KR101472522B1 - 시그니처 탐지 방법 및 장치 - Google Patents

시그니처 탐지 방법 및 장치 Download PDF

Info

Publication number
KR101472522B1
KR101472522B1 KR1020130167525A KR20130167525A KR101472522B1 KR 101472522 B1 KR101472522 B1 KR 101472522B1 KR 1020130167525 A KR1020130167525 A KR 1020130167525A KR 20130167525 A KR20130167525 A KR 20130167525A KR 101472522 B1 KR101472522 B1 KR 101472522B1
Authority
KR
South Korea
Prior art keywords
size
content
protocol
buffering
received packet
Prior art date
Application number
KR1020130167525A
Other languages
English (en)
Inventor
이종현
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020130167525A priority Critical patent/KR101472522B1/ko
Application granted granted Critical
Publication of KR101472522B1 publication Critical patent/KR101472522B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9005Buffering arrangements using dynamic buffer space allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9057Arrangements for supporting packet reassembly or resequencing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 시그니처 탐지 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 따른 시그니처 탐지 방법은, 수신한 패킷에 대하여 프로토콜 정보를 추출하는 단계, 상기 추출한 프로토콜 정보를 이용하여 버퍼링(buffering)이 필요한지 여부를 판단하는 단계, 버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기(contents length)를 확인하는 단계, 상기 컨텐츠의 크기에 맞는 버퍼(buffer)를 생성하는 단계, 상기 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 상기 버퍼에서 재조합 하는 단계 및 상기 재조합 된 패킷을 이용하여 시그니처를 탐지하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 자원을 효율적으로 활용하면서도, 데이터 크기와 관계 없이 버퍼링을 하여 정상적인 시그니처 탐지를 수행할 수 있다.

Description

시그니처 탐지 방법 및 장치{METHOD AND APPARATUS FOR DETECTING SIGNITURE}
본 발명은 시그니처 탐지 방법 및 장치에 관한 것이다.
네트워크 사이에 연결된 보안 장치의 애플리케이션 제어 기능은 네트워크 상에서 전송되는 패킷의 데이터를 분석하여 애플리케이션을 식별하는 역할을 수행한다. 네트워크 보안 관리자는 애플리케이션 제어 기능에서 식별된 애플리케이션에 대하여, 정책에 따라 해당 애플리케이션의 세션을 차단함으로써 애플리케이션을 통한 데이터 누출, 바이러스 유포 또는 부적절한 사용 등을 관리할 수 있다. 이를 위해, 보안 장치는 애플리케이션을 분석하여 생성한 시그니처(signature)를 데이터 베이스로 저장하고, 전송되는 패킷의 시그니처를 데이터 베이스와 비교한다.
애플리케이션의 패킷은 전송될 때 MTU(Maximum Transmission Unit) 크기에 의해 IP(Internet Protocol) 단편화가 수행된다. 예를 들어, 일반적인 이더넷의 MTU 값은 1500바이트인데, 이보다 큰 패킷은 단편화 되어 전송된다. 패킷이 단편화되어 전송되는 경우, 수신지에서는 재조합 하여 컨텐츠를 확인할 수 있으나, 전송 중간 단계의 네트워크 장비에서는 시그니처가 여러 패킷으로 나누어져 시그니처를 탐지하지 못하는 경우가 있다. 시그니처의 미탐지를 방지하기 위해 보안 장비는 일반적으로 최대 버퍼링(buffering) 크기를 정해 해당 크기까지 단편화된 패킷들을 수신하여 재조합 하는 방법을 사용한다. 즉, 정적 버퍼를 사용하는 것이다.
하지만, 정적 버퍼를 사용할 경우 정해진 버퍼 크기를 초과할 경우, 시그니처의 미탐지가 발생할 수 있고, 시그니처의 미탐지가 발생하지 않도록 버퍼를 충분히 크게 할당할 경우, 많은 자원을 낭비하게 되며, 서비스마다 패킷을 단편화하는 크기가 달라 정적 버퍼의 크기를 정하는 것 자체가 어렵다는 문제점이 있다.
본 발명은 전송되는 데이터의 크기에 따라 버퍼를 다르게 설정할 수 있는 동적 패킷 버퍼링을 이용하여 시그니처를 탐지하는 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명의 일 실시예에 따른 시그니처 탐지 방법은, 수신한 패킷에 대하여 프로토콜 정보를 추출하는 단계, 상기 추출한 프로토콜 정보를 이용하여 버퍼링(buffering)이 필요한지 여부를 판단하는 단계, 버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기(contents length)를 확인하는 단계, 상기 컨텐츠의 크기에 맞는 버퍼(buffer)를 생성하는 단계, 상기 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 상기 버퍼에서 재조합 하는 단계 및 상기 재조합 된 패킷을 이용하여 시그니처를 탐지하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 시그니처 탐지 장치는, 수신한 패킷에 대하여 프로토콜 정보를 추출하고, 상기 추출한 프로토콜 정보를 이용하여 버퍼링이 필요한지 여부를 판단하며, 버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기를 확인하는 프로토콜 분석기, 상기 컨텐츠의 크기에 맞는 버퍼를 생성하고, 상기 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 상기 버퍼에서 재조합 하는 동적 버퍼링 모듈 및 상기 재조합 된 패킷을 이용하여 시그니처를 탐지하는 탐지 엔진을 포함하는 것을 특징으로 한다.
본 발명의 또다른 실시예에 따른 시그니처 탐지를 위해 프로세서에 의해 수행되는 명령들이 저장되는 컴퓨터에 의해 판독 가능한 저장 매체에서, 상기 시그니처 탐지를 위해 프로세서에 의해 수행되는 명령은, 수신한 패킷에 대하여 프로토콜 정보를 추출하는 단계, 상기 추출한 프로토콜 정보를 이용하여 버퍼링(buffering)이 필요한지 여부를 판단하는 단계, 버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기(contents length)를 확인하는 단계, 상기 컨텐츠의 크기에 맞는 버퍼(buffer)를 생성하는 단계, 상기 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 상기 버퍼에서 재조합 하는 단계 및 상기 재조합 된 패킷을 이용하여 시그니처를 탐지하는 단계를 수행하는 것을 특징으로 한다.
본 발명에 따르면, 자원을 효율적으로 활용하면서도, 데이터 크기와 관계 없이 버퍼링을 하여 정상적인 시그니처 탐지를 수행할 수 있다.
도 1은 패킷 전송 및 재조합 과정을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 시그니처 탐지 장치를 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 시그니처 탐지 방법을 나타내는 순서도이다.
도 4는 본 발명의 일 실시예에 따른 패킷 전송 및 재조합 과정을 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 장치를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 패킷 전송 및 재조합 과정을 나타내는 도면이다.
도 1을 참조하면, Talker(101) 측에서 Listener(102) 측으로 데이터를 전송한다. 이때, 데이터의 크기가 MTU보다 큰 경우, 패킷을 단편화하여 전송하게 된다. MTU를 1500 바이트라고 하면, 각 패킷은 1500 바이트 이하로 단편화 되어 전송된다. Talker(101) 측에서 전송하는 데이터를 5380 바이트라고 하면, 이 데이터는 4개의 패킷으로 단편화되어 전송된다. 즉, 패킷은 1460 바이트의 크기를 갖는 3개의 패킷 DATA1(111), DATA2(112) 및 DATA3(113)과 1000 바이트의 크기를 갖는 1개의 패킷 DATA4 114)로 단편화된다. Listener(102) 측에서는 4개의 단편화된 패킷들, DATA1(111), DATA2(112), DATA3(113) 및 DATA4(114)을 수신하여 버퍼(120)에서 재조합(rebuild)한다.
도 1에서 Listener(102) 측의 버퍼(120) 크기가 7000 바이트라고 가정하면, 처음에는 단편화된 4개의 패킷들 DATA1(111), DATA2(112), DATA3(113) 및 DATA4(114) 모두가 버퍼(120)에 저장될 수 있으므로 DATA1(111), DATA2(112), DATA3(113) 및 DATA4(114)를 재조합 하여 시그니처를 탐지하는데 별 문제가 발생하지 않는다. 하지만, 이 경우, 버퍼(120)가 남게 되어 자원의 효율적인 측면에서는 자원 낭비가 발생하고 있는 것이다.
다음으로, Listener(102) 측에서 수신한 패킷에 대한 응답으로 DATA1’(121)과 DATA2’를 Talker(101) 측으로 전송하면, Talker(101) 측은 그 다음 데이터를 Listener(102) 측으로 전송하게 된다. 다음 데이터의 크기 역시 3920 바이트로 MTU보다 커 3개의 패킷 DATA5(115), DATA6(116) 및 DATA7(117)로 단편화된다. Listener(102) 측의 버퍼(120) 크기가 7000 바이트인데, 기존의 DATA1(111), DATA2(112), DATA3(113) 및 DATA4(114)가 이미 5380 바이트를 차지하고 있어 DATA6(116)은 전부 저장되지 못하고, DATA7은 새로운 버퍼(120”)에 별도로 저장되게 된다. 따라서, 수신한 3 개의 패킷 DATA5(115), DATA6(116) 및 DATA7(117)에 대하여 제대로 재조합이 이루어지지 못해 시그니처가 탐지되지 않을 수도 있다는 문제가 발생한다.
본 발명의 일 실시예에 따르면 동적 버퍼링을 통해 이러한 문제를 해결한다.
도 2는 본 발명의 일 실시예에 따른 시그니처 탐지 장치를 나타내는 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 시그니처 탐지 장치(200)는 프로토콜 분석기(210), 동적 버퍼링 모듈(220), 버퍼(230) 및 탐지 엔진(240)을 포함할 수 있다.
프로토콜 분석기(210)는 네트워크를 통해 수신한 패킷을 사전 처리하는 역할을 수행한다. 본 발명의 일 실시예에 따른 프로토콜 분석기(210)는 수신한 패킷에 대하여 프로토콜 정보를 추출할 수 있다. 이때, 프로토콜 분석기(210)는 수신한 패킷의 프로토콜을 식별하고, 식별한 프로토콜의 정보를 추출할 수 있다. 개별 프로토콜 별로 형식이 다른 바, 먼저, 수신한 패킷이 어떤 프로토콜을 사용하는지 식별한 후에, 해당 프로토콜의 형식을 이용하여 원하는 프로토콜 정보를 추출하는 것이다.
프로토콜 분석기(210)는 추출한 프로토콜 정보를 이용하여 버퍼링이 필요한지 여부를 판단한다. 이때, 프로토콜 분석기(210)는 수신한 패킷이 단편화된 패킷인 경우, 버퍼링이 필요하다고 판단할 수 있다. 나아가, 프로토콜 분석기(210)는 버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기를 확인할 수 있다. 이때, 프로토콜 분석기(210)는 미리 정해놓은 규칙에 의해 컨텐츠의 크기를 확인할 수 있다. 위에서 설명한 바와 같이, 개별 프로토콜 별로 형식이 다른데, 프로토콜을 식별하여 형식을 알 수 있으면 해당 형식의 규칙을 이용하여 컨텐츠의 크기를 확인할 수 있다.
동적 버퍼링 모듈(220)은 버퍼링 관련 동작을 제어하는 역할을 수행한다. 본 발명의 일 실시예에 따른 동적 버퍼링 모듈(220)은 컨텐츠의 크기에 맞는 버퍼(230)를 생성할 수 있다. 이때, 동적 버퍼링 모듈(220)은 컨텐츠의 크기와 수신한 패킷의 크기를 비교하고, 컨텐츠의 크기가 수신한 패킷의 크기보다 큰 경우, 컨텐츠의 크기와 동일한 크기의 버퍼를 생성할 수 있다.
또한, 동적 버퍼링 모듈(220)은 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 버퍼에서 재조합 할 수 있다. 본 발명의 실시예에 따르면, 필요한 경우에만 필요한 만큼의 버퍼(230)를 만들 수 있어, 자원을 효율적으로 활용하면서도, 데이터 크기와 관계없이 버퍼링을 수행할 수 있다.
버퍼(230)는 동적 버퍼링 모듈(220)의 제어에 의해 생성되며, 세션을 통해 수신되는 패킷들이 저장되고, 재조합 된다.
탐지 엔진(240)은 수신한 패킷을 분석하여 시그니처를 탐지하는 역할을 수행한다. 본 발명의 일 실시예에 따르면, 탐지 엔진(240)은 재조합 된 패킷을 이용하여 시그니처를 탐지한다. 본 발명의 실시예에 따르면, 단편화 된 패킷이라도 그 내용의 누락 없이 패킷을 재조합 하여 시그니처를 탐지할 수 있어, 시그니처를 미탐지를 최소화 할 수 있다.
도 2에서는 시그니처 탐지 장치(200), 프로토콜 분석기(210), 동적 버퍼링 모듈(220), 버퍼(230) 및 탐지 엔진(240)이 별도의 블록으로 구성되어 각 블록이 상이한 기능을 수행하는 것으로 기술하였지만 이는 기술상의 편의를 위한 것일 뿐, 반드시 이와 같이 각 기능이 구분되는 것은 아니다. 예를 들어, 각 블록들이 수행하는 기능을 시그니처 탐지 장치(220)의 제어부(미도시) 자체가 수행할 수도 있다.
도 3은 본 발명의 일 실시예에 따른 시그니처 탐지 방법을 나타내는 순서도이다.
먼저, 310 단계에서, 시그니처 탐지 장치(200)는 수신한 패킷에 대하여 프로토콜 정보를 추출한다. 이때, 시그니처 탐지 장치(200)는 수신한 패킷의 프로토콜을 식별하고, 식별한 프로토콜의 정보를 추출할 수 있다. 개별 프로토콜 별로 형식이 다른 바, 먼저, 수신한 패킷이 어떤 프로토콜을 사용하는지 식별한 후에, 해당 프로토콜의 형식을 이용하여 원하는 프로토콜 정보를 추출하는 것이다.
그 후, 시그니처 탐지 장치(200)는 320 단계로 진행하여 추출한 프로토콜 정보를 이용하여 버퍼링이 필요한지 여부를 판단한다. 이때, 시그니처 탐지 장치(200)는 수신한 패킷이 단편화된 패킷인 경우, 버퍼링이 필요하다고 판단할 수 있다. 시그니처 탐지 장치(200)가 320 단계에서, 버퍼링이 필요하다고 판단하는 경우, 시그니처 탐지 장치(200)는 330 단계로 진행하여 컨텐츠의 크기(contents length)를 확인한다. 이때, 프로토콜 분석기(210)는 미리 정해놓은 규칙에 의해 컨텐츠의 크기를 확인할 수 있다. 위에서 설명한 바와 같이, 개별 프로토콜 별로 형식이 다른데, 프로토콜을 식별하여 형식을 알 수 있으면 해당 형식의 규칙을 이용하여 컨텐츠의 크기를 확인할 수 있다.
다음으로, 시그니처 탐지 장치(200)는 340 단계로 진행하여 330 단계에서 확인한 컨텐츠 크기를 바탕으로 컨텐츠의 크기에 맞는 버퍼(buffer)를 생성한다. 이때, 동적 버퍼링 모듈(220)은 컨텐츠의 크기와 수신한 패킷의 크기를 비교하고, 컨텐츠의 크기가 수신한 패킷의 크기보다 큰 경우, 컨텐츠의 크기와 동일한 크기의 버퍼를 생성할 수 있다.
시그니처 탐지 장치(200)는 350 단계에서 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 버퍼에서 재조합하고, 360 단계로 진행하여 재조합 된 패킷을 이용하해 시그니처를 탐지한다.
본 발명의 실시예에 따르면, 필요한 경우에만 필요한 만큼의 버퍼(230)를 만들 수 있어, 자원을 효율적으로 활용하면서도, 데이터 크기와 관계없이 버퍼링을 수행할 수 있다. 또한, 단편화 된 패킷이라도 그 내용의 누락 없이 패킷을 재조합 하여 시그니처를 탐지할 수 있어, 시그니처를 미탐지를 최소화 할 수 있다.
도 4는 본 발명의 일 실시예에 따른 패킷 전송 및 재조합 과정을 나타내는 도면이다.
도 4는 Listener(102) 측에서 수신한 패킷에 대한 응답으로 DATA1’(121)과 DATA2’를 Talker(101) 측으로 전송하는 과정까지는 도 1에 도시된 것과 같다. 그 이후 과정을 살펴보면, Talker(101) 측은 3920 바이트로 MTU보다 큰 크기의 다음 데이터를 Listener(102) 측으로 전송하게 된다. 이때, 패킷은 3개의 패킷 DATA5(115), DATA6(116) 및 DATA7(117)로 단편화된다. 도 1과 달리 Listener(102) 측의 버퍼(120)는 컨텐츠의 크기에 맞게 생성될 수 있으므로, 전체 패킷의 크기와 동일한 8300 바이트의 버퍼가 생성될 수 있다. 따라서, 기존의 DATA1(111), DATA2(112), DATA3(113) 및 DATA4(114) 뿐 아니라 DATA5(115), DATA6(116) 및 DATA7(117) 역시 하나의 버퍼(120)에 저장되어 재조합 될 수 있다. 그러므로, 본 발명의 일 실시예에 따르면, 단편화 된 패킷이라도 그 내용의 누락 없이 패킷을 재조합 하여 시그니처를 탐지할 수 있어, 시그니처를 미탐지를 최소화 할 수 있다.
지금까지 본 발명의 실시예들을 프로세서에 의해 수행되는 명령들로 구현되어 컴퓨터에 의해 판독 가능한 저장 매체에 저장될 수 있다. 이러한 명령들이 프로세서에 의해 실행되는 경우, 위에서 설명한 흐름도 및/또는 블록도에서 특정된 기능들/동작들을 구현하는 수단을 생성할 수 있다. 흐름도/블록도들에서의 각 블록은 본 발명의 실시예들을 구현하는 하드웨어 및/또는 소프트웨어모듈 또는 로직을 나타낼 수도 있다. 또한, 블록도들에 언급한 기능들은 도면들에서 언급한 순서를 벗어나 발생할 수도 있고, 동시에 발생할 수도 있다.
컴퓨터에 의해 판독 가능한 매체는 예를 들어, 플로피 디스크, ROM, 플래시 메모리, 디스크 드라이브 메모리, CD-ROM, 및 다른 영구 저장부와 같은 비휘발성 메모리를 포함할 수 있으나, 이에 한정되지 않고 다양한 매체가 사용 가능하다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
200: 시그니처 탐지 장치
210: 프로토콜 분석기
220: 동적 버퍼링 모듈
230: 버퍼
240: 탐지 엔진

Claims (11)

  1. 수신한 패킷에 대하여 프로토콜 정보를 추출하는 단계;
    상기 추출한 프로토콜 정보를 이용하여 버퍼링(buffering)이 필요한지 여부를 판단하는 단계;
    버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기(contents length)를 확인하는 단계;
    상기 컨텐츠의 크기에 맞는 버퍼(buffer)를 생성하는 단계;
    상기 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 상기 버퍼에서 재조합 하는 단계; 및
    상기 재조합 된 패킷을 이용하여 시그니처를 탐지하는 단계를 포함하고,
    상기 프로토콜 정보를 추출하는 단계는,
    상기 수신한 패킷의 프로토콜을 식별하는 단계; 및
    상기 식별한 프로토콜의 정보를 추출하는 단계를 포함하며,
    상기 컨텐츠의 크기를 확인하는 단계는,
    미리 정해놓은 규칙에 의해 상기 컨텐츠의 크기를 확인하는 것을 특징으로 하는 시그니처 탐지 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 버퍼링이 필요한지 여부를 판단하는 단계에서,
    상기 수신한 패킷이 단편화된 패킷인 경우, 버퍼링이 필요하다고 판단하는 것을 특징으로 하는 시그니처 탐지 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 버퍼(buffer)를 생성하는 단계는,
    상기 컨텐츠의 크기와 상기 수신한 패킷의 크기를 비교하는 단계; 및
    상기 컨텐츠의 크기가 상기 수신한 패킷의 크기보다 큰 경우, 상기 컨텐츠의 크기와 동일한 크기의 버퍼를 생성하는 단계를 더 포함하는 것을 특징으로 하는 시그니처 탐지 방법.
  6. 수신한 패킷에 대하여 프로토콜 정보를 추출하고, 상기 추출한 프로토콜 정보를 이용하여 버퍼링이 필요한지 여부를 판단하며, 버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기를 확인하는 프로토콜 분석기;
    상기 컨텐츠의 크기에 맞는 버퍼를 생성하고, 상기 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 상기 버퍼에서 재조합 하는 동적 버퍼링 모듈; 및
    상기 재조합 된 패킷을 이용하여 시그니처를 탐지하는 탐지 엔진을 포함하고,
    상기 프로토콜 분석기는,
    상기 프로토콜 정보를 추출 시, 상기 수신한 패킷의 프로토콜을 식별하고, 상기 식별한 프로토콜의 정보를 추출하며,
    상기 프로토콜 분석기는,
    상기 컨텐츠의 크기를 확인 시, 미리 정해놓은 규칙에 의해 상기 컨텐츠의 크기를 확인하는 것을 특징으로 하는 시그니처 탐지 장치.
  7. 삭제
  8. 제6항에 있어서,
    상기 프로토콜 분석기는,
    상기 버퍼링이 필요한지 여부를 판단 시, 상기 수신한 패킷이 단편화된 패킷인 경우, 버퍼링이 필요하다고 판단하는 것을 특징으로 하는 시그니처 탐지 장치.
  9. 삭제
  10. 제6항에 있어서,
    상기 동적 버퍼링 모듈은,
    상기 버퍼(buffer)를 생성 시, 상기 컨텐츠의 크기와 상기 수신한 패킷의 크기를 비교하고, 상기 컨텐츠의 크기가 상기 수신한 패킷의 크기보다 큰 경우, 상기 컨텐츠의 크기와 동일한 크기의 버퍼를 생성하는 것을 특징으로 하는 시그니처 탐지 장치.
  11. 시그니처 탐지를 위해 프로세서에 의해 수행되는 명령들이 저장되는 컴퓨터에 의해 판독 가능한 저장 매체에 있어서,
    상기 시그니처 탐지를 위해 프로세서에 의해 수행되는 명령은,
    수신한 패킷에 대하여 프로토콜 정보를 추출하는 단계;
    상기 추출한 프로토콜 정보를 이용하여 버퍼링(buffering)이 필요한지 여부를 판단하는 단계;
    버퍼링이 필요하다고 판단하는 경우, 컨텐츠의 크기(contents length)를 확인하는 단계;
    상기 컨텐츠의 크기에 맞는 버퍼(buffer)를 생성하는 단계;
    상기 수신한 패킷과 동일한 세션을 통해 수신되는 패킷들을 상기 버퍼에서 재조합 하는 단계; 및
    상기 재조합 된 패킷을 이용하여 시그니처를 탐지하는 단계를 수행하고,
    상기 프로토콜 정보를 추출하는 단계는,
    상기 수신한 패킷의 프로토콜을 식별하는 단계; 및
    상기 식별한 프로토콜의 정보를 추출하는 단계를 포함하며,
    상기 컨텐츠의 크기를 확인하는 단계는,
    미리 정해놓은 규칙에 의해 상기 컨텐츠의 크기를 확인하는 것을 특징으로 하는 저장 매체.
KR1020130167525A 2013-12-30 2013-12-30 시그니처 탐지 방법 및 장치 KR101472522B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130167525A KR101472522B1 (ko) 2013-12-30 2013-12-30 시그니처 탐지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130167525A KR101472522B1 (ko) 2013-12-30 2013-12-30 시그니처 탐지 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101472522B1 true KR101472522B1 (ko) 2014-12-16

Family

ID=52678815

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130167525A KR101472522B1 (ko) 2013-12-30 2013-12-30 시그니처 탐지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101472522B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101881797B1 (ko) 2018-01-03 2018-07-26 주식회사 윈스 멀티 패턴 정책 탐지 시스템 및 방법
KR20230072281A (ko) * 2021-11-17 2023-05-24 주식회사 윈스 DDoS 공격 탐지 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100760259B1 (ko) 2005-12-01 2007-09-19 한국전자통신연구원 Mpeg-2 전송 스트림 패킷으로 분할 전송된 다중프로토콜 캡슐화 패킷의 재조합 장치 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100760259B1 (ko) 2005-12-01 2007-09-19 한국전자통신연구원 Mpeg-2 전송 스트림 패킷으로 분할 전송된 다중프로토콜 캡슐화 패킷의 재조합 장치 및 그 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101881797B1 (ko) 2018-01-03 2018-07-26 주식회사 윈스 멀티 패턴 정책 탐지 시스템 및 방법
US11025650B2 (en) 2018-01-03 2021-06-01 Wins Co., Ltd. Multi-pattern policy detection system and method
KR20230072281A (ko) * 2021-11-17 2023-05-24 주식회사 윈스 DDoS 공격 탐지 방법 및 장치
KR102594137B1 (ko) * 2021-11-17 2023-10-26 주식회사 윈스 DDoS 공격 탐지 방법 및 장치

Similar Documents

Publication Publication Date Title
Bremler-Barr et al. Deep packet inspection as a service
US9942247B2 (en) Traffic shape obfuscation when using an encrypted network connection
US8677473B2 (en) Network intrusion protection
CN107592303B (zh) 一种高速镜像网络流量中外发文件的提取方法及装置
JP2016146192A5 (ko)
US20120047573A1 (en) Methods and apparatus for detecting invalid ipv6 packets
US20180131717A1 (en) Apparatus and method for detecting distributed reflection denial of service attack
US9596248B2 (en) Trojan detection method and device
US8887284B2 (en) Exfiltration testing and extrusion assessment
US9432394B1 (en) Methods, systems, and computer readable media for converging on network protocol stack vulnerabilities using fuzzing variables, vulnerability ratings and progressive convergence
US20170034195A1 (en) Apparatus and method for detecting abnormal connection behavior based on analysis of network data
CN106416171A (zh) 一种特征信息分析方法及装置
US9894074B2 (en) Method and system for extracting access control list
US20220263823A1 (en) Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium
US20120047572A1 (en) Decapsulation of data packet tunnels to process encapsulated ipv4 or ipv6 packets
CN111865996A (zh) 数据检测方法、装置和电子设备
US20230115046A1 (en) Network security system for preventing unknown network attacks
US20170099322A1 (en) Method and system for modifying messages based on user-defined communication model
KR101472522B1 (ko) 시그니처 탐지 방법 및 장치
US11252184B2 (en) Anti-attack data transmission method and device
US11943250B2 (en) Test device
WO2015018200A1 (zh) 防火墙设备中检测引擎的升级方法及装置
KR101606088B1 (ko) 악성 코드 탐지 방법 및 장치
US20130028262A1 (en) Method and arrangement for message analysis
CN103688508B (zh) 报文识别方法和防护设备

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181204

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 6