KR101439130B1 - 장애 구간 탐지 시스템 - Google Patents

장애 구간 탐지 시스템 Download PDF

Info

Publication number
KR101439130B1
KR101439130B1 KR1020130023394A KR20130023394A KR101439130B1 KR 101439130 B1 KR101439130 B1 KR 101439130B1 KR 1020130023394 A KR1020130023394 A KR 1020130023394A KR 20130023394 A KR20130023394 A KR 20130023394A KR 101439130 B1 KR101439130 B1 KR 101439130B1
Authority
KR
South Korea
Prior art keywords
terminal
firewall
closest
communication
session
Prior art date
Application number
KR1020130023394A
Other languages
English (en)
Inventor
이상준
Original Assignee
유넷시스템주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유넷시스템주식회사 filed Critical 유넷시스템주식회사
Priority to KR1020130023394A priority Critical patent/KR101439130B1/ko
Application granted granted Critical
Publication of KR101439130B1 publication Critical patent/KR101439130B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 장애 구간 탐지 시스템에 관한 것으로서, 복수의 통신단말 중 통신시도단말과 목표단말 사이에 배치되는 다수의 중계단말과; 상기 중계단말 사이에 배치되는 다수의 방화벽과; 상기 방화벽과 연동되어 상기 방화벽이 기록하는 세션로그 내역을 전송받아, 상기 통신시도단말과 목표단말 사이의 네트워크 구간 상의 장애를 탐지하는 모니터링단말;을 포함하며, 상기 모니터링단말은, 상기 통신시도단말과 목표단말 구간 사이에서, 상기 통신시도단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 상기 목표단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하여 상기 통신시도단말과 목표단말 구간 사이의 장애를 탐지하도록 마련된다.
이에 의해, 기존에 구축된 시스템에 적용 가능함은 물론, 간단한 구성 추가로 통신 선로 상의 장애를 효율적으로 탐지할 수 있으며, 순차적인 세션로그 분석을 통해 다양한 통신 장비가 구축된 시스템 내에서의 장애 발생 구간을 정확하게 탐지할 수 있다.

Description

장애 구간 탐지 시스템{FAILURE SECTION DETECTING SYSTEM}
본 발명은 네트워크 상에 접속된 다수의 통신단말 중 통신시도단말과 목표단말의 통신 구간 상의 장애를 탐지하는 기술에 관한 것이다.
일반적으로, 방화벽을 포함하는 보안장비는, 네트워크 상을 지나다니는 패킷들에 대하여 암호화를 수행하거나, 규칙에 의한 검사를 통하여 유해한 트래픽을 차단하거나 관리자에게 이러한 상황을 알리는 기능을 수행한다.
이러한 작업은 단일 패킷 단위뿐만 아니라 출발지와 목적지로 향하는 패킷의 흐름인 세션 단위의 검사를 수행한다.
대부분의 보안 장비들은 암호화나 패킷의 검사에 있어서 기본적으로 세션의 적합성에 대한 검사를 수행하는 현재 패킷이 사용하고 있는 프로토콜의 스펙(Spec)에 지정된 순서대로 패킷이 전달되는지를 파악한다.
종래의 패킷 전달 구간 내에서의 장애 발생 여부를 탐지하는 기술은 대한민국 공개특허공보 공개번호 제10-2007-0074974호에 기재되어있다.
여기서, 종래기술은, 방화벽을 이중화하여 방화벽 내의 패킷 전달 계층을 2계층으로 분할하고 스위치 포트의 맥 어드레스 검출을 통해 해당 방화벽의 장애 발생 여부를 확인하도록 마련된다.
그러나, 상기 종래기술의 경우, 장애 발생 여부를 확인하기 위하여 방화벽 내부의 구조를 근본적으로 변화시켜야 하므로 기존에 구축된 방화벽 시스템에 적용할 수 없다는 한계점이 있었으며, 이에 의해 시스템 구축에 소모되는 비용이 증대된다는 문제점이 있었다.
본 발명은 상기 문제점을 개선하기 위하여 창작된 것으로써, 본 발명의 목적은, 방화벽의 세션로그를 분석하여 장애 구간을 판단함으로써 기존에 구축된 방화벽 시스템에 적용이 가능하고 확장성 또한 뛰어난 기술을 제공하는 데 있다.
상기 목적은, 본 발명에 따라, 복수의 통신단말 중 통신시도단말과 목표단말 사이에 배치되는 다수의 중계단말과; 상기 방화벽과 연동되어 상기 방화벽이 기록하는 세션로그 내역을 전송받아, 상기 통신시도단말과 목표단말 사이의 네트워크 구간 상의 장애를 탐지하는 모니터링단말;을 포함하며, 상기 모니터링단말은, 상기 통신시도단말과 목표단말 구간 사이에서, 상기 통신시도단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 상기 목표단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하여 상기 통신시도단말과 목표단말 구간 사이의 장애를 탐지하는 장애 구간 탐지 시스템에 의해 달성될 수 있다.
여기서, 상기 세션 성공 카운트와 디나이 카운트는 상기 중계단말과 방화벽의 식별정보에 따라 구분되어 세션로그 형태로 기록된다.
한편, 상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 직렬-직렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 상기 목표단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하도록 마련될 수 있다.
또는, 상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 직렬-병렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 상기 목표단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트와 디나이 카운트의 합을 비교하도록 마련될 수 있다.
또는, 상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 병렬-직렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트의 합과 상기 목표단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하도록 마련될 수 있다.
또는, 상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 병렬-병렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트의 합과 상기 목표단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트와 디나이 카운트의 합을 비교하도록 마련될 수 있다.
본 발명에 따르면 다음과 같은 효과를 발휘할 수 있다.
첫째, 기존에 구축된 시스템에 적용 가능함은 물론, 간단한 구성 추가로 통신 선로 상의 장애를 효율적으로 탐지할 수 있다.
둘째, 순차적인 세션로그 분석을 통해 다양한 통신 장비가 구축된 시스템 내에서의 장애 발생 구간을 정확하게 탐지할 수 있다.
셋째, 시스템 구축 비용이 절감될 수 있다.
첨부의 하기 도면들은, 전술한 발명의 상세한 설명과 함께 본 발명의 기술적 사상을 이해시키기 위한 것이므로, 본 발명은 하기 도면에 도시된 사항에 한정 해석되어서는 아니 된다.
도 1 은 본 발명에 따른 장애 구간 탐지 시스템의 구성도이다.
이하, 첨부된 도면을 참조하여 본 발명의 구성을 상세히 설명하기로 한다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어는 사전적인 의미로 한정 해석되어서는 아니되며, 발명자는 자신의 발명을 최선의 방법으로 설명하기 위해 용어의 개념을 적절히 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합되는 의미와 개념으로 해석되어야 한다.
따라서, 본 명세서에 기재된 실시예 및 도면에 도시된 구성은 본 발명의 바람직한 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 표현하는 것은 아니므로, 본 출원 시점에 있어 이들을 대체할 수 있는 다양한 균등물과 변형예들이 존재할 수 있음을 이해하여야 한다.
도 1 은 본 발명에 따른 장애 구간 탐지 시스템의 구성도이다.
이하에서는, 통신단말을 통신시도단말과 목표단말로 구분하여 설명하며, 상기 통신시도단말과 목표단말은 네트워크 시스템에서 다수개로 존재하며, 통신 구간 상의 1:1 통신만이 아닌 1:n 또는 n:1 또는 n:n 통신도 구현 가능하지만 발명을 간결하고 명확하게 설명하기 위하여 통신시도단말과 목표단말의 1:1 통신을 기준으로 설명하였다.
또한, 중계단말은 네트워크를 구성하는 다양한 구성요소, 예를 들면, 스위치, 게이트웨이, 기타 중계장치 등을 포괄하는 개념을 지칭하는 것으로, 방화벽(중계단말 내부에 포함되는 방화벽 또는 통신 선로 상에서 존재하는 독립적인 방화벽으로 배치될 수도 있음) 구성이 구축될 수 있는 다양한 중계 단말로 채택될 수 있음을 밝혀둔다.
도 1 을 참조하면, 본 발명에 따른 장애 구간 탐지 시스템은, 복수의 통신단말 중 통신시도단말(10)과 목표단말(20) 사이에 배치되는 다수의 중계단말(30)과; 상기 중계단말(30) 사이에 배치되는 다수의 방화벽(40)과; 상기 방화벽(40)과 연동되어 상기 방화벽(40)이 기록하는 세션로그 내역을 전송받아, 상기 통신시도단말(10)과 목표단말(20) 사이의 네트워크 구간 상의 장애를 탐지하는 모니터링단말(50);을 포함하여 구성될 수 있다.
여기서, 상기 통신시도단말(10)과 목표단말(20)은 네트워크 상에 접속하여 상호 통신을 수행하는 통신단말을 의미한다.
또한, 상기 중계단말(30)은 상기 통신시도단말(10)과 목표단말(20) 간의 통신, 즉, 데이터의 송, 수신을 중계하는 구성으로 도 1 에서와 같이, 통신시도단말(10)과 목표단말(20) 사이에서 하나 이상 설치될 수 있다.
또한, 상기 방화벽(40)은 상기 중계단말(30) 사이에 배치되어 통신단말과 중계단말 간의 데이터 전송 상의 인증, 보안, 패킷의 무결성 등의 각종 검사를 수행하는 구성이다.
한편, 상기 모니터링단말(50)은 본 발명의 특징적 구성으로, 상기 다수의 방화벽(40)과 각각 연동되며, 상기 방화벽(40)에 기록되는 세션로그를 전달받아 이를 분석하여 통신시도단말(10)과 목표단말(20) 구간 사이의 장애를 탐지하는 역할을 수행한다.
여기서, 상기 모니터링단말(50)은, 상기 통신시도단말(10)과 목표단말(20) 구간 사이에서, 상기 통신시도단말(10)로부터 가장 인접한 방화벽(40, f1)에서의 세션 성공 카운트와 상기 목표단말(20)로부터 가장 인접한 방화벽(40, f6)에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하여 상기 통신시도단말(10)과 목표단말(20) 구간 사이의 장애를 탐지하도록 마련된다.
여기서, 세션은 통신을 수행하는 프로세스 간의 통신을 위해 상호 간의 커넥션부터 종료까지의 기간 및 해당 정보를 의미하며, 이러한 정보들이 세션로그의 형태로 방화벽에 기록된다.
또한, 상기 세션 성공 카운트는 해당 방화벽(40)에 통신을 요청한 통신단말 또는 중계단말(40)의 접속 성공 정보를 뜻하며, 바람직하게는 TCP 세션 성공 카운트로 마련될 수 있다.
또한, 상기 디나이 카운트는 상기 세션 성공 카운트와 반대되는 개념으로 접속 및 통신이 거부된 접속 실패 정보를 뜻한다.
여기서, 상기 세션 성공 카운트와 디나이 카운트는 복수개로 마련되는 상기 중계단말(30)과 방화벽(40)의 식별정보에 따라 구분되어 해당 방화벽(40)에서 세션로그 형태로 기록된다.
즉, 통신시도단말(10)과 가장 인접한 방화벽(f1)에서의 세션 성공 카운트와 목표단말(20)과 가장 인접한 방화벽(f6)에서의 세션 성공 카운트와 디나이 카운트의 합이 서로 일치하는 경우, 상기 통신시도단말(10)과 목표단말(20) 구간은 장애가 발생하지 않은 정상으로 판단되며, 일치하지 않는 경우, 상기 통신시도단말(10)과 목표단말(20) 구간 상에 장애가 발생된 것으로 판단하는 것이다.
아울러, 네트워크 상에 구축된 방화벽(40) 내부에 기록된 세션로그를 분석하면, 해당 통신 구간 내에서 발생한 장애 여부를 확인할 수 있을 뿐 아니라, 순차적 세션로그 분석(전체 통신구간 상에서 세션로그 분석을 순차적으로 진행하여 정상 통신구간을 제외시키는 방식)에 의해 장애가 발생한 구간이 어디인지 파악할 수도 있다.
예를 들면, 방화벽(f4)에서 장애가 발생한 경우, 상기 모니터링단말(50)은 방화벽(f1)과 방화벽(f6)에서의 카운트 값이 서로 일치하지 않음을 알 수 있다.(장애 발생 확인)
이 후, 모니터링단말(50)이 방화벽(f1)과 방화벽(f4, f5; 병렬배치)의 세션로그를 각각 비교하여 카운트값 일치 여부를 확인(일치하지 않음)하고, 방화벽(f1)과 방화벽(f2, f3; 병렬배치)의 세션로그를 각각 비교하여 카운트값 일치 여부를 확인(일치함)한다.
따라서, 모니터링단말(50)은 방화벽(f4, f5)에서 장애가 발생한 것을 탐지할 수 있으며, 다시 각각 방화벽(f1)과 방화벽(f4)의 카운트값(일치하지 않음) 및 방화벽(f1)과 방화벽(f5)의 카운트값(일치함) 일치여부를 확인함으로써, 최종적으로 방화벽(f4)에서 장애가 발생한 것을 확인할 수 있는 것이다.
전술한 바와 같이 모니터링단말(50)은 각 방화벽(40) 내의 세션로그에 기록된 카운트를 비교함으로써 장애 발생 여부를 탐지할 수 있는데, 방화벽(40)의 배치 구성에 따라 상이한 알고리즘으로 장애 발생 여부를 탐지하도록 마련된다.
예를 들어, 상기 통신시도단말(10)로부터 가장 인접한 방화벽(40, f1)과 상기 목표단말(20)로부터 가장 인접한 방화벽(40, f4, f5)이 각각 직렬-병렬로 연동될 경우, 상기 모니터링단말(50)은, 상기 통신시도단말(10)로부터 가장 인접한 방화벽(f1)에서의 세션 성공 카운트와 상기 목표단말(20)로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽(f4, f5)에서의 각각의 세션 성공 카운트와 디나이 카운트의 합을 비교하도록 마련될 수 있다.
또는, 상기 통신시도단말로(10)부터 가장 인접한 방화벽(40, f2, f3; 도 1 에서 f1이 없는 경우)과 상기 목표단말(20)로부터 가장 인접한 방화벽(40, f6)이 각각 병렬-직렬로 연동될 경우, 상기 모니터링단말(50)은, 상기 통신시도단말(10)로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽(f2, f3)에서의 각각의 세션 성공 카운트의 합과 상기 목표단말(20)로부터 가장 인접한 방화벽(f6)에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하도록 마련될 수 있다.
또는, 상기 통신시도단말(10)로부터 가장 인접한 방화벽(40, f2, f3; 도 1 에서 f1이 없는 경우)과 상기 목표단말(20)로부터 가장 인접한 방화벽(40, f4, f5; 도 1 에서 f6이 없는 경우)이 각각 병렬-병렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말(10)로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽(f2, f3)에서의 각각의 세션 성공 카운트의 합과 상기 목표단말(20)로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽(f4, f5)에서의 각각의 세션 성공 카운트와 디나이 카운트의 합을 비교하도록 마련될 수 있다.
즉, 방화벽(40)의 구성이 통신시도단말(10)과 목표단말(20) 사이(최인접 방화벽 기준)에서 1:1, n:1, 1:n, n:n으로 구축된 모든 상황에 대해서도 모니터링단말(50)은 각 상황에 대해 세션 성공 카운트 및 디나이 카운트의 합을 대응적으로 연산 및 비교함으로써 다양한 구간 상황에 대한 정확한 장애 탐지를 구현할 수 있는 것이다.
전술한 바와 같이, 본 발명에 따른 장애 구간 탐지 시스템은, 기존에 구축된 시스템에 적용 가능함은 물론, 간단한 구성 추가로 통신 선로 상의 장애를 효율적으로 탐지할 수 있으며, 순차적인 세션로그 분석을 통해 다양한 통신 장비가 구축된 시스템 내에서의 장애 발생 구간을 정확하게 탐지할 수 있다.
이상, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명의 기술적 사상은 이러한 것에 한정되지 않으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해, 본 발명의 기술적 사상과 하기 될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형 실시가 가능할 것이다.
*도면의 주요부분에 대한 부호의 설명*
10 : 통신시도단말 20 : 목표단말
30 : 중계단말 40 : 방화벽
50 : 모니터링단말

Claims (6)

  1. 복수의 통신단말 중 통신시도단말과 목표단말 사이에 배치되는 다수의 중계단말과;
    상기 중계단말 사이에 배치되는 다수의 방화벽과;
    상기 방화벽과 연동되어 상기 방화벽이 기록하는 세션로그 내역을 전송받아, 상기 통신시도단말과 목표단말 사이의 네트워크 구간 상의 장애를 탐지하는 모니터링단말;을 포함하며,
    상기 모니터링단말은,
    상기 통신시도단말과 목표단말 구간 사이에서, 상기 통신시도단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 상기 목표단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하여 상기 통신시도단말과 목표단말 구간 사이의 장애를 탐지하도록 마련되며,
    상기 세션 성공 카운트와 디나이 카운트는 상기 중계단말과 방화벽의 식별정보에 따라 구분되어 세션로그 형태로 기록되고,
    상기 모니터링단말은 통신시도단말과 목표단말 구간 상에서 순차적인 세션로그 분석을 통하여 장애가 발생한 방화벽을 탐지하도록 마련되는 것을 특징으로 하는 장애 구간 탐지 시스템.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 직렬-직렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 상기 목표단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하는 것을 특징으로 하는 장애 구간 탐지 시스템.
  4. 제 1 항에 있어서,
    상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 직렬-병렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 상기 목표단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트와 디나이 카운트의 합을 비교하는 것을 특징으로 하는 장애 구간 탐지 시스템.
  5. 제 1 항에 있어서,
    상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 병렬-직렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트의 합과 상기 목표단말로부터 가장 인접한 방화벽에서의 세션 성공 카운트와 디나이 카운트의 합을 비교하는 것을 특징으로 하는 장애 구간 탐지 시스템.
  6. 제 1 항에 있어서,
    상기 통신시도단말로부터 가장 인접한 방화벽과 상기 목표단말로부터 가장 인접한 방화벽이 각각 병렬-병렬로 연동될 경우, 상기 모니터링단말은, 상기 통신시도단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트의 합과 상기 목표단말로부터 가장 인접하되 병렬적으로 연결된 적어도 두개 이상의 방화벽에서의 각각의 세션 성공 카운트와 디나이 카운트의 합을 비교하는 것을 특징으로 하는 장애 구간 탐지 시스템.
KR1020130023394A 2013-03-05 2013-03-05 장애 구간 탐지 시스템 KR101439130B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130023394A KR101439130B1 (ko) 2013-03-05 2013-03-05 장애 구간 탐지 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130023394A KR101439130B1 (ko) 2013-03-05 2013-03-05 장애 구간 탐지 시스템

Publications (1)

Publication Number Publication Date
KR101439130B1 true KR101439130B1 (ko) 2014-09-15

Family

ID=51759761

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130023394A KR101439130B1 (ko) 2013-03-05 2013-03-05 장애 구간 탐지 시스템

Country Status (1)

Country Link
KR (1) KR101439130B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09186780A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 網障害検出装置と方法
JP2009238065A (ja) * 2008-03-28 2009-10-15 Fujitsu Ltd 通信検知装置、通信検知方法、及び通信検知プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09186780A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 網障害検出装置と方法
JP2009238065A (ja) * 2008-03-28 2009-10-15 Fujitsu Ltd 通信検知装置、通信検知方法、及び通信検知プログラム

Similar Documents

Publication Publication Date Title
CN103607399B (zh) 基于暗网的专用ip网络安全监测系统及方法
US9749011B2 (en) Physical unidirectional communication apparatus and method
EP3306868B1 (en) Relay device, network monitoring system, and program
KR102016461B1 (ko) SDN 기반의 Slow HTTP DDoS 공격의 방어 시스템 및 그 방법
CN104639504A (zh) 网络协同防御方法、装置和系统
US9548928B2 (en) Network system, controller, and load distribution method
US9019863B2 (en) Ibypass high density device and methods thereof
KR100624483B1 (ko) 네트워크에서의 차등 침입탐지 장치 및 방법
CN101087211A (zh) 一种实现bfd机制中回声功能的方法及系统及功能实体
CN107257300B (zh) 一种无线备份的4g接入设备、系统及其方法
CN107634971B (zh) 一种检测洪水攻击的方法及装置
KR101447469B1 (ko) 무선 침입 방지 시스템에서의 모바일 패킷을 이용한 공격의 방어 및 제어 방법
US9298175B2 (en) Method for detecting abnormal traffic on control system protocol
KR101439130B1 (ko) 장애 구간 탐지 시스템
CN112217783A (zh) 用于在通信网络中的攻击识别的设备和方法
KR100765340B1 (ko) 가상의 인라인 네트워크 보안방법
CN102724166B (zh) 防御攻击的网络连接系统及方法
WO2018168262A1 (ja) ネットワーク装置、監視制御装置、ネットワークシステム及びそれらの制御方法
CN112637051B (zh) 一种路径检测报文转发方法及设备
CN108206828A (zh) 一种双重监测安全控制方法及系统
CN114268458A (zh) 一种终端公网安全通信用安全防护模块的防护方法
CN109547442B (zh) 一种gtp协议防护方法及装置
JP4421462B2 (ja) 不正侵入検知システムおよび管理装置
CN113037622A (zh) 一种防止bfd震荡的系统及方法
FI120226B (fi) Menetelmä päätelaitteen tunnistamiseksi ja päätelaite

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 5