KR101379803B1 - 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법 - Google Patents

비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법 Download PDF

Info

Publication number
KR101379803B1
KR101379803B1 KR1020120072733A KR20120072733A KR101379803B1 KR 101379803 B1 KR101379803 B1 KR 101379803B1 KR 1020120072733 A KR1020120072733 A KR 1020120072733A KR 20120072733 A KR20120072733 A KR 20120072733A KR 101379803 B1 KR101379803 B1 KR 101379803B1
Authority
KR
South Korea
Prior art keywords
traffic
server
main server
sub
data
Prior art date
Application number
KR1020120072733A
Other languages
English (en)
Other versions
KR20140005471A (ko
Inventor
김항진
Original Assignee
주식회사 비씨클라우드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비씨클라우드 filed Critical 주식회사 비씨클라우드
Priority to KR1020120072733A priority Critical patent/KR101379803B1/ko
Publication of KR20140005471A publication Critical patent/KR20140005471A/ko
Application granted granted Critical
Publication of KR101379803B1 publication Critical patent/KR101379803B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 수용치 이상의 비정상 트래픽이 한 곳으로 유입되는 것을 방지하기 위해 비정상 트래픽의 분산 수용망을 확보함으로써 안정적인 웹 서비스를 제공할 수 있도록 한 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법에 관한 것이다.
일례로, 웹 서비스를 요청하는 복수의 사용자 단말기; 네트워크를 통해 상기 웹 서비스의 요청에 대한 응답을 하는 메인 서버; 상기 네트워크를 통한 통신망에서 도메인이나 호스트 이름을 숫자로 된 IP(Internet Protocol) 주소로 바꿔주는 DNS(Domain Name Server); 및 상기 네트워크를 통해 상기 복수의 사용자 단말기, 메인 서버 및 DNS와 연동하며, 상기 메인 서버와 공개되지 않은 비상 접속 경로로 연결되어 협력망을 형성하는 복수의 서브 서버를 포함하며, 상기 DNS가 상기 복수의 사용자 단말기로부터 상기 메인 서버로의 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하면 상기 메인 서버의 IP 주소를 상기 복수의 서브 서버 중 선택된 적어도 어느 하나의 선택 서브 서버의 IP 주소로 포스팅하여, 상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버로 접속하여 상기 웹 서비스를 제공받는 것을 특징으로 하는 비정상 트래픽 분산 시스템이 개시된다.

Description

비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법{System for distributing abnormal traffic and method of distributing abnormal traffice using the same}
본 발명은 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법에 관한 것으로, 특히 수용치 이상의 비정상 트래픽이 한 곳으로 유입되는 것을 방지하기 위해 비정상 트래픽의 분산 수용망을 확보함으로써 안정적인 웹 서비스를 제공할 수 있도록 한 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법에 관한 것이다.
오늘날 모든 기업들은 인터넷 및 네트워크에 의존하여 비즈니스를 영위하고 있으며, 비즈니스 환경은 높은 수준의 인터넷 및 네트워크의 신뢰성, 안정성, 고성능을 요구하고 있다. 특히, 인터넷 쇼핑몰, 인터넷 뱅킹, 인터넷 입찰 및 구매 시스템, 인터넷 접수 등 대다수의 기업에서 사용하는 웹 서비스의 경우에는 인터넷 의존도가 절대적이며, 안정적인 웹 서비스의 제공이 곧 기업의 비즈니스 활동과 직결되고 있다. 이러한 안정적인 웹 서비스의 가장 큰 장애 요인 하나는 특정 회사의 서버, 즉 웹 사이트로의 트래픽을 폭증시켜 특정 회사의 웹 사이트를 공격하는 분산 서비스 거부(Distributed Denial of Service; DDoS) 공격이다.
분산 서비스 거부 공격은 여러 ISP(Internet Service Provider)에 분산 접속되어 있는 다수의 PC와 같은 클라이언트가 특정 목적지, 즉 특정 사이트나 서버로 일제히 방해 트래픽을 집중시켜 해당 특정 사이트 등이 정상적인 웹 서비스를 할 수 없는 상황을 초래한다.
본 발명의 목적은 수용치 이상의 비정상 트래픽이 한 곳으로 유입되는 것을 방지하기 위해 비정상 트래픽의 분산 수용망을 확보함으로써 안정적인 웹 서비스를 제공할 수 있도록 한 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법을 제공하는 데 있다.
상기의 목적을 달성하기 위한 본 발명의 실시예에 따른 비정상 트래픽 분산 시스템은 웹 서비스를 요청하는 복수의 사용자 단말기; 네트워크를 통해 상기 웹 서비스의 요청에 대한 응답을 하는 메인 서버; 상기 네트워크를 통한 통신망에서 도메인이나 호스트 이름을 숫자로 된 IP(Internet Protocol) 주소로 바꿔주는 DNS(Domain Name Server); 및 상기 네트워크를 통해 상기 복수의 사용자 단말기, 메인 서버 및 DNS와 연동하며, 상기 메인 서버와 공개되지 않은 비상 접속 경로로 연결되어 협력망을 형성하는 복수의 서브 서버를 포함하며, 상기 DNS가 상기 복수의 사용자 단말기로부터 상기 메인 서버로의 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하면 상기 메인 서버의 IP 주소를 상기 복수의 서브 서버 중 선택된 적어도 어느 하나의 선택 서브 서버의 IP 주소로 포스팅하여, 상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버로 접속하여 상기 웹 서비스를 제공받는 것을 특징으로 한다.
또한, 상기 비정상 트래픽 분산 시스템은 상기 네트워크를 통해 상기 복수의 사용자 단말기, 메인 서버, DNS 및 복수의 서브 서버와 연동하며, 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과한 용량 초과 정보를 상기 메인 서버로부터 수신하면 상기 DNS로 IP 주소 변경을 요청하는 네트워크 운영 장치를 더 포함할 수 있다.
상기 메인 서버는 상기 서비스 요청 트래픽 양을 측정하는 트래픽 모니터링부; 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하는지 판단하는 비정상 트래픽 판단부; 및 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하는 것으로 판단되면 상기 용량 초과 정보를 생성하여 상기 DNS 또는 상기 네트워크 운영 장치로 전송하는 정보 전송부를 포함할 수 있다.
상기 복수의 서브 서버 각각은 상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버로 접속하는 경우 상기 서비스 요청 트래픽에서 비정상 사용자 단말기의 접속을 차단하도록 상기 서비스 요청 트래픽을 필터링하는 트래픽 필터링부를 포함할 수 있다.
상기 트래픽 필터링부는 syn cookie ,geo ip , white list 및 http cookie 중 어느 하나의 유무를 파악하는 인증 방식을 이용하여 상기 서비스 요청 트래픽을 필터링할 수 있다.
상기 복수의 서브 서버 각각은 상기 트래픽 필터링부에 의해 필터링되는 상기 서비스 요청 트래픽으로부터 요구된 데이터를 처리하는 데이터 처리부를 더 포함할 수 있다.
상기 복수의 서브 서버 각각은 상기 메인 서버의 데이터를 미리 주기적으로 캐싱(cashing) 데이터로 저장하는 서브 서버 데이터베이스부를 더 포함하며, 상기 데이터 처리부는 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 캐싱 데이터이면, 상기 캐싱 데이터로 응답 결정하고 상기 캐싱 데이터를 상기 사용자 단말기로 전달할 수 있다
상기 데이터 처리부는 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 캐싱 데이터가 아니면, 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터를 상기 비상 접속 경로를 통해 상기 메인 서버로 포워딩(forwarding)시키고 상기 메인 서버로부터 응답 데이터를 수신하여 상기 서브 서버 데이터베이스부에 리버스(reverse) 캐싱 데이터로 저장하고 상기 사용자 단말기로 전달할 수 있다.
또한, 상기의 목적을 달성하기 위한 본 발명의 실시예에 따라 복수의 사용자 단말기, 메인 서버, DNS 및 상기 메인 서버와 공개되지 않은 비상 접속 경로로 연결되어 협력망을 형성하는 복수의 서브 서버가 네트워크를 통해 연동하는 비정상 트래픽 분산 시스템을 이용하는 비정상 트래픽 분산 방법은 상기 메인 서버가 상기 복수의 사용자 단말기로부터 상기 메인 서버로의 서비스 요청 트래픽 양을 측정하는 트래픽 모니터링 단계; 상기 메인 서버가 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하는지 판단하는 비정상 트래픽 판단 단계; 및 상기 DNS가 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하면 상기 메인 서버의 IP 주소를 상기 복수의 서브 서버 중 선택된 적어도 어느 하나의 선택 서브 서버의 IP 주소로 포스팅하여, 상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버에 접속하는 협력망 접속 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 실시예에 따른 비정상 트래픽 분산 시스템을 이용하는 비정상 트래픽 분산 방법은 상기 네트워크를 통해 상기 복수의 사용자 단말기, 메인 서버, DNS 및 복수의 서브 서버와 연동하는 네트워크 운영 장치가 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과한 용량 초과 정보를 상기 메인 서버로부터 수신하면 상기 DNS로 IP 주소 변경을 요청하는 협력망 할당 요청 단계를 더 포함할 수 있다.
또한, 본 발명의 실시예에 따른 비정상 트래픽 분산 시스템을 이용하는 비정상 트래픽 분산 방법은 상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버로 접속하는 경우 상기 선택 서브 서버가 상기 서비스 요청 트래픽에서 비정상 사용자 단말기의 접속을 차단하도록 상기 서비스 요청 트래픽을 필터링 하는 트래픽 필터링 단계를 더 포함할 수 있다.
또한, 본 발명의 실시예에 따른 비정상 트래픽 분산 시스템을 이용하는 비정상 트래픽 분산 방법은 상기 트래픽 필터링 단계 후, 상기 선택 서브 서버가 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터를 처리하는 데이터 처리 단계를 더 포함할 수 있다.
상기 데이터 처리 단계는 상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 선택 서브 서버에 상기 메인 서버의 데이터가 미리 주기적으로 저장된 캐싱 데이터이면, 상기 선택 서브 서버가 상기 선택 서브 서버의 캐싱 데이터로 응답 결정하고 상기 선택 서브 서버의 캐싱 데이터를 상기 사용자 단말기로 전달할 수 있다.
상기 데이터 처리 단계는 상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 선택 서브 서버의 캐싱 데이터가 아니면, 상기 선택 서브 서버가 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터를 상기 비상 접속 경로를 통해 상기 메인 서버로 포워딩(forwarding)시키고 상기 메인 서버로부터 응답 데이터를 수신하여 상기 선택 서브 서버의 서브 서버 데이터베이스부에 리버스(reverse) 캐싱 데이터로 저장하고 상기 사용자 단말기로 전달할 수 있다.
본 발명의 실시예에 따른 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법은 DNS를 이용하여 복수의 사용자 단말기에서 메인 서버로의 서비스 요청 트래픽이 메인 서버의 임계 트래픽 용량을 초과하여 메인 서버의 웹 서비스가 원활하지 않는 등의 비정상 트래픽이 발생할 때 서비스 요청 트래픽을 복수의 서브 서버로 분산시킴으로써 메인 서버의 안정적인 웹서비스를 제공하게 할 수 있다.
또한, 본 발명의 실시예에 따른 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법은 복수의 서브 서버의 트래픽 필터링부를 이용하여 분산 서비스 거부(DDos) 공격 등으로 인해 비정상 사용자 단말기가 접속하는 것을 방지할 수 있다.
또한, 본 발명의 실시예에 따른 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법은 복수의 서브 서버의 데이터 처리부를 이용하여 서비스 요청 트래픽이 복수의 서브 서버로 분산되는 경우에도 캐싱 데이터 및 리버스 캐싱 데이터를 이용하여 메인 서버의 웹 서비스가 원활하게 이루어지게 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템의 구성을 보여주는 블럭도이다.
도 2는 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템을 이용한 비정상 트래픽 분산 방법을 설명하기 위한 순서도이다.
이하 도면을 참조하면서 실시예를 통해 본 발명을 보다 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템의 구성을 보여주는 블럭도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템 시스템(100)은 네트워크(10)를 통해 연동하는 복수의 사용자 단말기(20), 메인 서버(30), DNS(Domain Name Server)(40), 네트워크 운영 장치(50) 및 복수의 서브 서버(60)를 포함한다.
상기 복수의 사용자 단말기(20)는 네트워크(10)를 통해 웹 서버인 메인 서버(30)에 접속하여 웹 서비스를 요청하는 수단으로서, 예를 들어 컴퓨터 또는 휴대폰일 수 있다. 상기 복수의 사용자 단말기(20)는 제 1 사용자 단말기(20_1), 제 2 사용자 단말기(20_2), ..., 제 n(n은 자연수) 사용자 단말기(20_N)를 포함할 수 있다. 도시하진 않았지만, 상기 복수의 사용자 단말기(20)는 프록시 서버들(미도시)을 이용하여 웹 서비스를 요청할 수 있다.
상기 메인 서버(30)는 복수의 사용자 단말기(20)로부터 웹 서비스 요청이 오면 네트워크(10)를 통해 해당 웹 서비스를 제공하는 서버로서, HTML(Hyper Text Markup language) 파일과 같은 웹 페이지를 통해 사용자 단말기(20)의 웹 서비스 요청에 대한 응답을 하여 웹 서비스를 제공한다. 여기서, 상기 메인 서버(30)는 여러 지점을 가지는 본점의 서버로서, 예를 들어 여러 지점 은행을 가지는 본점 은행의 서버일 수 있다. 이러한 메인 서버(30)는 분산 서비스 거부(DDos) 공격 등으로 인해 트래픽이 폭증하여 비정상 트래픽이 발생하는 경우 웹 서비스를 요청한 사용자 단말기(20)로 웹 서비스를 제공하지 못할 수 있다. 상기 메인 서버(30)는 트래픽 모니터링부(31), 트래픽 판단부(32), 정보 전송부(33) 및 메인 서버 데이터베이스부(34)를 포함한다.
상기 트래픽 모니터링부(31)는 복수의 사용자 단말기(20)로부터 메인 서버(30)로의 서비스 요청 트래픽 양을 측정한다. 상기 서비스 요청 트래픽 양은 메인 서브 데이터베이스부(34)에 저장될 수 있다.
상기 비정상 트래픽 판단부(32)는 서비스 요청 트래픽 양이 메인 서버(30)의 임계 트래픽 용량을 초과하는지 판단한다. 상기 비정상 트래픽 판단부(32)는 서비스 요청 트래픽 양이 메인 서버(30)의 임계 트래픽 용량을 초과하는 경우 메인 서버(30)로 비정상 트래픽이 발생한 것으로 판단하고 용량 초과 정보를 생성한다. 여기서, 상기 메인 서버(30)의 임계 트래픽 용량은, 예를 들어 메인 서버(30)의 트래픽 최대 수용 용량이 10G 일 때 3G일 수 있다. 상기 메인 서버(30)의 임계 트래픽 용량은 메인 서버(30)의 웹 서비스가 원활하게 이루어지지 않는 시점에서의 트래픽 용량으로서 미리 설정되며, 메인 서버(30)의 트래픽 최대 수용 용량에 따라 달라질 수 있다.
상기 정보 전송부(33)는 비정상 트래픽 판단부(32)에서 생성된 용량 초과 정보를 네트워크(10)를 통해 네트워크 운영 장치(50)로 전송하다.
상기 메인 서버 데이터베이스부(34)는 서비스 요청 트래픽 양, 메인 서버(30)의 임계 트래픽 용량, 용량 초과 정보 및 인증 정보 등을 저장한다.
상기 DNS(40)는 네트워크(10)를 통한 통신망에서 도메인이나 호스트 이름을 숫자로 된 IP(Internet Protocol) 주소로 바꿔주는 네임 서비스 시스템이다. 상기 DNS(40)는 네임 서버와 도메인 네임과 IP 주소를 매칭하는 참조 테이블 또는 데이터베이스를 포함할 수 있으며, 로컬 DNS와 상위 DNS 등의 계층 구조를 형성할 수도 있다. 이러한 DNS(40)는 내부에 복수의 서브 서버(60)의 IP 주소를 저장하고 있으며, 네트워크 운영 장치(50)가 메인 서버(30)의 IP 주소를 복수의 서브 서버(60)의 IP 주소로 변경하는 IP 주소 변경 요청을 하는 경우 메인 서버(30)의 IP 주소 대신 복수의 서브 서버(60)의 IP 주소를 알려준다. 여기서, 상기 복수의 서브 서버(60)의 IP 주소는 사전에 저장되거나 네트워크 운영 장치(50)로부터 전달받을 수 있다. 한편, 상기 DNS(40)는 직접 메인 서버(30)의 정보 전송부로부터 용량 초과 정보를 수신받을 수 있으며, 이 경우 메인 서버(30)의 IP 주소 대신 복수의 서브 서버(60)의 IP 주소를 알려준다.
상기 네트워크 운영 장치(50)는 네트워크(10)를 통해 메인 서버(30)의 정보 전송부(33)로부터 용량 초과 정보를 수신하면 메인 서버(30)로 비정상 트래픽이 발생한 것으로 확인하여 DNS(40)로 IP 주소 변경을 요청한다. 그럼, DNS(40)가 메인 서버(30)의 IP 주소를 상기 복수의 서브 서버(60) 중 선택된 적어도 어느 하나의 선택 서버의 IP 주소로 포스팅하여, 복수의 사용자 단말기(20)가 아래에서 설명되는 협력망의 프록시 서버로 접속되어 서비스 요청 트래픽이 복수의 서브 서버(50) 중 적어도 어느 하나의 서버로 분산된다. 이에 따라, 상기 메인 서버(30)로 비정상 트래픽이 발생되는 것이 방지될 수 있다. 여기서, 상기 DNS(40)는 복수의 서브 서버(60) 중 적어도 어느 하나의 선택 서브 서버를 선택할 때 미리 정해진 순서 방식을 이용하여 선택할 수 있다.
상기 복수의 서브 서버(60)는 메인 서버(30)와 공개되지 않은 비상 접속 경로로 연결되어 협력망을 형성한다. 여기서, 상기 복수의 서브 서버(60)는 메인 서버(30)를 운영하는 본점의 하위 계층인 여러 지점의 서버들로서, 제 1 서브 서버(60_1), 제 2 서브 서버(60_2), ..., 제 n 번째 서브 서버(60_N)를 포함할 수 있다. 상기 협력망은 본점인 메인 서버(30)와 지점인 복수의 서브 서버(60)가 상호 협력하여 확보된 자가망, 메인 서버(30)와 외부의 기업 등이 비상시 상호 협력하여 확보된 망, 비상 상황을 대비하여 설정되어 있는 클라우드 망을 포함하는 망을 말한다. 상기 복수의 서브 서버(60) 각각은 트래픽 필터링부(61), 데이터 처리부(62) 및 서브 서버 데이터베이스부(63)를 포함한다.
상기 트래픽 필터링부(61)는 복수의 사용자 단말기(20)가 협력망의 프록시 서버로 접속되는 경우 서비스 요청 트래픽을 필터링한다. 예를 들어, 상기 트래픽 필터링부(61)는 서비스 요청 트래픽으로부터 분산 서비스 거부(Distributed Denial of Service; DDoS) 공격 등이 포함된 비정상 사용자 단말기의 접속을 차단하도록 서비스 요청 트래픽을 필터링한다. 여기서, 상기 트래픽 필터링부(61)는 인증 방식을 이용하여 서비스 요청 트래픽을 필터링한다.
상기 인증 방식은 서비스 요청 트래픽에서 웹 서비스를 요청한 사용자 단말기가 서브 서버 데이터베이스부(63)에 저장된 정상 사용자 단말기 리스트의 등록된 정상 사용자 단말기와 일치하는지 판단하는 방식으로서, 트래픽 필터링부(140)는 인증 방식을 이용하여 웹 서비스를 요청한 사용자 단말기가 서브 서버 데이터베이스부(63)에 미리 저장되어 등록된 정상 사용자 단말기와 일치하면, 웹 서비스를 요청한 사용자 단말기를 정상 사용자 단말기로 판단한다. 반면, 상기 트래픽 필터링부(61)는 인증 방식을 이용하여 웹 서비스를 요청한 사용자 단말기가 서스 서버 데이터베이스부(63)에 미리 저장되어 등록된 정상 사용자 단말기와 일치하지 않으면, 웹 서비스를 요청한 사용자 단말기를 비정상 사용자 단말기로 판단하고 그 비정상 사용자 단말기의 접속을 차단시킨다. 상기 인증 방식으로는 예를 들어 syn cookie, geo ip, white list, http cookie 등의 유무를 파악하는 방식이 있다.
상기 데이터 처리부(62)는 트래픽 필터링부(140)에 의해 필터링된 서비스 요청 트래픽, 구체적으로 비정상 사용자 단말기의 접속이 차단된 서비스 요청 트래픽으로부터 요구되는 데이터를 처리한다.
상기 데이터 처리부(62)는 필터링된 서비스 요청 트래픽으로부터 요구된 데이터가 서브 서버 데이터베이스부(63)에 저장된 캐싱(cashing) 데이터이면 그 캐싱 데이터로 응답하고 데이터를 요구한 사용자 단말기로 전달한다. 여기서, 상기 캐싱 데이터는 메인 서버(30)의 데이터가 서브 서버 데이터 베이스부(63)에 미리 주기적으로 저장된 데이터이며, 이미지 데이터와 같은 정적(static) 데이터일 수 있다.
그리고, 상기 데이터 처리부(62)는 필터링된 서비스 요청 트래픽으로부터 요구된 데이터가 서브 서버 데이터베이스부(63)의 캐싱 데이터가 아니면 필터링된 서비스 요청 트래픽으로부터 요구된 데이터를 비상 접속 경로를 통해 메인 서버(30)로 포워딩(forwarding)시키고 메인 서버(30)로부터 응답 데이터를 수신하여 서브 서버 데이터베이스부(63)에 리버스(reverse) 캐싱 데이터로 저장하고 필터링된 서비스 요청 트래픽을 통해 데이터를 요구한 사용자 단말기로 전달한다. 여기서, 상기 리버스 캐싱 데이터는 서브 서버 데이터베이스부(63)에 미리 저장되지 않고 필요시 서브 서버 데이터베이스부(63)에 저장되는 데이터로서, 동영상과 같은 다이나믹(Dynamic) 데이터일 수 있다.
상기 서브 서버 데이터베이스부(63)는 정상 사용자 단말기 리스트 및 메인 서버(30)의 데이터 등을 저장한다. 여기서, 상기 서브 서버 데이터베이스부(63)는 서비스 요청 트래픽을 필터링하기 위한 인증 방식의 정보를 메인 서버(30)로부터 주기적으로 받아, 정상 사용자 단말기 리스트가 주기적으로 업데이트될 수 있다. 또한, 서브 서버 데이터베이스부(63)가 메인 서버(30)의 데이터를 메인 서버(30)로부터 주기적으로 받아, 서브 서버 데이터베이스부(63)에 저장된 메인 서버(30)의 데이터도 주기적으로 업데이트될 수 있다.
상기와 같은 트래픽 필터링부(61), 데이터 처리부(62) 및 서브서버 데이터베이스부(63)는 복수의 서브 서버(60) 각각에 삽입되는 하나의 카드 형태로 제조될 수 있다.
다음은 도 1에 도시된 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템을 이용한 비정상 트래픽 분산 방법에 대해서 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템을 이용한 비정상 트래픽 분산 방법을 설명하기 위한 순서도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템을 이용한 비정상 트래픽 분산 방법은 트래픽 모니터링 단계(S10), 비정상 트래픽 판단 단계(S20), 협력망 할당 요청 단계(S30), 협력망 접속 단계(S40), 트래픽 필터링 단계(S50) 및 데이터 처리 단계(S60)를 포함한다.
먼저, 상기 트래픽 모니터링 단계(S10)는 메인 서버(30)가 트래픽 모니터링부(31)를 이용하여 복수의 사용자 단말기(20)로부터 메인 서버(30)로의 서비스 요청 트래픽 양을 측정하는 단계이다.
그리고, 상기 비정상 트래픽 판단 단계(S20)는 메인 서버(30)가 비정상 트래픽 판단부(32)를 이용하여 서비스 요청 트래픽 양이 메인 서버(30)의 임계 트래픽 용량을 초과하는지 판단하는 단계이다. 상기 비정상 트래픽 판단 단계(S20)는 서비스 요청 트래픽 양이 메인 서버(30)의 임계 트래픽 용량을 초과하는 경우 메인 서버(30)로 비정상 트래픽이 발생한 경우로 판단하고 용량 초과 정보를 생성한다.
그리고, 상기 협력망 할당 요청 단계(S30)는 네트워크 운영 장치(50)가 서비스 요청 트래픽 양이 메인 서버(30)의 임계 트래픽 용량을 초과한 용량 초과 정보를 상기 메인 서버(30)로부터 수신하여 메인 서버(30)로 비정상 트래픽이 발생한 것으로 확인하면 DNS(40)로 IP 주소 변경을 요청하는 단계이다.
그리고, 상기 협력망 접속 단계(S40)는 DNS(40)가 IP 주소 변경의 요청을 받으면 메인 서버(30)의 메인 서버(30)의 IP 주소 대신 복수의 서브 서버(60)의 IP 주소를 알려, 즉 메인 서버(30)의 IP 주소를 복수의 서브 서버(60) 중 선택된 적어도 어느 하나의 선택 서브 서버의 IP 주소로 포스팅하여 복수의 사용자 단말기(20)가 협력망의 프록시 서버에 접속하는 단계이다. 이러한 협력망 접속 단계(S40)에 의해, 서비스 요청 트래픽이 복수의 서브 서버(60) 중 적어도 어느 하나의 선택 서브 서버로 분산되어 메인 서버(30)로 비정상 트래픽이 발생되는 것이 방지될 수 있다. 한편, 상기 협력망 접속 단계(S40)는 DNS(40)가 직접 메인 서버(30)의 정보 전송부로부터 용량 초과 정보를 수신받는 경우 이루어질 수 있으며, 이 경우 DNS(40)가 메인 서버(30)의 IP 주소 대신 복수의 서브 서버(60)의 IP 주소를 알려준다.
그리고, 상기 트래픽 필터링 단계(S50)는 협력망 접속 단계(S40)에 의해 복수의 사용자 단말기(20)가 협력망의 프록시 서버로 접속하는 경우 서비스 요청 트래픽에서 비정상 사용자 단말기의 접속을 차단하도록 선택 서브 서버가 트래픽 필터링부(61)를 이용하여 서비스 요청 트래픽을 필터링하는 단계이다.
상기 트래픽 필터링 단계(S50)는 인증 방식을 이용하여 이루어질 수 있다. 상기 인증 방식에 의해 웹 서비스를 요청한 사용자 단말기가 서브 서버 데이터베이스부(63)에 저장된 정상 사용자 단말기 리스트에 등록된 정상 사용자 단말기와 일치하면, 그 웹 서비스를 요청한 사용자 단말기는 정상 사용자 단말기로 판단된다. 반면, 상기 인증 방식에 의해 웹 서비스를 요청한 사용자 단말기가 서브 서버 데이터베이스부(63)에 저장된 정상 사용자 단말기 리스트에 등록된 정상 사용자 단말기와 일치하지 않으면, 그 웹 서비스를 요청한 사용자 단말기는 비정상 사용자 단말기로 판단되고 그 비정상 사용자 단말기의 접속이 차단된다(S55).
그리고, 상기 데이터 처리 단계(S60)는 선택 서브 서버가 데이터 처리부(62)를 이용하여 트래픽 필터링 단계(S50)에서 필터링된 서비스 요청 트래픽(비정상 사용자 단말기의 접속이 차단된 서비스 요청 트래픽)으로부터 요구된 데이터를 처리하는 단계이다.
구체적으로, 상기 데이터 처리 단계(S60)는 선택 서브 서버가 필터링된 서비스 요청 트래픽으로부터 요구된 데이터를 수신한 후(S61), 선택 서브 서버는 필터링된 서비스 요청 트래픽으로부터 요구된 데이터가 서브 서버 데이터베이스부(63)에 메인 서버(30)의 데이터가 미리 주기적으로 저장된 캐싱 데이터이면 서브 서버 데이터베이스부(63)에 저장된 캐싱 데이터로 응답 결정하고(S63) 그 서브 서버 데이터베이스부(63)에 저장된 캐싱 데이터를 서비스 요청 트래픽을 통해 데이터를 요구한 사용자 단말기로 전달한다(S64).
반면, 상기 필터링된 서비스 요청 트래픽으로부터 요구된 데이터가 캐싱 데이터가 아니면, 선택 서브 서버는 필터링된 서비스 요청 트래픽으로부터 요구된 데이터를 비상 접속 경로를 통해 메인 서버(30)로 포워딩시키고(S65) 메인 서버(30)로부터 응답 데이터를 수신하여(S66) 서브 서버 데이터베이스부(63)에 리버스 캐싱 데이터로 저장하고(S67) 서비스 요청 트래픽을 통해 데이터를 요구한 사용자 단말기로 전달한다(S64).
이와 같이 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템(100) 및 이를 이용한 비정상 트래픽 분산 방법은 DNS(40)를 이용하여복수의 사용자 단말기(20)에서 메인 서버(30)로의 서비스 요청 트래픽이 메인 서버(30)의 임계 트래픽 용량을 초과하여 메인 서버(30)의 웹 서비스가 원활하지 않는 등의 비정상 트래픽이 발생할 때 서비스 요청 트래픽을 복수의 서브 서버(50)로 분산시킴으로써 메인 서버(30)의 안정적인 웹서비스를 제공하게 할 수 있다.
또한, 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템(100) 및 이를 이용한 비정상 트래픽 분산 방법은 복수의 서브 서버(60)의 트래픽 필터링부(61)를 이용하여 분산 서비스 거부(DDos) 공격 등으로 인해 비정상 사용자 단말기가 접속하는 것을 방지할 수 있다.
또한, 본 발명의 일 실시예에 따른 비정상 트래픽 분산 시스템(100) 및 이를 이용한 비정상 트래픽 분산 방법은 복수의 서브 서버(60)의 데이터 처리부(62)를 이용하여 서비스 요청 트래픽이 복수의 서브 서버(60)로 분산되는 경우에도 캐싱 데이터 및 리버스 캐싱 데이터를 이용하여 메인 서버(30)의 웹 서비스가 원활하게 이루어지게 할 수 있다.
한편, 상술한 바와 같은 본 발명의 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명은 첨부된 도면에 도시된 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 수 있을 것이다.
10: 네트워크 20: 복수의 사용자 단말기
30: 메인 서버 31: 트래픽 모니터링부
32: 비정상 트래픽 판단부 33: 정보 전송부
34: 메인 서버 데이터베이스부 40: DNS
50: 네트워크 운영 장치 60: 복수의 서브 서버
61: 트래픽 필터링부 62: 데이터 처리부
63: 서브 서버 데이터베이스부 100: 비정상 트래픽 분산 시스템

Claims (14)

  1. 웹 서비스를 요청하는 복수의 사용자 단말기;
    네트워크를 통해 상기 웹 서비스의 요청에 대한 응답을 하는 메인 서버;
    상기 네트워크를 통한 통신망에서 도메인이나 호스트 이름을 숫자로 된 IP(Internet Protocol) 주소로 바꿔주는 DNS(Domain Name Server); 및
    상기 네트워크를 통해 상기 복수의 사용자 단말기, 메인 서버 및 DNS와 연동하며, 상기 메인 서버와 공개되지 않은 비상 접속 경로로 연결되어 협력망을 형성하는 복수의 서브 서버를 포함하며,
    상기 복수의 사용자 단말기로부터 상기 메인 서버로의 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하면, 상기 DNS가 상기 메인 서버의 IP 주소를 상기 복수의 서브 서버 중 선택된 적어도 어느 하나의 선택 서브 서버의 IP 주소로 포스팅하여, 상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버로 접속하여 상기 웹 서비스를 제공받으며,
    상기 복수의 서브 서버 각각은
    상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버로 접속하는 경우 상기 서비스 요청 트래픽에서 비정상 사용자 단말기의 접속을 차단하도록 상기 서비스 요청 트래픽을 필터링하는 트래픽 필터링부,
    상기 트래픽 필터링부에 의해 필터링되는 상기 서비스 요청 트래픽으로부터 요구된 데이터를 처리하는 데이터 처리부, 및
    상기 복수의 서브 서버 각각은 상기 메인 서버의 데이터를 미리 주기적으로 캐싱(cashing) 데이터로 저장하는 서브 서버 데이터베이스부를 포함하고,
    상기 데이터 처리부는 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 캐싱 데이터이면, 상기 캐싱 데이터로 응답 결정하고 상기 캐싱 데이터를 상기 사용자 단말기로 전달하고, 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 캐싱 데이터가 아니면, 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터를 상기 비상 접속 경로를 통해 상기 메인 서버로 포워딩(forwarding)시키고 상기 메인 서버로부터 응답 데이터를 수신하여 상기 서브 서버 데이터베이스부에 리버스(reverse) 캐싱 데이터로 저장하고 상기 사용자 단말기로 전달하는 것을 특징으로 하는 비정상 트래픽 분산 시스템.
  2. 제 1 항에 있어서,
    상기 네트워크를 통해 상기 복수의 사용자 단말기, 메인 서버, DNS 및 복수의 서브 서버와 연동하며, 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과한 용량 초과 정보를 상기 메인 서버로부터 수신하면 상기 DNS로 IP 주소 변경을 요청하는 네트워크 운영 장치를 더 포함하는 것을 특징으로 하는 비정상 트래픽 분산 시스템.
  3. 제 2 항에 있어서,
    상기 메인 서버는
    상기 서비스 요청 트래픽 양을 측정하는 트래픽 모니터링부;
    상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하는지 판단하는 비정상 트래픽 판단부; 및
    상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하는 것으로 판단되면 상기 용량 초과 정보를 생성하여 상기 DNS 또는 상기 네트워크 운영 장치로 전송하는 정보 전송부를 포함하는 것을 특징으로 하는 비정상 트래픽 분산 시스템.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 트래픽 필터링부는 syn cookie ,geo ip , white list 및 http cookie 중 어느 하나의 유무를 파악하는 인증 방식을 이용하여 상기 서비스 요청 트래픽을 필터링하는 것을 특징으로 하는 비정상 트래픽 분산 시스템.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 복수의 사용자 단말기, 메인 서버, DNS 및 상기 메인 서버와 공개되지 않은 비상 접속 경로로 연결되어 협력망을 형성하는 복수의 서브 서버가 네트워크를 통해 연동하는 비정상 트래픽 분산 시스템을 이용한 비정상 트래픽 분산 방법으로서,
    상기 메인 서버가 상기 복수의 사용자 단말기로부터 상기 메인 서버로의 서비스 요청 트래픽 양을 측정하는 트래픽 모니터링 단계;
    상기 메인 서버가 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하는지 판단하는 비정상 트래픽 판단 단계;
    상기 DNS가 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과하면 상기 메인 서버의 IP 주소를 상기 복수의 서브 서버 중 선택된 적어도 어느 하나의 선택 서브 서버의 IP 주소로 포스팅하여, 상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버에 접속하는 협력망 접속 단계;
    상기 복수의 사용자 단말기가 상기 협력망의 프록시 서버로 접속하는 경우 상기 선택 서브 서버가 상기 서비스 요청 트래픽에서 비정상 사용자 단말기의 접속을 차단하도록 상기 서비스 요청 트래픽을 필터링 하는 트래픽 필터링 단계; 및
    상기 선택 서브 서버가 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터를 처리하는 데이터 처리 단계;를 포함하고,
    상기 데이터 처리 단계는
    상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 선택 서브 서버에 상기 메인 서버의 데이터가 미리 주기적으로 저장된 캐싱 데이터이면, 상기 선택 서브 서버가 상기 선택 서브 서버의 캐싱 데이터로 응답 결정하고 상기 선택 서브 서버의 캐싱 데이터를 상기 사용자 단말기로 전달하고,
    상기 서비스 요청 트래픽으로부터 요구된 데이터가 상기 선택 서브 서버의 캐싱 데이터가 아니면, 상기 선택 서브 서버가 필터링된 상기 서비스 요청 트래픽으로부터 요구된 데이터를 상기 비상 접속 경로를 통해 상기 메인 서버로 포워딩(forwarding)시키고 상기 메인 서버로부터 응답 데이터를 수신하여 상기 선택 서브 서버의 서브 서버 데이터베이스부에 리버스(reverse) 캐싱 데이터로 저장하고 상기 사용자 단말기로 전달하는 것을 특징으로 하는 비정상 트래픽 분산 시스템을 이용한 비정상 트래픽 분산 방법.
  10. 제 9 항에 있어서,
    상기 네트워크를 통해 상기 복수의 사용자 단말기, 메인 서버, DNS 및 복수의 서브 서버와 연동하는 네트워크 운영 장치가 상기 서비스 요청 트래픽 양이 상기 메인 서버의 임계 트래픽 용량을 초과한 용량 초과 정보를 상기 메인 서버로부터 수신하면 상기 DNS로 IP 주소 변경을 요청하는 협력망 할당 요청 단계를 더 포함하는 것을 특징으로 하는 비정상 트래픽 분산 시스템을 이용한 비정상 트래픽 분산 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
KR1020120072733A 2012-07-04 2012-07-04 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법 KR101379803B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120072733A KR101379803B1 (ko) 2012-07-04 2012-07-04 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120072733A KR101379803B1 (ko) 2012-07-04 2012-07-04 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법

Publications (2)

Publication Number Publication Date
KR20140005471A KR20140005471A (ko) 2014-01-15
KR101379803B1 true KR101379803B1 (ko) 2014-03-31

Family

ID=50140859

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120072733A KR101379803B1 (ko) 2012-07-04 2012-07-04 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법

Country Status (1)

Country Link
KR (1) KR101379803B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101826844B1 (ko) * 2016-09-20 2018-02-08 주식회사 한컴엠디에스 네트워크 제어 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102550813B1 (ko) * 2016-03-04 2023-07-03 삼성에스디에스 주식회사 네트워크 보안 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100118836A (ko) * 2009-04-29 2010-11-08 (주)오이지소프트 다수의 캐시 서버를 이용하여 부하를 분산시키는 DDoS 공격 회피 시스템, 부하 분산 시스템 및 캐시 서버
KR20110026926A (ko) * 2009-09-09 2011-03-16 (주)제이투씨엔에스 분산서비스거부 공격의 차단 방법
KR20110093677A (ko) * 2010-02-10 2011-08-18 주식회사 유섹 분산 서비스 거부 공격에 대한 공격 트래픽 방어 시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100118836A (ko) * 2009-04-29 2010-11-08 (주)오이지소프트 다수의 캐시 서버를 이용하여 부하를 분산시키는 DDoS 공격 회피 시스템, 부하 분산 시스템 및 캐시 서버
KR20110026926A (ko) * 2009-09-09 2011-03-16 (주)제이투씨엔에스 분산서비스거부 공격의 차단 방법
KR20110093677A (ko) * 2010-02-10 2011-08-18 주식회사 유섹 분산 서비스 거부 공격에 대한 공격 트래픽 방어 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101826844B1 (ko) * 2016-09-20 2018-02-08 주식회사 한컴엠디에스 네트워크 제어 시스템

Also Published As

Publication number Publication date
KR20140005471A (ko) 2014-01-15

Similar Documents

Publication Publication Date Title
EP2695358B1 (en) Selection of service nodes for provision of services
KR100900491B1 (ko) 분산 서비스 거부 공격의 차단 방법 및 장치
US9871722B2 (en) Content delivery network routing method, system and user terminal
MX2011003223A (es) Acceso al proveedor de servicio.
US20190215308A1 (en) Selectively securing a premises network
US8914510B2 (en) Methods, systems, and computer program products for enhancing internet security for network subscribers
US11297158B1 (en) Proxy selection by monitoring quality and available capacity
WO2014000303A1 (zh) 一种报文接收方法、深度包检测设备及系统
KR101127246B1 (ko) Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
US20090150564A1 (en) Per-user bandwidth availability
KR101379803B1 (ko) 비정상 트래픽 분산 시스템 및 이를 이용한 비정상 트래픽 분산 방법
JP2016144186A (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
KR20130130755A (ko) 멀티 코어 플랫폼을 위한 dns 포워더
US20130111577A1 (en) Connection server, communication system, and communication method
CN109151085B (zh) 域名查询请求的发送方法及装置
JP5726302B2 (ja) トポロジサーバを用いた、通信アーキテクチャにわたって分散されたノードのネットワークに対する秘密または保護されたアクセス
KR101603694B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR101603692B1 (ko) 공유 단말 식별 방법 및 그 시스템
US10305857B2 (en) Technique for obtaining a policy for routing requests emitted by a software module running on a client device
KR20150061350A (ko) 공유 단말 식별 방법 및 그 시스템
AU2023203129B2 (en) Systems and methods for distributing partial data to subnetworks
KR101233232B1 (ko) QoS에 따른 세션 관리를 이용한 푸시 서비스 제공 시스템 및 방법
CN114338438B (zh) 一种上网行为的管理方法、系统存储介质及设备
US20220046088A1 (en) Systems and methods for distributing partial data to subnetworks
CN114666413A (zh) 路由方法、装置、设备和可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee