KR101423975B1 - System and method for managing network traffic using monitoring and filtering policy - Google Patents

System and method for managing network traffic using monitoring and filtering policy Download PDF

Info

Publication number
KR101423975B1
KR101423975B1 KR1020110062222A KR20110062222A KR101423975B1 KR 101423975 B1 KR101423975 B1 KR 101423975B1 KR 1020110062222 A KR1020110062222 A KR 1020110062222A KR 20110062222 A KR20110062222 A KR 20110062222A KR 101423975 B1 KR101423975 B1 KR 101423975B1
Authority
KR
South Korea
Prior art keywords
packet
monitoring
filtering
policy
application
Prior art date
Application number
KR1020110062222A
Other languages
Korean (ko)
Other versions
KR20130006912A (en
Inventor
김남건
정인장
배성수
한창문
이원준
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020110062222A priority Critical patent/KR101423975B1/en
Publication of KR20130006912A publication Critical patent/KR20130006912A/en
Priority to US14/099,360 priority patent/US9467360B2/en
Application granted granted Critical
Publication of KR101423975B1 publication Critical patent/KR101423975B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Abstract

본 발명은 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법에 관한 것으로서, 상세하게는 모니터링 정책에 따라 사용자 단말 측에서 애플리케이션의 패킷을 검출하고, 그 검출된 패킷에 대한 트래픽 통계 정보를 전송하여 수신된 필터링 정책에 따라 패킷을 필터링함으로써, 통신망에 부하를 가중시킬 수 있는 부수적인 데이터 통신용 트래픽(예컨대, 세션 유지용 데이터) 또는 악의적인 사용자의 트래픽을 신속하고 용이하게 검출하고 이를 사용자 단말 측에서 필터링할 수 있다.The present invention relates to a system and method for managing network traffic using a monitoring and filtering policy, and more particularly, to a system and method for monitoring network traffic using monitoring and filtering policies, By filtering the packets according to the received filtering policy, it is possible to quickly and easily detect traffic of additional traffic for data communication (for example, session holding data) or a malicious user that can increase the load on the communication network, Can be filtered.

Description

모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법{SYSTEM AND METHOD FOR MANAGING NETWORK TRAFFIC USING MONITORING AND FILTERING POLICY}TECHNICAL FIELD [0001] The present invention relates to a system and method for managing network traffic using monitoring and filtering policies,

본 발명은 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법에 관한 것으로서, 상세하게는 모니터링 정책에 따라 사용자 단말 측에서 애플리케이션의 패킷을 검출하고, 그 검출된 패킷에 대한 트래픽 통계 정보를 전송하여 수신된 필터링 정책에 따라 패킷을 필터링함으로써, 통신망에 부하를 가중시킬 수 있는 부수적인 데이터 통신용 트래픽(예컨대, 세션 유지용 데이터) 또는 악의적인 사용자의 트래픽을 신속하고 용이하게 검출하고 이를 사용자 단말 측에서 필터링할 수 있는, 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법에 관한 것이다.The present invention relates to a system and method for managing network traffic using a monitoring and filtering policy, and more particularly, to a system and method for monitoring network traffic using monitoring and filtering policies, By filtering the packets according to the received filtering policy, it is possible to quickly and easily detect traffic of additional traffic for data communication (for example, session holding data) or a malicious user that can increase the load on the communication network, To a network traffic management system using the monitoring and filtering policy and a method thereof.

최근, 스마트폰, 태블릿 PC 등의 사용자 단말들이 활성화됨에 따라 다양한 애플리케이션(Application)이 출현하고 있다. 그 중에서 메신저와 같이 패킷을 착신하거나 발신하는 기능이 필요한 애플리케이션 및 특정 서버에 데이터를 전송하는 애플리케이션이 증가하고 있다. 하지만, 현재 구조의 통신 사업자의 네트워크에서 모든 애플리케이션에서 발생하는 트래픽(Traffic)을 모니터링하여 불필요하거나 악의적인 트래픽을 차단하는 것은 불가능하다.2. Description of the Related Art In recent years, various applications have emerged as user terminals such as smart phones and tablet PCs are activated. Among them, an application that requires a function to receive or send a packet, such as a messenger, or an application that transmits data to a specific server is increasing. However, it is not possible to monitor unnecessary or malicious traffic by monitoring the traffic generated by all applications in the network of the current carrier.

메신저 형태의 애플리케이션은 패킷 착신 기능을 위해 항상 해당 애플리케이션이 탑재된 사용자 단말의 위치를 해당 서버에 전송해야 한다. 즉, 해당 서버는 패킷 전송을 위해 사용자 단말의 위치를 알고 있어야 한다. 이를 위해, 사용자 단말과 해당 서버 간의 세션이 유지되고 있어야 주기적 또는 임시로 사용자 단말의 위치 정보가 해당 서버로 전송될 수 있다. 이러한 세션 유지를 위해, 사용자 단말과 해당 서버 간에는 주기적으로 실제의 메시지 전달과는 관련 없는 세션 유지용 데이터(예컨대, 킵얼라이브(Keep Alive) 메시지, 하트비트(Heart Beat) 메시지 등)가 교환되어야 한다. 각 애플리케이션별로 독립적으로 세션 유지용 데이터의 송수신 동작이 이루어지므로 하나의 단말에 많은 메신저 애플리케이션이 설치되거나 구동되는 경우 통신사업자의 네트워크 시스템에 부하를 주는 경우가 발생하고 있다.The application in the form of a messenger must always transmit the location of the user terminal on which the application is mounted to the server for the packet forwarding function. That is, the server must know the location of the user terminal for packet transmission. To this end, the session between the user terminal and the corresponding server must be maintained so that the location information of the user terminal can be periodically or temporarily transmitted to the corresponding server. In order to maintain such a session, session maintenance data (e.g., a keep alive message, a heartbeat message, etc.) irrelevant to actual message delivery should be periodically exchanged between the user terminal and the server . Since data for sending and receiving session data is independently performed for each application, when a large number of messenger applications are installed or operated in one terminal, a load on a network system of a communication provider is sometimes generated.

또한, 사용자 몰래 임의의 사용자 단말에서 데이터를 유출하여 악의적인 사용자의 서버로 데이터를 유출하는 애플리케이션도 있다. 이러한 데이터 트래픽을 사전에 빠르게 찾아내고 필요 시 차단하기 위한 사용자 단말의 데이터 트래픽 검출 및 제어 기술이 필요한 상황이다.There is also an application in which data is leaked from an arbitrary user terminal in the absence of a user and the data is leaked to a malicious user's server. It is necessary to detect and control the data traffic of the user terminal in order to quickly find out and to block such data traffic in advance.

본 발명은 상기의 문제점을 해결하기 위해 창안된 것으로서, 모니터링 정책에 따라 사용자 단말 측에서 애플리케이션의 패킷을 검출하고, 그 검출된 패킷에 대한 트래픽 통계 정보를 전송하여 수신된 필터링 정책에 따라 패킷을 필터링함으로써, 통신망에 부하를 가중시킬 수 있는 부수적인 데이터 통신용 트래픽(예컨대, 세션 유지용 데이터) 또는 악의적인 사용자의 트래픽을 신속하고 용이하게 검출하고 이를 사용자 단말 측에서 필터링할 수 있는, 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made in order to solve the above problems, and it is an object of the present invention to provide a method and apparatus for detecting a packet of an application on the side of a user terminal according to a monitoring policy and transmitting traffic statistical information on the detected packet, A monitoring and filtering policy capable of quickly and easily detecting traffic of a traffic for data communication (for example, session holding data) or a malicious user that can increase the load on the communication network and filtering the traffic on the user terminal side And a method thereof.

이를 위하여, 본 발명의 제1 측면에 따른 시스템은, 모니터링 정책 및 필터링 정책을 생성하고 상기 생성된 모니터링 정책 및 필터링 정책을 사용자 단말로 전송하여 네트워크 트래픽을 관리하는 네트워크 트래픽 관리 장치; 및 상기 네트워크 트래픽 관리 장치로부터 수신된 모니터링 정책에 따라 상기 사용자 단말의 애플리케이션에서 발생된 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 검출하고, 상기 검출된 패킷에 대한 트래픽 통계 정보를 생성하여 상기 네트워크 트래픽 관리 장치로 전송하고, 상기 네트워크 트래픽 관리 장치로부터 수신된 필터링 정책에 따라 패킷을 상기 사용자 단말의 커널 영역에서 필터링하는 트래픽 제어 장치를 포함하는 것을 특징으로 한다.To this end, the system according to the first aspect of the present invention includes: a network traffic management apparatus for generating a monitoring policy and a filtering policy and transmitting the generated monitoring policy and filtering policy to a user terminal to manage network traffic; And a control unit that detects and classifies packets generated in the application of the user terminal according to a monitoring policy received from the network traffic management apparatus by application or destination address and generates traffic statistical information for the detected packet, And a traffic control device for filtering packets in a kernel area of the user terminal according to a filtering policy received from the network traffic management device.

한편, 본 발명의 제2 측면에 따른 장치는, 사용자 단말의 애플리케이션에서 발생된 패킷을 상기 사용자 단말에서 포트 번호별로 구분하여 수집하는 패킷 수집부; 상기 수집된 패킷 중에서 모니터링 정책에 부합하는 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 상기 사용자 단말의 커널 영역에서 검출하는 패킷 모니터링부; 상기 검출된 패킷의 분석을 통해 트래픽 통계 정보를 생성하여 상기 네트워크 트래픽 관리 장치로 전송하고, 상기 네트워크 트래픽 관리 장치로부터 필터링 정책을 수신하는 트래픽 관리부; 및 상기 수신된 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 필터링하는 패킷 필터링부를 포함하는 것을 특징으로 한다.According to a second aspect of the present invention, there is provided an apparatus comprising: a packet collection unit for collecting packets generated in an application of a user terminal by port numbers in the user terminal; A packet monitoring unit for classifying packets collected according to a monitoring policy among the collected packets by application or destination address and detecting the classified packets in a kernel area of the user terminal; A traffic management unit for generating traffic statistical information through analysis of the detected packet, transmitting the statistical information to the network traffic management apparatus, and receiving a filtering policy from the network traffic management apparatus; And a packet filtering unit for filtering a packet of an application corresponding to the received filtering policy or a packet having a blocking destination address included in the filtering policy in a kernel area of the user terminal.

상기 트래픽 관리부는, 상기 검출된 패킷의 분석을 통해 트래픽 통계 정보를 생성하여 상기 네트워크 트래픽 관리 장치로 전송하는 트래픽 정보 생성부; 상기 모니터링 정책 및 필터링 정책을 상기 패킷 모니터링부 및 상기 패킷 필터링부에 각각 설정하는 정책 설정부; 상기 모니터링 정책 및 필터링 정책을 저장하는 정책 DB; 상기 생성된 트래픽 통계 정보를 저장하는 트래픽 정보 DB; 및 상기 필터링된 패킷에 대한 패킷 정보를 저장하는 필터링 DB를 포함하는 것을 특징으로 한다.Wherein the traffic management unit comprises: a traffic information generation unit for generating traffic statistical information through analysis of the detected packet and transmitting the generated traffic statistical information to the network traffic management device; A policy setting unit setting the monitoring policy and the filtering policy to the packet monitoring unit and the packet filtering unit, respectively; A policy DB for storing the monitoring policy and the filtering policy; A traffic information DB for storing the generated traffic statistical information; And a filtering DB for storing packet information of the filtered packet.

상기 패킷 모니터링부는, 상기 수집된 패킷 중에서 기설정된 등록 포트 또는 미등록 포트를 이용하는 애플리케이션의 패킷을 포트 번호별로 구분하여 모니터링하는 것을 특징으로 한다.The packet monitoring unit monitors packets of an application using a predetermined registered port or an unregistered port among the collected packets by port number.

상기 패킷 모니터링부는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 프로토콜 정보, 목적지 주소 및 포트 번호를 추출하는 것을 특징으로 한다.The packet monitoring unit monitors a packet of an application using the predetermined unregistered port to extract protocol information, a destination address, and a port number.

상기 패킷 모니터링부는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 상기 목적지 주소에 대한 목적지 맥(MAC) 주소, 목적지 아이피(IP) 주소, 목적지 포트 번호를 추출하는 것을 특징으로 한다.The packet monitoring unit monitors a packet of an application using the predetermined unregistered port and extracts a destination MAC address, a destination IP address, and a destination port number for the destination address.

상기 패킷 모니터링부는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션에 의해 소켓이 생성된 경우에 상기 프로토콜 정보, 상기 목적지 주소 및 상기 포트 번호를 추출하는 것을 특징으로 한다.The packet monitoring unit extracts the protocol information, the destination address, and the port number when a socket is created by an application using the predetermined unregistered port.

상기 패킷 모니터링부는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 애플리케이션에서 패킷이 발생하는 패킷 발생 주기를 산출하는 것을 특징으로 한다.The packet monitoring unit monitors a packet of an application using the predetermined unregistered port and calculates a packet generation period in which an application generates a packet.

상기 패킷 필터링부는, 상기 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책의 블로킹 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 동작하는 넷필터(Netfilter)를 이용하여 필터링하는 것을 특징으로 한다.The packet filtering unit filters a packet of an application corresponding to the filtering policy or a packet having a blocking destination address of the filtering policy using a netfilter operating in a kernel area of the user terminal.

상기 패킷 필터링부는, 상기 사용자 단말의 커널 영역에서 동작하는 필터링 정책을 사용자 영역에서 제어하기 위한 핸들러를 생성하고 상기 생성된 핸들러를 이용하여 필터링을 수행하는 넷필터를 제어하는 것을 특징으로 한다.The packet filtering unit controls a net filter for generating a handler for controlling a filtering policy operating in a kernel region of the user terminal in a user domain and performing filtering using the generated handler.

한편, 본 발명의 제3 측면에 따른 방법은, 네트워크 트래픽 관리 장치로부터 모니터링 정책을 수신하는 모니터링 정책 수신 단계; 사용자 단말의 애플리케이션에서 발생된 패킷을 포트 번호별로 구분하여 수집하는 패킷 수집 단계; 상기 수집된 패킷의 모니터링을 통해 상기 수신된 모니터링 정책에 부합하는 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 상기 사용자 단말의 커널 영역에서 검출하는 패킷 모니터링 단계; 상기 검출된 패킷을 분석하여 트래픽 통계 정보를 생성하는 트래픽 정보 생성 단계; 상기 생성된 트래픽 통계 정보를 네트워크 트래픽 관리 장치로 전송하고, 상기 네트워크 트래픽 관리 장치로부터 필터링 정책을 수신하는 필터링 정책 수신 단계; 및 상기 수신된 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 필터링하는 필터링 단계를 포함하는 것을 특징으로 한다.According to a third aspect of the present invention, there is provided a method comprising: receiving a monitoring policy from a network traffic management apparatus; A packet collecting step of collecting packets generated in an application of a user terminal by port numbers; A packet monitoring step of classifying packets according to the received monitoring policy by application or destination address through monitoring the collected packets and detecting the packets in a kernel area of the user terminal; A traffic information generation step of analyzing the detected packet to generate traffic statistical information; A filtering policy receiving step of transmitting the generated traffic statistical information to a network traffic management apparatus and receiving a filtering policy from the network traffic management apparatus; And filtering the packet of the application corresponding to the received filtering policy or the packet having the blocking destination address included in the filtering policy in the kernel area of the user terminal.

상기 패킷 모니터링 단계는, 상기 수집된 패킷 중에서 기설정된 등록 포트 또는 미등록 포트를 이용하는 애플리케이션의 패킷을 포트 번호별로 구분하여 모니터링하는 것을 특징으로 한다.The packet monitoring step separates packets of an application using a pre-registered port or an unregistered port among the collected packets by port number and monitors the packets.

상기 패킷 모니터링 단계는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 프로토콜 정보, 목적지 주소 및 포트 번호를 추출하는 것을 특징으로 한다.The packet monitoring step monitors the packets of the application using the predetermined unregistered port and extracts the protocol information, the destination address, and the port number.

상기 패킷 모니터링 단계는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 상기 목적지 주소에 대한 목적지 맥(MAC) 주소, 목적지 아이피(IP) 주소, 목적지 포트 번호를 추출하는 것을 특징으로 한다.The packet monitoring step monitors a packet of an application using the predetermined unregistered port and extracts a destination MAC address, a destination IP address, and a destination port number for the destination address.

상기 패킷 모니터링 단계는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션에 의해 소켓이 생성된 경우에 상기 프로토콜 정보, 상기 목적지 주소 및 상기 포트 번호를 추출하는 것을 특징으로 한다.The packet monitoring step may include extracting the protocol information, the destination address, and the port number when a socket is created by an application using the predetermined unregistered port.

상기 패킷 모니터링 단계는, 상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 애플리케이션에서 패킷이 발생하는 패킷 발생 주기를 산출하는 것을 특징으로 한다.Wherein the packet monitoring step monitors a packet of an application using the predetermined unregistered port to calculate a packet generation period in which an application generates a packet.

상기 패킷 필터링 단계는, 상기 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책의 블로킹 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 동작하는 넷필터(Netfilter)를 이용하여 필터링하는 것을 특징으로 한다.The packet filtering step is characterized by filtering a packet of an application corresponding to the filtering policy or a packet having a blocking destination address of the filtering policy using a netfilter operating in a kernel area of the user terminal .

상기 패킷 필터링 단계는, 상기 사용자 단말의 커널 영역에서 동작하는 필터링 정책을 사용자 영역에서 제어하기 위한 핸들러를 생성하고 상기 생성된 핸들러를 이용하여 필터링을 수행하는 넷필터를 제어하는 것을 특징으로 한다.The packet filtering step controls a net filter for generating a handler for controlling a filtering policy operating in a kernel area of the user terminal in the user domain and performing filtering using the generated handler.

본 발명은, 모니터링 정책에 따라 사용자 단말 측에서 애플리케이션의 패킷을 검출하고, 그 검출된 패킷에 대한 트래픽 통계 정보를 전송하여 수신된 필터링 정책에 따라 패킷을 필터링함으로써, 통신망에 부하를 가중시킬 수 있는 부수적인 데이터 통신용 트래픽(예컨대, 세션 유지용 데이터) 또는 악의적인 사용자의 트래픽을 신속하고 용이하게 검출하고 이를 사용자 단말 측에서 필터링할 수 있다.According to the present invention, a packet of an application is detected on the side of a user terminal according to a monitoring policy, traffic statistics information on the detected packet is transmitted, and a packet is filtered according to a received filtering policy, It is possible to quickly and easily detect an incidental traffic for data communication (for example, session holding data) or a malicious user's traffic, and filter it on the user terminal side.

예를 들어, 본 발명은, 푸시 서비스를 제공하기 위한 애플리케이션의 등록, 인증, 킵 얼라이브(Keep-Alive) 메시지 전송 등의 과정에 필요한 트래픽을 최소화하고 네트워크에 부하를 가중시킬 수 있는 메시지를 사전에 필터링할 수 있는 효과가 있다.For example, the present invention minimizes the traffic required for registration, authentication, and keep-alive message transmission of an application for providing a push service, and transmits a message that can increase the load on the network in advance There is an effect that can be filtered.

또한, 본 발명은 모니터링 정책 및 필터링 정책에 반하는 애플리케이션, 악의적인 목적을 가진 애플리케이션 또는 비정상적으로 트래픽을 유발시키는 애플리케이션의 패킷을 신속하게 인지하여 필터링할 수 있는 효과가 있다.Further, the present invention has the effect of promptly recognizing and filtering packets of an application contrary to a monitoring policy and a filtering policy, an application having a malicious purpose, or an application causing an abnormal traffic.

또한, 본 발명은, 사용자 단말의 애플리케이션을 기설정된 등록 포트 또는 미등록 포트를 이용한 애플리케이션으로 나누어 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 필터링하고, 등록 포트를 이용한 애플리케이션의 패킷을 통과시킴으로써, 모니터링 및 필터링이 필요한 패킷을 줄일 수 있어 사용자 단말의 연산량을 감소시킬 수 있는 효과가 있다.The present invention also provides a method of monitoring and filtering packets of an application using an unregistered port by dividing an application of a user terminal into applications using a predetermined registration port or an unregistered port, It is possible to reduce the number of necessary packets, thereby reducing the amount of operation of the user terminal.

도 1 은 본 발명에 따른 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템의 일실시예 구성도,
도 2 는 본 발명에 따른 모니터링 및 필터링 정책을 이용한 트래픽 제어 장치의 일실시예 구성도,
도 3 은 본 발명에 따른 도 2의 트래픽 관리부의 일실시예 상세구성도,
도 4 는 본 발명에 따른 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 방법에 대한 일실시예 흐름도,
도 5 는 본 발명에 따른 트래픽 제어 장치에서의 트래픽 제어 방법에 대한 일실시예 흐름도이다.
1 is a block diagram of a network traffic management system using a monitoring and filtering policy according to an embodiment of the present invention.
FIG. 2 is a block diagram of a traffic control apparatus using a monitoring and filtering policy according to an embodiment of the present invention.
FIG. 3 is a detailed configuration diagram of an embodiment of the traffic management unit of FIG. 2 according to the present invention;
FIG. 4 is a flowchart illustrating a network traffic management method using a monitoring and filtering policy according to an embodiment of the present invention.
5 is a flowchart of a traffic control method in a traffic control apparatus according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다. 본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면 상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The configuration of the present invention and the operation and effect thereof will be clearly understood through the following detailed description. Before describing the present invention in detail, the same components are denoted by the same reference symbols as possible even if they are displayed on different drawings. In the case where it is judged that the gist of the present invention may be blurred to a known configuration, do.

도 1 은 본 발명에 따른 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템의 일실시예 구성도이다.1 is a block diagram of a network traffic management system using a monitoring and filtering policy according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명에 따른 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템(10)은 사용자 단말(100)에 포함된 트래픽 제어 장치(110), 네트워크 트래픽 관리 장치(200) 및 서비스 제공 장치(300)를 포함한다.1, a network traffic management system 10 using a monitoring and filtering policy according to the present invention includes a traffic control device 110, a network traffic management device 200, and a service (300).

네트워크 트래픽 관리 장치(200)는 사용자 단말(100)과 서비스 제공 장치(300) 간의 네트워크 트래픽을 관리한다. 이를 위해, 네트워크 트래픽 관리 장치(200)는 모니터링 정책 및 필터링 정책을 생성하고 그 생성된 모니터링 정책 및 필터링 정책을 사용자 단말(100)에 포함된 트래픽 제어 장치(110)로 전송하여 트래픽을 관리한다. 여기서, 네트워크 트래픽 관리 장치(200)는 트래픽 제어 장치(110)로부터 트래픽 통계 정보를 수신하여 각 사용자 단말(100)의 트래픽 통계 정보를 확인할 수 있다. 또한, 네트워크 트래픽 관리 장치(200)는 각 사용자 단말(100)의 트래픽 통계 정보의 분석을 통해 필터링 정책을 생성하여 트래픽 제어 장치(110)로 전송한다. 네트워크 트래픽 관리 장치(200)는 관리하고자 하는 트래픽에 대한 트래픽 정보를 미리 수집하여 필터링 정책을 생성하고 그 생성된 필터링 정책을 트래픽 제어 장치(110)로 전송할 수 있다.The network traffic management apparatus 200 manages network traffic between the user terminal 100 and the service providing apparatus 300. To this end, the network traffic management apparatus 200 generates a monitoring policy and a filtering policy, and transmits the generated monitoring policy and filtering policy to the traffic control apparatus 110 included in the user terminal 100 to manage traffic. Here, the network traffic management apparatus 200 can receive the traffic statistical information from the traffic control apparatus 110 and confirm the traffic statistical information of each user terminal 100. The network traffic management apparatus 200 generates a filtering policy through analysis of traffic statistical information of each user terminal 100 and transmits the filtering policy to the traffic control apparatus 110. The network traffic management apparatus 200 may collect traffic information on traffic to be managed in advance, generate a filtering policy, and transmit the generated filtering policy to the traffic control apparatus 110.

여기서, 통신망은 사용자 단말(100), 네트워크 트래픽 관리 장치(200) 및 서비스 제공 장치(300) 간 상호 유무선으로 통신할 수 있도록 통신 서비스를 제공하는 네트워크를 말한다. 즉, 통신망은 유선 인터넷 망일 수 있으며, 이동 통신망(CDMA, W-CDMA 등)을 통해 연결되는 무선 데이터망(인터넷 망, IMS 등), 또는 Wi-Fi 등의 근거리 통신을 통해 연결되는 인터넷 망 등을 포함할 수 있다.Here, the communication network refers to a network that provides a communication service between the user terminal 100, the network traffic management apparatus 200, and the service providing apparatus 300 so that they can communicate with each other through wired and wireless lines. That is, the communication network may be a wired Internet network, and may be a wireless data network (Internet network, IMS, etc.) connected through a mobile communication network (CDMA, W-CDMA or the like) or an Internet network . ≪ / RTI >

트래픽 제어 장치(110)는 사용자 단말(100)에 설치된 애플리케이션(101)을 통해 발생되는 트래픽을 제어한다. 여기서, 사용자 단말(100)은 노트북, 스마트 폰, PDA, 네비게이션, PMP, 전자사전, MP3 등 상기 트래픽 제어 기능을 수행할 수 있는 단말이라면 그 종류에 관계없이 적용 가능하다. 트래픽 제어 장치(110)는 네트워크 기반의 외부 시스템이나 외부 저장매체를 통해 제공받은 트래픽 제어 프로그램을 통해 트래픽 제어 기능을 수행할 수 있다.The traffic control device 110 controls traffic generated through the application 101 installed in the user terminal 100. Here, the user terminal 100 can be applied to any type of terminal capable of performing the traffic control function, such as a laptop, a smart phone, a PDA, a navigation system, a PMP, an electronic dictionary, and MP3. The traffic control apparatus 110 may perform a traffic control function through a traffic control program provided through an external system or an external storage medium based on a network.

트래픽 제어 과정을 살펴보면, 트래픽 제어 장치(110)는 사용자 단말(100)의 애플리케이션에서 발생된 패킷을 네트워크 트래픽 관리 장치(200)로부터 수신된 모니터링 정책에 따라 사용자 단말(100)의 커널 영역에서 애플리케이션별 또는 목적지 주소별로 분류하여 검출한다. 그리고 트래픽 제어 장치(110)는 검출된 패킷에 대한 트래픽 통계 정보를 네트워크 트래픽 관리 장치(200)로 전송한다. 이후, 트래픽 제어 장치(110)는 네트워크 트래픽 관리 장치(200)로부터 수신된 필터링 정책에 해당하는 애플리케이션의 패킷 또는 필터링 정책에 포함된 차단 목적지 주소(Blocking Destination)를 가지는 패킷을 사용자 단말(100)의 커널 영역에서 필터링한다.The traffic control apparatus 110 may control the packet generated in the application of the user terminal 100 in accordance with the monitoring policy received from the network traffic management apparatus 200 in the kernel area of the user terminal 100 Or destination addresses. The traffic control apparatus 110 transmits the traffic statistical information on the detected packet to the network traffic management apparatus 200. Thereafter, the traffic control device 110 transmits a packet having a blocking destination included in the packet of the application or the filtering policy received from the network traffic management device 200 to the user terminal 100 Filter in the kernel area.

도 2 는 본 발명에 따른 모니터링 및 필터링 정책을 이용한 트래픽 제어 장치의 일실시예 구성도이다.2 is a block diagram of a traffic control apparatus using a monitoring and filtering policy according to an embodiment of the present invention.

이하, 본 발명에 따른 트래픽 제어 장치의 구성 요소 각각에 대하여 살펴보기로 한다.Hereinafter, each of the components of the traffic control apparatus according to the present invention will be described.

도 2에 도시된 바와 같이, 본 발명에 따른 트래픽 제어 장치(110)는 패킷 수집부(210), 패킷 모니터링부(220), 트래픽 관리부(230) 및 패킷 필터링부(240)를 포함한다. 여기서, 트래픽 제어 장치(110)는 사용자 단말(100)에 설치된 애플리케이션(101)에서 발생되는 패킷을 수신한다.2, the traffic control apparatus 110 includes a packet collecting unit 210, a packet monitoring unit 220, a traffic managing unit 230, and a packet filtering unit 240. Here, the traffic control device 110 receives a packet generated in the application 101 installed in the user terminal 100.

패킷 수집부(210)는 사용자 단말(100)에 설치된 애플리케이션(101)에서 발생된 패킷을 사용자 단말(100)에서 포트 번호별로 구분하여 수집한다.The packet collecting unit 210 collects the packets generated in the application 101 installed in the user terminal 100 by dividing the packets by the port numbers in the user terminal 100.

그리고 패킷 모니터링부(220)는 패킷 수집부(210)에서 수집된 패킷 중에서 모니터링 정책에 부합하는 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 사용자 단말의 커널 영역에서 검출한다.The packet monitoring unit 220 classifies the packets collected by the packet collecting unit 210 according to the monitoring policy by application or destination address and detects the packets in the kernel region of the user terminal.

패킷 모니터링 과정을 구체적으로 살펴보면, 패킷 모니터링부(220)는 패킷 수집부(210)에서 수집된 패킷 중에서 기설정된 등록 포트 또는 미등록 포트를 이용하는 애플리케이션(101)의 패킷을 송수신 포트별로 구분하여 모니터링한다.Specifically, the packet monitoring unit 220 separates packets of the application 101 using a predetermined registered port or an unregistered port among the packets collected by the packet collecting unit 210 for each transmitting port and the receiving port.

등록 포트 및 미등록 포트를 살펴보면, 애플리케이션(101)은 기설정된 등록 포트(Well-known Port) 또는 미등록 포트(Unknown Port)를 이용하는 애플리케이션으로 나눌 수 있다. 예컨대, 기설정된 등록 포트를 이용한 애플리케이션으로는 웹 브라우저 등의 애플리케이션이 있다. 기설정된 등록 포트를 이용하는 애플리케이션의 패킷 송수신은 기본적으로 정책 비교 없이 통과될 수 있다. 반면, 패킷 모니터링부(220)는 미등록 포트를 이용하는 애플리케이션의 패킷이 자체 규격에 따라 동작하는 것으로 가정하여 모니터링 정책에 따라 패킷을 검출한다. 여기서, 사용자 단말(100)의 애플리케이션(101)이 이용하는 포트 번호가 네트워크 트래픽 관리 장치(200)에 등록된 경우에는 애플리케이션(101)이 이용하는 포트 번호를 등록 포트라 지칭한다. 미등록 포트는 네트워크 트래픽 관리 장치(200)에 등록되지 않은 포트 번호를 지칭한다.Looking at the registration port and the unregistered port, the application 101 can be divided into an application using a well-known Port or an Unknown Port. For example, an application using a predetermined registration port includes an application such as a web browser. The packet transmission / reception of an application using a predetermined registration port can be basically passed without a policy comparison. On the other hand, the packet monitoring unit 220 detects a packet according to a monitoring policy, assuming that a packet of an application using an unregistered port operates according to its own standard. Here, when the port number used by the application 101 of the user terminal 100 is registered in the network traffic management apparatus 200, the port number used by the application 101 is referred to as a registration port. The unregistered port refers to a port number not registered in the network traffic management apparatus 200.

패킷 모니터링부(220)는 기설정된 미등록 포트를 이용하는 애플리케이션(101)의 패킷을 모니터링하여 프로토콜 정보, 목적지 주소 및 포트 번호를 추출할 수 있다. 등록 포트를 이용하는 애플리케이션이 필터링 정책을 준수하는 경우, 패킷 모니터링부(220)는 미등록 포트를 이용하는 애플리케이션(101)의 패킷만을 모니터링하여 모니터링하는 패킷을 줄일 수 있다.The packet monitoring unit 220 can monitor the packet of the application 101 using the predetermined unregistered port to extract the protocol information, the destination address, and the port number. If the application using the registration port complies with the filtering policy, the packet monitoring unit 220 can reduce packets monitoring and monitoring only packets of the application 101 using the unregistered port.

이때, 패킷 모니터링부(220)는 기설정된 미등록 포트를 이용하는 애플리케이션(101)의 패킷을 소켓 생성시에만 프로토콜 정보, 목적지 주소 및 포트 번호를 추출할 수 있다. 애플리케이션(101)은 서비스 제공 장치(300)와의 소켓 생성 이후에는 동일한 프로토콜 정보와 동일한 목적지 주소 및 동일한 포트 번호를 가지기 때문에, 소켓 생성시에만 프로토콜 정보, 목적지 주소 및 포트 번호를 추출하여 패킷 모니터링 부하량을 줄일 수 있다. 여기서, 패킷 모니터링부(220)는 목적지 주소로서, 목적지 맥(MAC) 주소, 목적지 아이피 주소, 목적지 포트 번호를 추출한다.At this time, the packet monitoring unit 220 can extract the protocol information, the destination address, and the port number only when the socket is generated, in the packet of the application 101 using the predetermined unregistered port. Since the application 101 has the same destination address and the same port number as the same protocol information after generating the socket with the service providing apparatus 300, it extracts the protocol information, the destination address, and the port number only at the time of socket creation, Can be reduced. Here, the packet monitoring unit 220 extracts a destination MAC address, a destination IP address, and a destination port number as a destination address.

또한, 패킷 모니터링부(220)는 기설정된 미등록 포트를 이용하는 애플리케이션(101)의 패킷을 모니터링하여 패킷 발생 주기를 산출할 수 있다. 예컨대, 모니터링 정책에서 패킷 발생 주기가 설정되어 있는 경우, 패킷 모니터링부(220)는 패킷 발생 주기를 초과하는 애플리케이션(101)의 패킷을 검출할 수 있다.In addition, the packet monitoring unit 220 can monitor the packet of the application 101 using the predetermined unregistered port to calculate the packet generation period. For example, when the packet generation period is set in the monitoring policy, the packet monitoring unit 220 can detect the packet of the application 101 exceeding the packet generation period.

한편, 패킷 모니터링부(220)는 애플리케이션(101)의 페이로드(Payload)를 검사하지 않고, 착/발신 패킷의 유무만을 확인한다. 이를 통해, 패킷 모니터링부(220)는 패킷 모니터링에 대한 부하량을 줄일 수 있다. 필요시에, 패킷 모니터링부(220)는 패킷 전체 데이터 즉, 패킷의 헤더(Header)와 패킷 페이로드를 캡쳐하여 별도로 분석하거나 네트워크 트래픽 관리 장치(200)로 전송할 수 있다.On the other hand, the packet monitoring unit 220 does not check the payload of the application 101, but checks whether there is an incoming / outgoing packet. Accordingly, the packet monitoring unit 220 can reduce the load on the packet monitoring. If necessary, the packet monitoring unit 220 may capture the entire packet data, that is, the header and the packet payload of the packet, analyze the packet, or transmit the packet to the network traffic management apparatus 200.

이후, 패킷 필터링부(240)는 필터링 정책에 해당하는 애플리케이션의 패킷 또는 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 사용자 단말(100)의 커널 영역에서 필터링한다. 여기서, 필터링 정책은 네트워크 트래픽 관리 장치(200)로부터 수신된다. 패킷 필터링부(240)는 필터링 정책에 해당하는 애플리케이션(101)의 패킷 또는 필터링 정책의 블로킹 목적지 주소를 가지는 패킷을 사용자 단말(101)의 커널 영역에서 동작하는 넷필터(Netfilter)를 이용하여 필터링한다. 패킷 필터링부(240)는 사용자 단말(100)의 커널 영역에서 동작하는 필터링 정책을 사용자 영역에서 제어하기 위한 핸들러(예컨대, iptalbes handler, libipq*)를 생성하고 그 생성된 핸들러를 이용하여 필터링을 수행하는 넷필터를 제어할 수 있다.Thereafter, the packet filtering unit 240 filters packets in the application area corresponding to the filtering policy or packets having the blocking destination address included in the filtering policy in the kernel area of the user terminal 100. Here, the filtering policy is received from the network traffic management apparatus 200. The packet filtering unit 240 filters a packet of the application 101 corresponding to the filtering policy or a packet having the blocking destination address of the filtering policy using a netfilter operating in the kernel area of the user terminal 101 . The packet filtering unit 240 generates a handler (e.g., iptalbes handler, libipq *) for controlling the filtering policy operating in the kernel area of the user terminal 100 in the user area and performs filtering using the generated handler You can control the netfilter.

한편, 트래픽 관리부(230)는 패킷 모니터링부(220)에서 검출된 패킷을 분석하여 트래픽 통계 정보를 생성한다. 그리고 트래픽 관리부(230)는 그 생성된 트래픽 통계 정보를 네트워크 트래픽 관리 장치(200)로 전송한다.Meanwhile, the traffic management unit 230 analyzes the packet detected by the packet monitoring unit 220 and generates traffic statistical information. The traffic management unit 230 transmits the generated traffic statistical information to the network traffic management apparatus 200.

도 3 은 본 발명에 따른 도 2의 트래픽 관리부의 일실시예 상세구성도이다.FIG. 3 is a detailed configuration diagram of an embodiment of the traffic management unit of FIG. 2 according to the present invention.

도 3에 도시된 바와 같이, 트래픽 관리부(230)는 트래픽 정보 생성부(310), 정책 설정부(320) 및 데이터 저장부(330)를 포함한다. 여기서, 데이터 저장부(330)는 정책 DB(331), 트래픽 DB(332) 및 필터링 DB(333)를 포함한다.3, the traffic management unit 230 includes a traffic information generation unit 310, a policy setting unit 320, and a data storage unit 330. The data storage unit 330 includes a policy DB 331, a traffic DB 332, and a filtering DB 333. [

트래픽 정보 생성부(310)는 패킷 모니터링부(220)에서 검출된 패킷을 애플리케이션별 또는 목적지 주소별로 분석하여 트래픽 통계 정보를 생성한다. 트래픽 통계 정보에는 일정 시간 동안의 애플리케이션별 패킷 개수 또는 크기, 일정 시간 동안의 목적지 주소별 패킷 개수 또는 크기 등이 포함된다.The traffic information generation unit 310 generates traffic statistical information by analyzing the packets detected by the packet monitoring unit 220 by application or destination address. The traffic statistic information includes the number or size of packets per application for a certain period of time, the number or size of packets per destination address during a certain period of time, and the like.

정책 설정부(320)는 수신된 모니터링 정책 및 필터링 정책을 패킷 모니터링부(220) 및 패킷 필터링부(240)에 각각 설정한다. 모니터링 정책에는 모니터링할 애플리케이션 목록, 모니터링할 프로토콜 정보, 모니터링할 포트 번호, 모니터링할 패킷 발생 주기, 모니터링할 목적지 주소 등이 포함되어 있다. 필터링 정책에는 차단 애플리케이션 목록, 차단 목적지 주소 목록(Blocking Destination List)을 포함한다.The policy setting unit 320 sets the received monitoring policy and the filtering policy to the packet monitoring unit 220 and the packet filtering unit 240, respectively. Monitoring policies include a list of applications to monitor, protocol information to monitor, the port number to monitor, the frequency of packets to be monitored, and the destination address to monitor. The filtering policy includes a blocking application list and a blocking destination list (Blocking Destination List).

데이터 저장부(330)는 트래픽 정보 생성부(310)에서 생성된 트래픽 통계 정보, 트래픽 정보, 필터링된 패킷에 대한 패킷 정보를 저장한다.The data storage unit 330 stores traffic statistics information, traffic information, and packet information for the filtered packet generated by the traffic information generation unit 310.

구체적으로 살펴보면, 데이터 저장부(330)는 수신된 모니터링 정책 및 필터링 정책을 정책(331)에 저장한다. 또한, 데이터 저장부(330)는 트래픽 정보 생성부(310)에서 생성된 애플리케이션별 또는 목적지 주소별 트래픽 통계 정보를 트래픽 DB(332)에 저장한다. 또한, 데이터 저장부(330)는 패킷 필터링부(240)에서 필터링된 패킷 정보를 필터링 DB(333)에 저장한다.Specifically, the data storage unit 330 stores the received monitoring policy and filtering policy in the policy 331. In addition, the data storage unit 330 stores traffic statistical information for each application or destination address generated by the traffic information generation unit 310 in the traffic DB 332. [ The data storage unit 330 stores the filtered packet information in the filtering DB 333 in the packet filtering unit 240.

도 4 는 본 발명에 따른 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 방법에 대한 일실시예 흐름도이다.4 is a flowchart illustrating a method of managing network traffic using a monitoring and filtering policy according to an embodiment of the present invention.

사용자 단말(101)에 설치된 애플리케이션(101)은 서비스 제공 장치(300)와 세션 유지용 패킷을 전송하거나 악의적인 패킷을 전송한다(S402).The application 101 installed in the user terminal 101 transmits a session holding packet to the service providing apparatus 300 or transmits a malicious packet (S402).

트래픽 제어 장치(110)는 사용자 단말(101)에 설치된 애플리케이션(101)으로부터 패킷을 수집한다(S404).The traffic control device 110 collects packets from the application 101 installed in the user terminal 101 (S404).

그리고 트래픽 제어 장치(110)는 수집된 패킷을 모니터링 정책에 따라 모니터링한다(S406).Then, the traffic control device 110 monitors the collected packets according to the monitoring policy (S406).

트래픽 제어 장치(110)는 "S406" 모니터링 과정에서의 모니터링 결과를 이용하여 트래픽 통계 정보를 생성하여 네트워크 트래픽 관리 장치(200)로 전송한다(S408).The traffic control device 110 generates traffic statistical information using the monitoring result in the monitoring process of " S406 " and transmits the generated traffic statistical information to the network traffic management device 200 (S408).

네트워크 트래픽 관리 장치(200)는 트래픽 제어 장치(110)로부터 수신된 트래픽 통계 정보를 분석하고, 그 분석된 결과를 이용하여 필터링 정책을 생성한다.The network traffic management apparatus 200 analyzes the traffic statistic information received from the traffic control apparatus 110 and generates a filtering policy using the analyzed result.

네트워크 트래픽 관리 장치(200)는 생성된 필터링 정책을 트래픽 제어 장치(110)로 전송한다.The network traffic management apparatus 200 transmits the generated filtering policy to the traffic control apparatus 110. [

그리고 트래픽 제어 장치(110)는 네트워크 트래픽 관리 장치(200)로부터 수신된 필터링 정책에 따라 애플리케이션(101)의 패킷을 필터링한다.The traffic control device 110 then filters packets of the application 101 according to the filtering policy received from the network traffic management device 200. [

트래픽 제어 장치(110)는 그 수신된 필터링 정책에 따라 애플리케이션(101)의 패킷을 차단한다(S416). "S416" 과정에서는 패킷을 차단하는 과정이 설명되어 있다. "S416" 과정에서 트래픽 제어 장치(110)는 필터링 정책에 따라 패킷을 차단하거나 허용할 수 있다.The traffic control device 110 blocks the packet of the application 101 according to the received filtering policy (S416). In the process "S416 ", a process of blocking a packet is described. In step "S416 ", the traffic control apparatus 110 may block or allow the packet according to the filtering policy.

도 5 는 본 발명에 따른 트래픽 제어 장치에서의 트래픽 제어 방법에 대한 일실시예 흐름도이다.5 is a flowchart of a traffic control method in a traffic control apparatus according to an embodiment of the present invention.

네트워크 트래픽 관리 장치(200)는 트래픽 제어 장치(110)로 모니터링 정책을 전송한다(S502). 그러면, 트래픽 관리부(230)는 모니터링 정책을 수신한다(S502).The network traffic management apparatus 200 transmits the monitoring policy to the traffic control apparatus 110 (S502). Then, the traffic management unit 230 receives the monitoring policy (S502).

그리고 트래픽 관리부(230)는 수신된 모니터링 정책을 패킷 모니터링부(220)에 설정하게 된다(S504).The traffic management unit 230 sets the received monitoring policy in the packet monitoring unit 220 (S504).

이후, 패킷 수집부(210)는 사용자 단말(110)에 설치된 애플리케이션(101)에서 발생된 패킷을 포트 번호별로 구분하여 수집하고, 패킷 모니터링부(220)는 모니터링 정책에 따라 애플리케이션(101)으로부터 수집된 패킷을 모니터링한다(S506).The packet collecting unit 210 collects the packets generated in the application 101 installed in the user terminal 110 according to the port numbers and collects the collected packets. The packet monitoring unit 220 collects (S506).

패킷 모니터링부(220)는 패킷 모니터링을 통해 모니터링 정책에 부합하는 패킷이 있는지 여부를 사용자 단말(110)의 커널 영역에서 확인한다(S508). 패킷 모니터링부(220)는 애플리케이션별 또는 목적지 주소별로 패킷을 분류하여 검출할 수 있다.The packet monitoring unit 220 checks whether there is a packet conforming to the monitoring policy through the packet monitoring in the kernel area of the user terminal 110 (S508). The packet monitoring unit 220 can classify and detect packets by application or destination address.

상기 확인 결과(S508), 모니터링 정책에 부합하는 패킷이 있는 경우, 트래픽 관리부(230)는 패킷 모니터링부(220)에서 검출된 패킷을 분석하여 트래픽 통계 정보를 생성한다(S510).If there is a packet meeting the monitoring policy (S508), the traffic management unit 230 analyzes the packet detected by the packet monitoring unit 220 to generate traffic statistical information (S510).

그리고 트래픽 관리부(230)는 생성된 트래픽 통계 정보를 네트워크 트래픽 관리 장치(200)로 전송한다(S512).The traffic management unit 230 transmits the generated traffic statistical information to the network traffic management apparatus 200 (S512).

네트워크 트래픽 관리 장치(200)는 수신된 트래픽 통계 정보를 분석하고 그 분석된 결과를 이용하여 필터링 정책을 생성한다(S514).The network traffic management apparatus 200 analyzes the received traffic statistical information and generates a filtering policy using the analyzed result (S514).

네트워크 트래픽 관리 장치(200)는 생성된 필터링 정책을 트래픽 제어 장치(110)로 전송한다(S516).The network traffic management apparatus 200 transmits the generated filtering policy to the traffic control apparatus 110 (S516).

패킷 필터링부(240)는 트래픽 제어 장치(110)로부터 수신된 필터링 정책에 따라 애플리케이션(101)의 패킷을 필터링한다(S518). 즉, 패킷 필터링부(240)는 필터링 정책에 해당하는 애플리케이션의 패킷 또는 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 사용자 단말의 커널 영역에서 필터링한다.The packet filtering unit 240 filters the packet of the application 101 according to the filtering policy received from the traffic control device 110 (S518). That is, the packet filtering unit 240 filters packets in an application corresponding to the filtering policy or a packet having a blocking destination address included in the filtering policy in the kernel area of the user terminal.

한편, 본 발명은 이상에서 설명한 데이터 트래픽 제어 방법을 소프트웨어적인 프로그램으로 구현하여 컴퓨터로 읽을 수 있는 소정 기록 매체에 기록해 둠으로써 다양한 재생 장치에 적용할 수 있다.Meanwhile, the present invention can be applied to various playback apparatuses by implementing the above-described data traffic control method in a software program and recording the program on a predetermined recording medium readable by a computer.

다양한 재생 장치는 PC, 노트북, 휴대용 단말, 스마트폰 등일 수 있다.A variety of playback devices may be PCs, laptops, portable terminals, smart phones, and the like.

예컨대, 기록 매체는 각 재생 장치의 내장형으로 하드 디스크, 플래시 메모리, RAM, ROM 등이거나, 외장형으로 CD-R, CD-RW와 같은 광디스크, 콤팩트 플래시 카드, 스마트 미디어, 메모리 스틱, 멀티미디어 카드일 수 있다.For example, the recording medium may be a hard disk, a flash memory, a RAM, a ROM, or the like embedded in each reproduction apparatus, or an external optical disk such as a CD-R or a CD-RW, a compact flash card, a smart media, have.

이 경우, 컴퓨터로 읽을 수 있는 기록 매체에 기록한 프로그램은, 네트워크 트래픽 관리 장치로부터 모니터링 정책을 수신하는 모니터링 정책 수신 과정; 사용자 단말의 애플리케이션에서 발생된 패킷을 포트 번호별로 구분하여 수집하는 패킷 수집 과정; 상기 수집된 패킷의 모니터링을 통해 상기 수신된 모니터링 정책에 부합하는 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 상기 사용자 단말의 커널 영역에서 검출하는 패킷 모니터링 과정; 상기 검출된 패킷을 분석하여 트래픽 통계 정보를 생성하는 트래픽 정보 생성 과정; 상기 생성된 트래픽 통계 정보를 네트워크 트래픽 관리 장치로 전송하고, 상기 네트워크 트래픽 관리 장치로부터 필터링 정책을 수신하는 필터링 정책 수신 과정; 및 상기 수신된 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 필터링하는 필터링 과정을 포함하여 실행될 수 있다.In this case, a program recorded on a computer-readable recording medium includes a monitoring policy receiving process for receiving a monitoring policy from the network traffic management apparatus; A packet collecting process of collecting packets generated in an application of a user terminal by port numbers; A packet monitoring process of classifying packets according to the received monitoring policy by application or destination address through monitoring the collected packets and detecting the packets in a kernel area of the user terminal; A traffic information generating step of analyzing the detected packet to generate traffic statistical information; A filtering policy receiving step of transmitting the generated traffic statistical information to a network traffic management apparatus and receiving a filtering policy from the network traffic management apparatus; And filtering the packet having the blocking destination address included in the packet of the application corresponding to the received filtering policy or the filtering policy in the kernel area of the user terminal.

이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다. 따라서 본 발명의 명세서에 개시된 실시 예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다.The foregoing description is merely illustrative of the present invention, and various modifications may be made by those skilled in the art without departing from the spirit of the present invention. Accordingly, the embodiments disclosed in the specification of the present invention are not intended to limit the present invention. The scope of the present invention should be construed according to the following claims, and all the techniques within the scope of equivalents should be construed as being included in the scope of the present invention.

본 발명은 모니터링 정책에 따라 사용자 단말 측에서 애플리케이션의 패킷을 검출하고, 그 검출된 패킷에 대한 트래픽 통계 정보를 전송하여 수신된 필터링 정책에 따라 패킷을 필터링함으로써, 통신망에 부하를 가중시킬 수 있는 부수적인 데이터 통신용 트래픽(예컨대, 세션 유지용 데이터) 또는 악의적인 사용자의 트래픽을 신속하고 용이하게 검출하고 이를 사용자 단말 측에서 필터링할 수 있다. 이러한 점에서 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용 가능성이 있는 발명이다.According to the present invention, a packet of an application is detected on the side of a user terminal according to a monitoring policy, traffic statistics information on the detected packet is transmitted, and a packet is filtered according to a received filtering policy, It is possible to quickly and easily detect traffic of traffic for data communication (for example, data for session holding) or a malicious user and filter it on the user terminal side. In this respect, it is not only the use of the related technology but also the possibility of commercialization or operation of the applied device, as it exceeds the limit of the existing technology.

10: 네트워크 트래픽 관리 시스템
100: 사용자 단말
110: 트래픽 제어 장치 200: 네트워크 트래픽 관리 장치
300: 서비스 제공 장치 210: 패킷 수집부
220: 패킷 모니터링부 230: 트래픽 관리부
240: 패킷 필터링부
10: Network traffic management system
100: user terminal
110: traffic control device 200: network traffic management device
300: Service providing apparatus 210: Packet collecting unit
220: packet monitoring unit 230: traffic management unit
240: packet filtering unit

Claims (18)

모니터링 정책 및 필터링 정책을 생성하고 상기 생성된 모니터링 정책 및 필터링 정책을 사용자 단말로 전송하여 네트워크 트래픽을 관리하는 네트워크 트래픽 관리 장치; 및
사용자 단말의 애플리케이션에서 발생된 패킷을 상기 사용자 단말에서 포트 번호별로 구분하여 수집하고, 상기 네트워크 트래픽 관리 장치로부터 수신된 모니터링 정책에 부합하는 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 상기 사용자 단말의 커널 영역에서 검출하고, 상기 검출된 패킷에 대한 트래픽 통계 정보를 생성하여 상기 네트워크 트래픽 관리 장치로 전송하고, 상기 네트워크 트래픽 관리 장치로부터 수신된 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 필터링하는 트래픽 제어 장치
를 포함하는 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템.
A network traffic management apparatus for generating a monitoring policy and a filtering policy and transmitting the generated monitoring policy and filtering policy to a user terminal to manage network traffic; And
The method of claim 1, further comprising: collecting packets generated in an application of a user terminal by port numbers in the user terminal, classifying packets according to a monitoring policy received from the network traffic management apparatus by application or destination address, Generates a traffic statistic information for the detected packet, and transmits the packet statistic information to the network traffic management apparatus, and transmits a packet of an application corresponding to the filtering policy received from the network traffic management apparatus, A traffic control device for filtering a packet having an address in a kernel area of the user terminal
A network traffic management system using monitoring and filtering policies.
사용자 단말의 애플리케이션에서 발생된 패킷을 상기 사용자 단말에서 포트 번호별로 구분하여 수집하는 패킷 수집부;
상기 수집된 패킷 중에서 모니터링 정책에 부합하는 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 상기 사용자 단말의 커널 영역에서 검출하는 패킷 모니터링부;
상기 검출된 패킷의 분석을 통해 트래픽 통계 정보를 생성하여 네트워크 트래픽 관리 장치로 전송하고, 상기 네트워크 트래픽 관리 장치로부터 필터링 정책을 수신하는 트래픽 관리부; 및
상기 수신된 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 필터링하는 패킷 필터링부
를 포함하는 모니터링 및 필터링 정책을 이용한 트래픽 제어 장치.
A packet collecting unit for collecting the packets generated in the application of the user terminal by the port numbers in the user terminal;
A packet monitoring unit for classifying packets collected according to a monitoring policy among the collected packets by application or destination address and detecting the classified packets in a kernel area of the user terminal;
A traffic management unit for generating traffic statistical information through analysis of the detected packet, transmitting the statistical information to the network traffic management apparatus, and receiving a filtering policy from the network traffic management apparatus; And
A packet filtering unit for filtering a packet of an application corresponding to the received filtering policy or a packet having a blocking destination address included in the filtering policy in a kernel area of the user terminal,
And a monitoring and filtering policy including the monitoring and filtering policy.
제 2 항에 있어서,
상기 트래픽 관리부는,
상기 검출된 패킷의 분석을 통해 트래픽 통계 정보를 생성하여 상기 네트워크 트래픽 관리 장치로 전송하는 트래픽 정보 생성부;
상기 모니터링 정책 및 필터링 정책을 상기 패킷 모니터링부 및 상기 패킷 필터링부에 각각 설정하는 정책 설정부;
상기 모니터링 정책 및 필터링 정책을 저장하는 정책 DB;
상기 생성된 트래픽 통계 정보를 저장하는 트래픽 정보 DB; 및
상기 필터링된 패킷에 대한 패킷 정보를 저장하는 필터링 DB
를 포함하는 것을 특징으로 하는 트래픽 제어 장치.
3. The method of claim 2,
The traffic management unit,
A traffic information generation unit for generating traffic statistical information through analysis of the detected packet and transmitting the generated traffic statistical information to the network traffic management apparatus;
A policy setting unit setting the monitoring policy and the filtering policy to the packet monitoring unit and the packet filtering unit, respectively;
A policy DB for storing the monitoring policy and the filtering policy;
A traffic information DB for storing the generated traffic statistical information; And
A filtering DB for storing packet information on the filtered packet,
The traffic control apparatus comprising:
제 2 항에 있어서,
상기 패킷 모니터링부는,
상기 수집된 패킷 중에서 기설정된 등록 포트 또는 미등록 포트를 이용하는 애플리케이션의 패킷을 포트 번호별로 구분하여 모니터링하는 것을 특징으로 하는 트래픽 제어 장치.
3. The method of claim 2,
The packet monitoring unit,
Wherein the monitoring unit separates packets of an application using a predetermined registration port or an unregistered port among the collected packets by port numbers.
제 4 항에 있어서,
상기 패킷 모니터링부는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 프로토콜 정보, 목적지 주소 및 포트 번호를 추출하는 것을 특징으로 하는 트래픽 제어 장치.
5. The method of claim 4,
The packet monitoring unit,
And extracts protocol information, a destination address, and a port number by monitoring packets of an application using the predetermined unregistered port.
제 5 항에 있어서,
상기 패킷 모니터링부는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 상기 목적지 주소에 대한 목적지 맥(MAC) 주소, 목적지 아이피(IP) 주소, 목적지 포트 번호를 추출하는 것을 특징으로 하는 트래픽 제어 장치.
6. The method of claim 5,
The packet monitoring unit,
Monitoring a packet of an application using the predetermined unregistered port, and extracting a destination MAC address, a destination IP address, and a destination port number for the destination address.
제 5 항에 있어서,
상기 패킷 모니터링부는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션에 의해 소켓이 생성된 경우에 상기 프로토콜 정보, 상기 목적지 주소 및 상기 포트 번호를 추출하는 것을 특징으로 하는 트래픽 제어 장치.
6. The method of claim 5,
The packet monitoring unit,
And extracts the protocol information, the destination address, and the port number when a socket is created by an application using the predetermined unregistered port.
제 4 항에 있어서,
상기 패킷 모니터링부는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 애플리케이션에서 패킷이 발생하는 패킷 발생 주기를 산출하는 것을 특징으로 하는 트래픽 제어 장치.
5. The method of claim 4,
The packet monitoring unit,
Wherein the monitoring unit monitors a packet of an application using the predetermined unregistered port to calculate a packet generation period in which an application generates a packet.
제 2 항에 있어서,
상기 패킷 필터링부는,
상기 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책의 블로킹 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 동작하는 넷필터(Netfilter)를 이용하여 필터링하는 것을 특징으로 하는 트래픽 제어 장치.
3. The method of claim 2,
Wherein the packet filtering unit comprises:
Wherein a packet of an application corresponding to the filtering policy or a packet having a blocking destination address of the filtering policy is filtered using a Netfilter operating in a kernel area of the user terminal.
제 9 항에 있어서,
상기 패킷 필터링부는,
상기 사용자 단말의 커널 영역에서 동작하는 필터링 정책을 사용자 영역에서 제어하기 위한 핸들러를 생성하고 상기 생성된 핸들러를 이용하여 필터링을 수행하는 넷필터를 제어하는 것을 특징으로 하는 트래픽 제어 장치.
10. The method of claim 9,
Wherein the packet filtering unit comprises:
Wherein the control unit controls the net filter to generate a handler for controlling a filtering policy operating in a kernel area of the user terminal in a user area and perform filtering using the generated handler.
네트워크 트래픽 관리 장치로부터 모니터링 정책을 수신하는 모니터링 정책 수신 단계;
사용자 단말의 애플리케이션에서 발생된 패킷을 포트 번호별로 구분하여 수집하는 패킷 수집 단계;
상기 수집된 패킷의 모니터링을 통해 상기 수신된 모니터링 정책에 부합하는 패킷을 애플리케이션별 또는 목적지 주소별로 분류하여 상기 사용자 단말의 커널 영역에서 검출하는 패킷 모니터링 단계;
상기 검출된 패킷을 분석하여 트래픽 통계 정보를 생성하는 트래픽 정보 생성 단계;
상기 생성된 트래픽 통계 정보를 네트워크 트래픽 관리 장치로 전송하고, 상기 네트워크 트래픽 관리 장치로부터 필터링 정책을 수신하는 필터링 정책 수신 단계; 및
상기 수신된 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책에 포함된 차단 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 필터링하는 필터링 단계
를 포함하는 모니터링 및 필터링 정책을 이용한 데이터 트래픽 제어 방법.
Receiving a monitoring policy from a network traffic management device;
A packet collecting step of collecting packets generated in an application of a user terminal by port numbers;
A packet monitoring step of classifying packets according to the received monitoring policy by application or destination address through monitoring the collected packets and detecting the packets in a kernel area of the user terminal;
A traffic information generation step of analyzing the detected packet to generate traffic statistical information;
A filtering policy receiving step of transmitting the generated traffic statistical information to a network traffic management apparatus and receiving a filtering policy from the network traffic management apparatus; And
A filtering step of filtering in the kernel area of the user terminal a packet of an application corresponding to the received filtering policy or a packet having a blocking destination address included in the filtering policy
A method for controlling data traffic using a monitoring and filtering policy.
제 11 항에 있어서,
상기 패킷 모니터링 단계는,
상기 수집된 패킷 중에서 기설정된 등록 포트 또는 미등록 포트를 이용하는 애플리케이션의 패킷을 포트 번호별로 구분하여 모니터링하는 것을 특징으로 하는 데이터 트래픽 제어 방법.
12. The method of claim 11,
The packet monitoring step includes:
Wherein packets of an application using a preset registration port or an unregistered port among the collected packets are classified by port number and monitored.
제 12 항에 있어서,
상기 패킷 모니터링 단계는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 프로토콜 정보, 목적지 주소 및 포트 번호를 추출하는 것을 특징으로 하는 데이터 트래픽 제어 방법.
13. The method of claim 12,
The packet monitoring step includes:
Wherein the protocol information, the destination address, and the port number are extracted by monitoring a packet of an application using the predetermined unregistered port.
제 13 항에 있어서,
상기 패킷 모니터링 단계는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 상기 목적지 주소에 대한 목적지 맥(MAC) 주소, 목적지 아이피(IP) 주소, 목적지 포트 번호를 추출하는 것을 특징으로 하는 데이터 트래픽 제어 방법.
14. The method of claim 13,
The packet monitoring step includes:
Monitoring a packet of an application using the predetermined unregistered port, and extracting a destination MAC address, a destination IP address, and a destination port number for the destination address.
제 13 항에 있어서,
상기 패킷 모니터링 단계는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션에 의해 소켓이 생성된 경우에 상기 프로토콜 정보, 상기 목적지 주소 및 상기 포트 번호를 추출하는 것을 특징으로 하는 데이터 트래픽 제어 방법.
14. The method of claim 13,
The packet monitoring step includes:
And extracting the protocol information, the destination address, and the port number when a socket is created by an application using the predetermined unregistered port.
제 12 항에 있어서,
상기 패킷 모니터링 단계는,
상기 기설정된 미등록 포트를 이용하는 애플리케이션의 패킷을 모니터링하여 애플리케이션에서 패킷이 발생하는 패킷 발생 주기를 산출하는 것을 특징으로 하는 데이터 트래픽 제어 방법.
13. The method of claim 12,
The packet monitoring step includes:
And monitoring the packets of the application using the predetermined unregistered port to calculate a packet generation period in which packets are generated in the application.
제 11 항에 있어서,
상기 패킷 필터링 단계는,
상기 필터링 정책에 해당하는 애플리케이션의 패킷 또는 상기 필터링 정책의 블로킹 목적지 주소를 가지는 패킷을 상기 사용자 단말의 커널 영역에서 동작하는 넷필터(Netfilter)를 이용하여 필터링하는 것을 특징으로 하는 데이터 트래픽 제어 방법.
12. The method of claim 11,
Wherein the packet filtering step comprises:
Wherein a packet of an application corresponding to the filtering policy or a packet having a blocking destination address of the filtering policy is filtered using a Netfilter operating in a kernel area of the user terminal.
제 17 항에 있어서,
상기 패킷 필터링 단계는,
상기 사용자 단말의 커널 영역에서 동작하는 필터링 정책을 사용자 영역에서 제어하기 위한 핸들러를 생성하고 상기 생성된 핸들러를 이용하여 필터링을 수행하는 넷필터를 제어하는 것을 특징으로 하는 데이터 트래픽 제어 방법.
18. The method of claim 17,
Wherein the packet filtering step comprises:
Wherein the control unit controls the net filter to generate a handler for controlling a filtering policy operating in a kernel area of the user terminal in a user area and perform filtering using the generated handler.
KR1020110062222A 2011-06-27 2011-06-27 System and method for managing network traffic using monitoring and filtering policy KR101423975B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110062222A KR101423975B1 (en) 2011-06-27 2011-06-27 System and method for managing network traffic using monitoring and filtering policy
US14/099,360 US9467360B2 (en) 2011-06-27 2013-12-06 System, device and method for managing network traffic by using monitoring and filtering policies

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110062222A KR101423975B1 (en) 2011-06-27 2011-06-27 System and method for managing network traffic using monitoring and filtering policy

Publications (2)

Publication Number Publication Date
KR20130006912A KR20130006912A (en) 2013-01-18
KR101423975B1 true KR101423975B1 (en) 2014-08-14

Family

ID=47837604

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110062222A KR101423975B1 (en) 2011-06-27 2011-06-27 System and method for managing network traffic using monitoring and filtering policy

Country Status (1)

Country Link
KR (1) KR101423975B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101991407B1 (en) * 2013-02-15 2019-06-20 에스케이텔레콤 주식회사 Apparatus for control of data call and computer-readable recording medium having program recorded
KR101401168B1 (en) * 2013-09-27 2014-05-29 플러스기술주식회사 Device and method for network security using ip address
CN114124470A (en) * 2021-11-01 2022-03-01 山东顺国电子科技有限公司 Network flow metadata acquisition technical algorithm

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100024723A (en) * 2008-08-26 2010-03-08 주식회사 케이티 System and method for analyzing alternative internet traffic using routing based on policy

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100024723A (en) * 2008-08-26 2010-03-08 주식회사 케이티 System and method for analyzing alternative internet traffic using routing based on policy

Also Published As

Publication number Publication date
KR20130006912A (en) 2013-01-18

Similar Documents

Publication Publication Date Title
US9467360B2 (en) System, device and method for managing network traffic by using monitoring and filtering policies
KR101503680B1 (en) Method and apparatus for network analysis
EP2744151B1 (en) Method, system, and computer-readable medium for monitoring traffic across diameter core agents
US9185093B2 (en) System and method for correlating network information with subscriber information in a mobile network environment
US20150229669A1 (en) Method and device for detecting distributed denial of service attack
EP2755416B1 (en) Method and apparatus for remotely locating wireless network fault
CN103959711B (en) Utilize monitoring strategies and the system and method for filtering policy managing network flow
EP3404949B1 (en) Detection of persistency of a network node
CN103314557A (en) Network system, controller, switch, and traffic monitoring method
EP2717504B1 (en) Method for analyzing signaling traffic
EP3195539B1 (en) Methods and nodes for handling overload
US20170201533A1 (en) Mobile aware intrusion detection system
KR101423975B1 (en) System and method for managing network traffic using monitoring and filtering policy
KR101284584B1 (en) System and method for managing signaling traffic
US20210409981A1 (en) Adaptive network data collection and composition
EP2852212B1 (en) Method, system and device for processing data packet
US10555217B2 (en) Terminal device, terminal-device control method, and terminal-device control program
WO2023079354A1 (en) Analytics generation in a communication network
US10485033B2 (en) Method and device for detecting small data from mobile communication system
KR101149587B1 (en) Method for detecting signaling dos traffic in 3g wcdma networks
CN106793119A (en) Channel method to set up and device
KR101632241B1 (en) METHOD AND APPARATUS FOR PROVIDING DETECTION SERVICE BASED VoLTE SESSION
KR20120012229A (en) Apparatus and method for dropping transmission and reception of unnecessary packets
CN104137503B (en) Monitor the method, apparatus and the network equipment of network
JP6432947B2 (en) Data packet processing method, system, and device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170630

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190626

Year of fee payment: 6