 웹서버로부터 접속 차단시키고, 이 접속 차단된 기접속 사용자들을 접속차단 사용자들로 분류하고;
    상기 접속차단 사용자들에게 이들의 기설정 시간당 공격행위 횟수에 따라 분류된 위험레벨을 부여하고;
    상기 위험레벨이 부여된 접속차단 사용자들을 레드 리스트에 등재하고; 그리고,
    상기 레드 리스트에 등재된 접속차단 사용자들이, 이들 접속차단 사용자들에게 부여된 위험레벨에 따라 미리 설정된 접속거부시간 동안, 상기 웹서버에 접속하지 못하도록 이들 접속차단 사용자들에게 패널티를 부여하며;
    상기 위험레벨이 높을수록 상기 접속거부시간이 더 길어지며;
    상기 웹서버방어부는,
    상기 그린 리스트가 생성되어 추가적인 접속요청 사용자의 접속이 없으며, 상기 그린 리스트에 등재된 기접속 사용자들이 일체의 공격행위를 나타내지 않는 정상적인 상황하에서, 상기 웹서버의 사용량이 상기 임계치 또는 임계범위에 도달할 때,
    상기 웹서버방어부는, 상기 웹서버의 사용량이 임계치 또는 임계범위를 초과하지 않는 한도내에서 유지되도록, 상기 그린 리스트내의 기접속 사용자들 중 가장 높은 트래픽을 발생시키는 기접속 사용자부터 우선적으로 접속을 강제로 차단하고, 이 차단된 기접속 사용자들을 그린 리스트로부터 옐로우 리스트로 이동시키는 제 4 기능을 더 수행하는 것을 특징으로 하는 웹서버보호장치.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 웹서버방어부는,
    상기 옐로우 리스트에 등재된 접속요청 사용자들에게 이들의 접속이 대기중임을 알려주는 대기 메시지를 전송함을 특징으로 하는 웹서버보호장치.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 웹서버에 저장된 데이터들 중 정적 데이터들이 저장된 캐시(cache)를 더 포함하며;
    상기 웹서버방어부는, 상기 접속요청 사용자들 중 상기 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들을 상기 웹서버 대신에 상기 캐시에 접속되도록 유도하며;
    상기 캐시는, 상기 정적 데이터들에 대한 서비스를 요청한 접속요청 사용자들 중 상기 레드 리스트에 등재된 접속차단 사용자와 일치하는 접속요청 사용자들이 캐시에 접속되는 것을 차단함을 특징으로 하는 웹서버보호장치.
  6. 제 1 항에 있어서,
    상기 웹서버방어부는,
    상기 레드 리스트에 등재된 접속요청 사용자들에게 이들의 접속이 차단되었음을 알려주는 차단 메시지를 전송함을 특징으로 하는 웹서버보호장치.
  7. 제 1 항에 있어서,
    상기 웹서버방어부는,
    상기 레드 리스트에 등재된 접속차단 사용자들이 접속 차단된 시점으로부터 미리 설정된 접속거부시간 동안 상기 접속차단 사용자들의 접속요청을 거부하며;
    상기 접속거부시간 이후의 상기 접속차단 사용자들의 접속요청을 허용함을 특징으로 하는 웹서버보호장치.
  8. 제 7 항에 있어서,
    상기 웹서버방어부는, 미리 설정된 갱신시점마다 상기 레드 리스트에 등재된 접속차단 사용자들의 정보를 주기적으로 삭제한 후 새로운 접속차단 사용자들의 정보를 등재함을 특징으로 하는 웹서버보호장치.
  9. 제 1 항에 있어서,
    상기 임계치는 웹서버 총용량의 80%에 해당하는 사용량으로 정의되며; 그리고,
    상기 임계범위의 하한값은 상기 웹서버 총용량의 70%에 해당하는 사용량으로 정의되며, 상기 임계범위의 상한값은 상기 웹서버 총용량의 90%에 해당하는 사용량으로 정의됨을 특징으로 하는 웹서버보호장치.
  10. 제 1 항에 있어서,
    상기 웹서버방어부는,
    공격행위 여부를 판단하는 기준이 되는 공격행위판별기준치에 근거하여 상기 공격행위의 유무를 판단하며; 그리고,
    상기 웹서버의 사용량에 따라 상기 공격행위판별기준치의 크기를 다르게 적용함을 특징으로 하는 웹서버보호장치.
  11. 제 1 항에 있어서,
    상기 웹서버방어부는,
    공격행위 여부를 판단하는 기준이 되는 공격행위판별기준치에 근거하여 상기 공격행위의 유무를 판단하며; 그리고,
    상기 그린 리스트에 등재되지 않은 기접속 사용자들에 의한 공격행위보다 상기 그린 리스트에 등재된 기접속 사용자들에 의한 공격행위에 대하여 더 낮은 수치의 공격행위판별기준치를 적용함을 특징으로 하는 웹서버보호장치.
  12. 제 1 항에 있어서,
    상기 웹서버방어부는 관리자의 정보를 화이트 리스트에 등재하며; 그리고,
    접속요청 사용자들 중 상기 화이트 리스트에 등재된 관리자와 일치하는 접속요청 사용자들을 상기 웹서버에 최우선 순위로 접속시키는 제 3 기능을 더 수행함을 특징으로 하는 웹서버보호장치.
  13. 삭제
KR1020110037158A 2011-04-21 2011-04-21 웹서버보호장치 KR101206921B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110037158A KR101206921B1 (ko) 2011-04-21 2011-04-21 웹서버보호장치
PCT/KR2012/000090 WO2012144723A1 (ko) 2011-04-21 2012-01-04 웹서버보호장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110037158A KR101206921B1 (ko) 2011-04-21 2011-04-21 웹서버보호장치

Publications (2)

Publication Number Publication Date
KR20120119315A KR20120119315A (ko) 2012-10-31
KR101206921B1 true KR101206921B1 (ko) 2012-11-30

Family

ID=47041793

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110037158A KR101206921B1 (ko) 2011-04-21 2011-04-21 웹서버보호장치

Country Status (2)

Country Link
KR (1) KR101206921B1 (ko)
WO (1) WO2012144723A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180047078A (ko) 2016-10-31 2018-05-10 삼성에스디에스 주식회사 웹 응용 서버의 클라이언트 세션 차단 방법 및 장치
KR102458857B1 (ko) 2021-12-28 2022-10-25 임형준 서버 보호 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101512703B1 (ko) * 2013-10-31 2015-04-16 주식회사 모두텍 사용자 행위 및 사용자 정보에 기반한 웹 서버의 접근 품질 보장 시스템 및 그 방법
CN105225145A (zh) * 2015-09-30 2016-01-06 努比亚技术有限公司 数据处理方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249846A (ja) * 2006-03-17 2007-09-27 Hitachi Systems & Services Ltd ネットワークシステム、その受付サーバ、ネットワーク通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템
KR101074198B1 (ko) * 2005-03-28 2011-10-17 주식회사 엘지씨엔에스 유해 트래픽 발생 호스트 격리 방법 및 시스템
JP4550704B2 (ja) * 2005-09-20 2010-09-22 株式会社日立製作所 通信システム及び通信管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249846A (ja) * 2006-03-17 2007-09-27 Hitachi Systems & Services Ltd ネットワークシステム、その受付サーバ、ネットワーク通信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180047078A (ko) 2016-10-31 2018-05-10 삼성에스디에스 주식회사 웹 응용 서버의 클라이언트 세션 차단 방법 및 장치
US10701178B2 (en) 2016-10-31 2020-06-30 Samsung Sds Co., Ltd. Method and apparatus of web application server for blocking a client session based on a threshold number of service calls
KR102458857B1 (ko) 2021-12-28 2022-10-25 임형준 서버 보호 장치

Also Published As

Publication number Publication date
KR20120119315A (ko) 2012-10-31
WO2012144723A1 (ko) 2012-10-26

Similar Documents

Publication Publication Date Title
US9548961B2 (en) Detecting adverse network conditions for a third-party network site
US9130977B2 (en) Techniques for separating the processing of clients' traffic to different zones
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
CN107809433B (zh) 资产管理方法及装置
TWI294726B (ko)
CN101136922B (zh) 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统
Shawahna et al. EDoS-ADS: An enhanced mitigation technique against economic denial of sustainability (EDoS) attacks
Baig et al. Controlled access to cloud resources for mitigating Economic Denial of Sustainability (EDoS) attacks
KR100858271B1 (ko) 분산서비스거부공격 차단장치 및 그 방법
KR20120085821A (ko) 네트워크 통신 시스템, 서버 시스템 및 단말기
KR101206921B1 (ko) 웹서버보호장치
CN107295017A (zh) 基于用户认证的cc防护方法
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
CN108605264B (zh) 用于网络管理的方法和设备
CN114095258B (zh) 攻击防御方法、装置、电子设备及存储介质
CN101675423A (zh) 在外部设备与主机设备间提供数据和设备安全的系统和方法
CN106803037A (zh) 一种软件安全防护方法及装置
CN110417709B (zh) 勒索软件攻击的预警方法、服务器及计算机可读存储介质
CN107426241A (zh) 一种网络安全防护的方法及装置
CN110858831A (zh) 安全防护方法、装置以及安全防护设备
CN109327465B (zh) 一种安全抵御网络劫持的方法
CN103957185A (zh) 一种实现应用层流量监控的防火墙控制方法
CN111131273A (zh) 一种网络工程用互联网接入控制系统
CN109274638A (zh) 一种攻击源接入自动识别处理的方法和路由器
JP2003333092A (ja) ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151112

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171023

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191125

Year of fee payment: 8