KR101252812B1 - 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 - Google Patents

네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 Download PDF

Info

Publication number
KR101252812B1
KR101252812B1 KR1020060037342A KR20060037342A KR101252812B1 KR 101252812 B1 KR101252812 B1 KR 101252812B1 KR 1020060037342 A KR1020060037342 A KR 1020060037342A KR 20060037342 A KR20060037342 A KR 20060037342A KR 101252812 B1 KR101252812 B1 KR 101252812B1
Authority
KR
South Korea
Prior art keywords
packet
host
module
packet data
security device
Prior art date
Application number
KR1020060037342A
Other languages
English (en)
Other versions
KR20070105199A (ko
Inventor
표승종
유연식
손소라
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020060037342A priority Critical patent/KR101252812B1/ko
Priority to US11/790,249 priority patent/US20070289014A1/en
Priority to CN2007101026530A priority patent/CN101064597B/zh
Publication of KR20070105199A publication Critical patent/KR20070105199A/ko
Application granted granted Critical
Publication of KR101252812B1 publication Critical patent/KR101252812B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 하나 이상의 호스트가 패킷 분류 정책에 의해 분류되어 제공되는 패킷 데이터를 처리하는 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법에 관한 것이다. 본 발명은 하나의 보안 장치에 서로 상이한 보안 기능을 수행하도록 CPU와 메모리를 갖는 하나 이상의 호스트가 구비된다. 그리고 상기 각각의 호스트가 제공하는 기능에 맞춰 패킷 데이터가 제공되도록 네트워크를 통해 유입되는 패킷 데이터를 분류하는 대응/분류모듈과, 상기 대응/분류모듈에 패킷 분류 정책을 제공하는 분류정책제공모듈이 구비된다. 이와 같은 본 발명에 의하면 패킷 데이터의 처리 시간 단축할 수 있고, 보안 장비의 특성이나 사용자 요구에 따라 호스트에 임의의 보안 기능을 제공하여 사용할 수 있어 보안 장비의 유연성을 확보할 수 있다.
보안 장비, 다중 호스트, 네트워크, 패킷 분류

Description

네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법{NETWORK SECURITY DEVICE AND METHOD FOR CONTROLLING OF PACKET DATA USING THE SAME}
도 1은 종래 하드웨어 기반의 네트워크 보안 장비를 나타내고 있는 구성도.
도 2는 종래 소프트웨어 기반의 네트워크 보안 장비를 나타내고 있는 구성도.
도 3은 본 발명의 실시 예에 따른 네트워크 보안 장치의 구성도.
도 4는 도 3의 네트워크 보안 장치에서 패킷에 따라 기능 변경된 호스트가 장착된 구성도.
도 5는 본 발명의 바람직한 실시 예에 따른 네트워크 보안 장치를 이용한 패킷 데이터 처리방법의 처리 흐름도이다.
*도면의 주요 부분에 대한 부호의 설명*
32 : 분류정책제공모듈 34 : 네트워크 인터페이스
36 : 분류/대응모듈 40, 42, 44, 46, 47, 48 : 호스트
본 발명은 네트워크 보안 장치에 관한 것으로서, 특히 패킷 분류 정책에 따라 네트워크에서 입력되는 패킷 데이터를 분류하고 대응되는 호스트에서 처리하도록 하는 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법에 관한 것이다.
컴퓨터의 급속한 보급과 인터넷 사용의 일반화로 인하여 컴퓨터 접속에 더 많은 시간을 보내게 되면서 네트워크 보안은 더욱 더 중요한 요소로 자리잡고 있다. 이러한 네트워크 보안은 네트워크에 연결된 컴퓨터 시스템의 운영체제, 서버, 및 응용 프로그램 등의 취약점을 이용한 침입, 또는 외부로부터의 불법적인 침입 및 내부로부터의 불법적인 정보 유출을 방지한다.
이를 위해 종래 네트워크 보안은 하드웨어 또는 소프트웨어를 기반으로 하는 네트워크 보안 장비가 이용되었다. 그 중에서 도 1은 종래 하드웨어 기반의 네트워크 보안 장비를 나타내고 있는 구성도이다.
도면을 참조하면, 인터페이스(1)를 통해 유입된 입력 패킷은 제 1보안모듈(3)의 패턴매칭엔진(5)으로 전달되고, 상기 패턴매칭엔진(5)은 미리 저장된 패킷 정보와 상기 입력 패킷을 비교한다. 상기 패킷 정보에는 차단정책정보가 제공된다. 상기 비교 결과에 따라 상기 입력 패킷과 패킷 정보가 일치하면 상기 대응엔진부(7)에 의해 차단대응이 실행된다. 그러나 상기 입력 패킷과 패킷 정보가 일치하지 않으면 상기 입력 패킷은 PCI 인터페이스(9)를 통해 제 2보안모듈(11)의 메인CPU(13)로 전달된다. 상기 메인CPU(13)는 상기 입력 패킷에 대해 서비스 거부 공격과 같은 동적인 공격 예컨대 DOS공격, 분산서비스거부공격(DDoS)에 대해 검사하고, 검사결과를 상기 제 1보안모듈(1)의 패턴매칭엔진(5)으로 재전송한다. 그러면 상기 패턴매칭엔진(5)은 상기 입력 패킷에 대한 트래픽 차단 여부를 결정하게 된다. 이때, 상기 제 2보안모듈(11)의 메인CPU(13)는 동적공격 등에 대하여 상세하게 검사를 수행해야 하지만, 하드웨어 자원의 한계로 인하여 검사 처리율이 저하되는 문제점을 가지고 있었다.
한편, 도 2는 종래 소프트웨어 기반의 네트워크 보안 장비를 나타내고 있는 구성도이다.
도면을 참조하면, 네트워크 보안장비에는 네트워크로부터 입력 패킷을 네트워크 카드(20)를 통해 유입받고, 메인 CPU(22)의 제어동작에 따라 보안기능모듈(24)이 소프트웨어적으로 상기 입력 패킷을 검사하였다. 상기 보안기능모듈(24)은 하나 이상(26)(28) 선택적으로 제공할수 있으며, 이 경우에도 소프트웨어적으로 입력 패킷을 검사한다. 그러나, 상기 보안기능모듈(24)은 메인CPU(22)에서 구동되며 소프트웨어 기반으로 제공되기 때문에 고성능 및 다기능의 보안 기능을 수행하기에는 그 성능이 제한적일 수밖에 없었다.
이와 같이 종래 하드웨어 및 소프트웨어 기반의 보안 장비는 하나의 호스트만이 제공된 상태에서 CPU 및 메모리와 같은 하드웨어 자원의 한계로 인해 다기능의 보안 기능을 적절하게 수행할 수 없었다. 예컨대, 네트워크로부터 유입되는 패킷이 복잡하고 다양할 경우 하나의 호스트 기반에서는 그러한 패킷 정보를 검사하는데 한계가 발생되었던 것이다.
따라서 대량으로 발생된 트래픽 처리가 적절하지 못하며, 트래픽에 대한 하나 이상의 보안 기능을 제공할 수 없게 되었으며, 비록 하나의 호스트 기반에서 이 를 처리한다고 하더라고 그 처리시간이 지연되어 처리되지 못하거나 잠재되는 패킷의 증가 또는 입력 패킷이 손실되는 문제가 발생된다.
이에 본 발명은 네트워크에서 유입되는 패킷을 분류 정책에 따라 선택적으로 분류하고 그 분류된 패킷을 대응되는 호스트에서 처리하도록 하는 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법을 제공함에 목적이 있다.
상기한 목적을 달성하기 위한 본 발명의 네트워크 보안 장치는, 패킷을 분류하도록 패킷 분류 정책을 갖는 분류정책제공모듈과, CPU와 메모리를 각각 구비하며 상기 패킷 분류 정책에 따라 분류된 패킷을 처리하는 하나 이상의 호스트와, 네트워크로부터 유입되는 패킷을 상기 패킷 분류 정책에 의해 분류하고 대응되는 각각의 호스트로 제공하는 분류/대응모듈을 포함하여 구성되는 것을 기술적 특징으로 한다.
본 발명은, 상기 분류정책제공모듈을 제어하는 제어 호스트를 더 포함하여 구성된다.
본 발명은, 상기 하나 이상의 호스트와 상기 분류/대응모듈이 병렬 구조로 구성된다.
본 발명에서 상기 패킷은 TCP, UCP/ICMP, HTTP 중 어느 하나이다.
본 발명에서 상기 호스트는 방화벽/QoS모듈, 침입탐지모듈, 동적/세션처리모듈이다.
본 발명에서 상기 호스트는 TCP, UCP/ICMP, HTTP 패킷을 처리하는 모듈이다.
또한, 상기한 목적을 달성하기 위한 본 발명의 네트워크 보안 장치를 이용한 패킷 데이터 처리방법은, 네트워크로부터 유입되는 패킷을 분류하는 단계와, 상기 분류된 패킷을 대응되는 호스트로 전송하는 단계와, 상기 호스트는 자신의 보안 기능에 따라 상기 패킷을 검사하는 단계를 포함하여 구성되는 것을 특징으로 한다.
본 발명에서, 상기 패킷 분류는 미리 설정된 패킷 분류 정책을 참조하여 실행한다.
본 발명에서, 상기 분류된 패킷을 상기 호스트 각각으로 동시에 전송한다.
본 발명에서, 상기 호스트는 상기 패킷을 전송받고 병렬 처리한다.
본 발명에서, 어느 하나의 호스트는 상기 패킷의 정상 여부에 따라 다른 호스트로 순차적으로 전송하여 단계별로 차단 여부를 결정하도록 한다.
이와 같은 구성을 갖는 본 발명에 따르면, 유입되는 패킷을 종류별로 분류한 후 해당 기능을 수행하는 각각의 호스트로 전송하도록 함으로써 패킷 처리 능률이 향상되는 잇점이 있다.
이하, 본 발명에 의한 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법을 첨부된 도면에 도시된 바람직한 실시 예를 참고하여 상세하게 설명한다.
도 3에는 본 발명의 실시 예에 따른 네트워크 보안 장치의 구성도가 도시되어 있고, 도 4에는 도 3의 네트워크 보안 장치에서 패킷에 따라 기능 변경된 호스 트가 장착된 구성도가 도시되어 있다.
도면을 참조하면, 패킷을 분류하도록 패킷 분류 정책을 제공하는 분류정책제공모듈(32)이 구비된다. 상기 분류정책제공모듈(32)는 제어호스트(38)의 제어를 받는다. 그리고, 네트워크 인터페이스(34)를 통해 유입되는 다량의 패킷 데이터를 상기 패킷 분류 정책에 의해 분류하고 대응되는 각각의 호스트로 제공하는 분류/대응모듈(36)과, 상기 제공되는 패킷 데이터를 처리하도록 특정 기능을 수행하는 하나 이상의 호스트(40)(42)(44)가 구비된다. 상기 호스트(40)(42)(44)는 각각 CPU 및 메모리를 탑재하고 있다.
또한 상기 호스트(40)(42)(44)는 보안 장치의 특성 및 설치 장소에 따라 그 기능은 가변적으로 제공된다. 본 발명에 따르면 도 3에서와 같이 제 1호스트(40)는 방화벽/QoS 모듈로 제공되며, 제 2호스트(42)는 침입탐지모듈로 제공되며, 제 3호스트(44)는 동적 및 세션처리모듈로서 제공된다. 또한 도 4에서와 같이 패킷 종류에 따라서 제 1호스트(46)는 TCP탐지모듈로 제공되며, 제 2호스트(47)는 UDP/ICMP탐지모듈로 제공되며, 제 3호스트(48)는 HTTP탐지모듈로 제공된다. 전술한 바와 같이 상기 호스트는 유입되는 패킷 데이터를 처리하도록 적절한 보안기능을 제공하는 모듈이 선택적으로 적용되며, 또한 유입 패킷 데이터 양에 따라서 상기 호스트를 확장하여 제공할 수 있음은 물론이다.
이어, 상기한 바와 같은 구성을 가지는 본 발명의 보안 장치에 의한 패킷 데이터 처리방법을 상세하게 설명한다.
도 5는 본 발명의 바람직한 실시 예에 따른 네트워크 보안 장치를 이용한 패 킷 데이터 처리방법의 처리 흐름도이다.
먼저, 도 5를 참조하여 도 3의 보안 장치를 이용한 패킷 데이터 처리방법을 설명한다.
네트워크에서 발생된 트래픽에 대한 패킷 데이터가 네트워크 인터페이스(34)를 매개하여 분류/대응모듈(36)로 유입된다(제 50 단계).
상기 분류/대응모듈(36)은 상기 분류정책제공모듈(32)로부터 제공되는 패킷 분류 정책에 따라 상기 패킷 데이터를 구분하여 제 1 내지 제 3 호스트(40)(42)(44)로 전송하게 된다(제 52 단계)(제 54 단계). 그러면 상기 호스트(40)(42)(44)는 자신이 갖는 보안 기능에 따라 상기 패킷 데이터를 검사하고 트래픽 차단 여부를 결정한다.
상기 보안 기능 적용은 다음 제 56 및 제 58 단계와 같이 두가지 방법이 적용될 수 있다.
첫 번째로, 제 56 단계에서 상기 호스트(40)(42)(44)가 전송받은 패킷 데이터에 대한 보안 기능을 동시에 처리한다. 상기 처리 결과에 따라 제 60 단계에서 유해 트래픽 여부를 판단하고, 제 62 단계와 같이 서비스를 제공하거나 또는 제 64 단계와 같이 패킷 데이터를 차단한다.
두 번째로, 제 58 단계에와 같이 패킷 데이터에 보안 기능을 순차적으로 적용하는 것이다. 상기 분류 정책에 따라 분류된 특정 패킷 데이터가 제 1호스트(40)인 방화벽/QoS 모듈로 전송된다. 상기 제 1호스트(40)는 방화벽 기능 또는 서비스 품질 여부를 판단하고 보안 기능에 따라 유해 트래픽인지를 검사한다. 상기 검사 결과 유해 트래픽인 경우 상기 제 1호스트(40)는 그에 대한 패킷 데이터를 차단한다. 만일 정상적인 패킷으로 확인된 경우에는 상기 제 1호스트(40)는 상기 패킷 데이터를 제 2호스트(42)로 전송하여 침입탐지모듈에 설정된 보안 기능에 대해 검사하고, 다시 상기 제 2호스트(42)도 상기 검사 결과에 따라 패킷 데이터를 차단하거나 다시 제 3호스트(44)로 전송하여 보안 기능을 수행하도록 한다.
즉 도 3의 보안 장치에서는 유입된 패킷에 대해 1차적으로 분류 정책에 따라 분류하여 해당 호스트로 전송하고, 상기 호스트는 상기 패킷에 대해 유해 트래픽 여부를 판단하면서 트래픽 차단 또는 다른 호스트로 전송하여 다른 보안 기능에 따라 검사를 수행하도록 하는 것이다.
다음으로, 도 5를 참조하여 도 4의 보안 장치를 이용한 패킷 데이터 처리방법을 설명한다. 도 4의 구성요소에 대한 도면 부호는 도 3의 도면 부호와 일부를 동일하게 적용한다.
도 4의 보안 장치는 패킷 데이터 종류별로 처리할 수 있는 호스트(46)(47)(48)가 제공된다. 따라서 네트워크 인터페이스(34)를 통해 유입된 패킷 데이터는 패킷 분류 정책을 제공받는 분류/대응모듈(36)에서 분류되고, 각각의 호스트(46)(47)(48)로 전송이 이루어진다. 예컨대 상기 유입 패킷 데이터가 TCP 패킷인 경우에는 제 1호스트(46)로 전송되며, UDP/ICMP패킷인 경우에는 제 2호스트(47)로 전송되며, HTTP패킷인 경우에는 제 3호스트(48)로 전송이 이루어진다.
그러면 상기 제 1 내지 제 3호스트(46)(47)(48)는 상기 분류되어 전송된 패킷 데이터를 자신의 CPU 제어동작에 따라 처리한다. 즉 다중 호스트에 의해 다량의 패킷이 유입된다고 하더라도 이 패킷을 병렬적으로 처리 가능한 것이다.
이와 같이 상기 실시 예에 설명되고 있는 본 발명은 다중 호스트 기반에 의해 패킷 데이터를 각각의 보안 기능에 의해 처리하게 됨을 알 수 있다.
이상에서 설명한 바와 같이 본 발명은 하나 이상의 호스트에 의하여 하드웨어 자원의 제약을 받지 않으면서 패킷 데이터를 안정적으로 처리할 수 있는 효과가 있다. 그리고 패킷 데이터 처리 능률의 향상으로 인하여 처리시간을 단축할 수 있어 패킷 데이터가 손실되는 것을 방지하고, 또한 처리되지 못하는 패킷 데이터를 최소화할 수 있게 된다.

Claims (11)

  1. 패킷을 분류하도록 패킷 분류 정책을 갖는 분류정책제공모듈과,
    CPU와 메모리를 각각 구비하며 상기 패킷 분류 정책에 따라 분류된 패킷을 처리하는 하나 이상의 호스트와,
    네트워크로부터 유입되는 패킷을 상기 패킷 분류 정책에 의해 분류하고 대응되는 각각의 호스트로 제공하는 분류/대응모듈과, 그리고
    상기 분류정책제공모듈을 제어하는 제어 호스트를 포함하는 네트워크 보안 장치.
  2. 삭제
  3. 제 1항에 있어서,
    상기 하나 이상의 호스트와 상기 분류/대응모듈이 병렬 구조로 구성되는 것을 특징으로 하는 네트워크 보안 장치.
  4. 제 1항에 있어서,
    상기 패킷은 TCP, UCP/ICMP, HTTP 중 어느 하나인 것을 특징으로 하는 네트워크 보안 장치.
  5. 제 1항에 있어서,
    상기 호스트는 방화벽/QoS모듈, 침입탐지모듈, 동적/세션처리모듈인 것을 특징으로 하는 네트워크 보안 장치.
  6. 제 1항에 있어서,
    상기 호스트는 TCP, UCP/ICMP, HTTP 패킷을 처리하는 모듈인 것을 특징으로 하는 네트워크 보안 장치.
  7. 네트워크로부터 유입되는 패킷을 분류하는 단계와,
    상기 분류된 패킷을 대응하는 호스트로 전송하는 단계와,
    상기 호스트가 자신의 보안 기능에 따라 상기 패킷을 검사하는 단계와, 그리고
    상기 호스트가 다른 호스트에 상기 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 네트워크 보안 장치를 이용한 패킷 데이터 처리방법
  8. 제 7항에 있어서,
    상기 패킷 분류는 미리 설정된 패킷 분류 정책을 참조하여 실행하는 것을 특징으로 하는 네트워크 보안 장치를 이용한 패킷 데이터 처리방법.
  9. 제 7항에 있어서,
    상기 분류된 패킷을 상기 호스트 각각으로 동시에 전송하는 것을 특징으로 하는 네트워크 보안 장치를 이용한 패킷 데이터 처리방법.
  10. 제 9항에 있어서,
    상기 호스트는 상기 패킷을 전송받고 병렬 처리하는 것을 특징으로 하는 네트워크 보안 장치를 이용한 패킷 데이터 처리방법.
  11. 제 7항 또는 제 9항에 있어서,
    어느 하나의 호스트는 상기 패킷의 정상 여부에 따라 상기 다른 호스트로 순차적으로 전송하여 단계별로 차단 여부를 결정하는 것을 특징으로 하는 네트워크 보안 장치를 이용한 패킷 데이터 처리방법.
KR1020060037342A 2006-04-25 2006-04-25 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 KR101252812B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060037342A KR101252812B1 (ko) 2006-04-25 2006-04-25 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
US11/790,249 US20070289014A1 (en) 2006-04-25 2007-04-24 Network security device and method for processing packet data using the same
CN2007101026530A CN101064597B (zh) 2006-04-25 2007-04-25 网络安全设备以及使用该网络安全设备处理包数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060037342A KR101252812B1 (ko) 2006-04-25 2006-04-25 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법

Publications (2)

Publication Number Publication Date
KR20070105199A KR20070105199A (ko) 2007-10-30
KR101252812B1 true KR101252812B1 (ko) 2013-04-12

Family

ID=38818794

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060037342A KR101252812B1 (ko) 2006-04-25 2006-04-25 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법

Country Status (3)

Country Link
US (1) US20070289014A1 (ko)
KR (1) KR101252812B1 (ko)
CN (1) CN101064597B (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815032B (zh) * 2010-03-16 2012-08-22 中国电子科技集团公司第三十研究所 基于一体化网络安全服务架构的信息分类隔离方法
CN102571533A (zh) * 2010-12-10 2012-07-11 财团法人资讯工业策进会 网络装置及其网络封包处理方法
US10735453B2 (en) 2013-11-13 2020-08-04 Verizon Patent And Licensing Inc. Network traffic filtering and routing for threat analysis
US9516049B2 (en) 2013-11-13 2016-12-06 ProtectWise, Inc. Packet capture and network traffic replay
US9654445B2 (en) * 2013-11-13 2017-05-16 ProtectWise, Inc. Network traffic filtering and routing for threat analysis
CN104734993B (zh) 2013-12-24 2018-05-18 杭州华为数字技术有限公司 数据分流方法及分流器
US9888033B1 (en) * 2014-06-19 2018-02-06 Sonus Networks, Inc. Methods and apparatus for detecting and/or dealing with denial of service attacks
KR101744631B1 (ko) * 2015-08-25 2017-06-20 주식회사 아이티스테이션 네트워크 보안 시스템 및 보안 방법
CN108027774B (zh) * 2015-09-03 2022-05-24 三星电子株式会社 用于自适应缓存管理的方法和装置
CN112616230A (zh) * 2020-12-21 2021-04-06 江苏恒通照明集团有限公司 一种智慧路灯远程运维控制系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105116A (ko) * 2000-05-19 2001-11-28 김강호 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과이를 장착한 반도체 장치
KR20010112633A (ko) * 2000-06-12 2001-12-20 김광택 통합형 보안 장치 및 그 동작 방법
KR20020024507A (ko) * 2000-09-25 2002-03-30 김병기 침입 판정을 위한 병렬처리 시스템
KR20020085053A (ko) * 2001-05-04 2002-11-16 이재형 네트워크 트래픽 흐름 제어 시스템
KR20040042064A (ko) * 2002-11-12 2004-05-20 학교법인 성균관대학 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
KR20040051435A (ko) * 2002-12-12 2004-06-18 한국전자통신연구원 블랙리스트 기반의 분류기를 포함하는 네트워크 보안서비스 시스템
KR20040065674A (ko) * 2003-01-15 2004-07-23 권창훈 통합형 호스트 기반의 보안 시스템 및 방법
KR20040079515A (ko) * 2003-03-07 2004-09-16 주식회사 지모컴 침입탐지시스템용 임베디드 보드 및 이를 포함하는침입탐지시스템
KR20050081439A (ko) * 2004-02-13 2005-08-19 엘지엔시스(주) 네트워크 보안 시스템 및 그 동작 방법
US20050207420A1 (en) * 2002-12-30 2005-09-22 Cisco Technology, Inc., A California Corporation Parallel intrusion detection sensors with load balancing for high speed networks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7278162B2 (en) * 2003-04-01 2007-10-02 International Business Machines Corporation Use of a programmable network processor to observe a flow of packets
CN1578227A (zh) * 2003-07-29 2005-02-09 上海聚友宽频网络投资有限公司 一种动态ip数据包过滤方法
CN1321516C (zh) * 2004-11-25 2007-06-13 上海复旦光华信息科技股份有限公司 基于网络处理器和cpu阵列的交换架构的安全过滤分流器
US8037517B2 (en) * 2004-12-22 2011-10-11 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105116A (ko) * 2000-05-19 2001-11-28 김강호 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과이를 장착한 반도체 장치
KR20010112633A (ko) * 2000-06-12 2001-12-20 김광택 통합형 보안 장치 및 그 동작 방법
KR20020024507A (ko) * 2000-09-25 2002-03-30 김병기 침입 판정을 위한 병렬처리 시스템
KR20020085053A (ko) * 2001-05-04 2002-11-16 이재형 네트워크 트래픽 흐름 제어 시스템
KR20040042064A (ko) * 2002-11-12 2004-05-20 학교법인 성균관대학 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
KR20040051435A (ko) * 2002-12-12 2004-06-18 한국전자통신연구원 블랙리스트 기반의 분류기를 포함하는 네트워크 보안서비스 시스템
US20050207420A1 (en) * 2002-12-30 2005-09-22 Cisco Technology, Inc., A California Corporation Parallel intrusion detection sensors with load balancing for high speed networks
KR20040065674A (ko) * 2003-01-15 2004-07-23 권창훈 통합형 호스트 기반의 보안 시스템 및 방법
KR20040079515A (ko) * 2003-03-07 2004-09-16 주식회사 지모컴 침입탐지시스템용 임베디드 보드 및 이를 포함하는침입탐지시스템
KR20050081439A (ko) * 2004-02-13 2005-08-19 엘지엔시스(주) 네트워크 보안 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
US20070289014A1 (en) 2007-12-13
CN101064597A (zh) 2007-10-31
CN101064597B (zh) 2010-09-08
KR20070105199A (ko) 2007-10-30

Similar Documents

Publication Publication Date Title
KR101252812B1 (ko) 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
US9787700B1 (en) System and method for offloading packet processing and static analysis operations
US8997231B2 (en) Preventive intrusion device and method for mobile devices
EP1817685B1 (en) Intrusion detection in a data center environment
US9060020B2 (en) Adjusting DDoS protection based on traffic type
JP5886422B2 (ja) プロトコルフィンガープリント取得および評価相関のためのシステム、装置、プログラム、および方法
KR101111433B1 (ko) 능동 네트워크 방어 시스템 및 방법
US7765591B2 (en) Method and system for prioritizing security operations in a communication network
KR101812403B1 (ko) SDN에서의 DoS공격 방어시스템 및 이의 구현방법
CN112602301B (zh) 用于高效网络保护的方法和系统
JP7388613B2 (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
US10469528B2 (en) Algorithmically detecting malicious packets in DDoS attacks
US20040128539A1 (en) Method and apparatus for denial of service attack preemption
US20140380457A1 (en) Adjusting ddos protection
US7346057B2 (en) Method and apparatus for inter-layer binding inspection to prevent spoofing
KR20130124692A (ko) 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법
US11330011B2 (en) Avoidance of over-mitigation during automated DDOS filtering
KR100769221B1 (ko) 제로데이 공격 대응 시스템 및 방법
CN114301647A (zh) 态势感知中漏洞信息的预测防御方法、装置及系统
US11943250B2 (en) Test device
Khosravifar et al. An experience improving intrusion detection systems false alarm ratio by using honeypot
Ivanova et al. Method of fuzzing testing of firewalls using the gray box method
KR20060057916A (ko) 정보보호 제품의 기능 시험을 위한 공격 패킷 생성 기능을포함하는 네트워크 패킷 생성 장치 및 방법
JP6497782B2 (ja) 試験装置、試験方法および試験プログラム
KR100870871B1 (ko) 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160308

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170403

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 7