KR101511030B1 - 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 - Google Patents

컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR101511030B1
KR101511030B1 KR20100117887A KR20100117887A KR101511030B1 KR 101511030 B1 KR101511030 B1 KR 101511030B1 KR 20100117887 A KR20100117887 A KR 20100117887A KR 20100117887 A KR20100117887 A KR 20100117887A KR 101511030 B1 KR101511030 B1 KR 101511030B1
Authority
KR
South Korea
Prior art keywords
packet
blocking
content
address
satisfied
Prior art date
Application number
KR20100117887A
Other languages
English (en)
Other versions
KR20120056383A (ko
Inventor
김병찬
Original Assignee
네이버비즈니스플랫폼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버비즈니스플랫폼 주식회사 filed Critical 네이버비즈니스플랫폼 주식회사
Priority to KR20100117887A priority Critical patent/KR101511030B1/ko
Priority to JP2011256060A priority patent/JP5957211B2/ja
Publication of KR20120056383A publication Critical patent/KR20120056383A/ko
Application granted granted Critical
Publication of KR101511030B1 publication Critical patent/KR101511030B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용하여 DOS 공격을 차단하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체에 관한 것이다. 본 발명의 일 태양에 따르면, 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 방법은 상기 패킷 레벨 차단 시스템에 의해, 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 레벨 차단 단계, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 제1 판단 단계, 상기 제1 판단 단계에서 기준을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷이 특정 조건을 만족하는지 확인하는 제2 판단 단계, 및 상기 제2 판단 단계에서 특정 조건을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷의 차단과 함께 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하고, 특정 조건을 만족하지 않는 경우 상기 패킷을 차단하는 컨텐츠 기반 차단 단계를 포함한다.

Description

컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체{METHOD, SYSTEM AND COMPUETER READABLE MEDIUM TO BLOCK DOS ATTACK USING CONTENTS FILTERING SYSTEM AND PACKET LEVEL BLOCKING SYSTEM}
본 발명은 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용하여 DOS 공격을 차단하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체에 관한 것으로, 더욱 상세하게는 DOS 공격 인식시 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템의 유기적인 연동에 의해 리소스를 적게 소모하면서도 우수한 성능으로 공격을 차단하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체에 관한 것이다.
인터넷의 사용이 보편화되고 그 기술이 발달함에 따라 생활이 더 편리해진 한편, 인터넷을 이용한 바이러스 또는 해킹도 점점 다양화되고 발전되는 경향을 나타내고 있다. 특히 최근에는, DOS(Denial Of Service; 서비스 거부) 방식, 또는 여러 대의 분산된 컴퓨터를 일제 동작하게 하여 DOS 방식을 이용하는 DDOS(Distributed Denial Of Service; 분산 서비스 거부) 등에 의해 특정 사이트를 공격하는 방식이 많이 발생하는데, DOS 방식은 소정 컴퓨터의 동작을 통해 특정 사이트를 공격하도록 하는 방식으로, 미리 해커가 서비스 공격을 위한 도구들을 컴퓨터에 심어놓고 목표사이트의 컴퓨터 시스템이 처리할 수 없는 엄청난 분량의 패킷을 동시에 범람시켜 네트워크의 성능 저하 또는 시스템 자원을 고갈시켜 마비를 가져오는 해킹 방식이다.
따라서 이용자들은 특정 사이트에 정상적으로 접근할 수 없다. 또한, 수많은 컴퓨터 시스템이 운영자도 모르는 사이에 해킹의 숙주로 이용될 수 있다. DOS 공격은 일반적으로 악성코드나 이메일 등을 이용하여 일반 사용자의 컴퓨터를 감염시켜 이른바 좀비PC로 만든 다음 C&C(명령제어) 서버의 제어를 통하여 특정한 시간에 수행된다.
이러한 DOS 공격을 차단하기 위해 컨텐츠 필터링 시스템을 두어 DOS 공격에서 보여지는 특정 패턴을 파악하여 이러한 특정 패턴을 갖는 패킷을 모두 차단하는 방식이 이용되고 있으나, 특정 패턴을 파악하기 위해서는 패킷 내부를 모두 확인해야 하므로 엄청난 분량의 패킷이 일시적으로 전달될 때 컨텐츠 필터링 시스템에 과부하가 발생하여 시스템의 마비가 발생할 수 있으므로 DOS 공격을 차단하는 소기의 목적을 달성하기에는 부족한 면이 있다.
또한, 패킷의 송신 IP 어드레스만을 파악하여 패킷 전달을 차단하는 패킷 레벨 차단 시스템을 DOS 공격 차단을 위해 사용할 경우, 시스템 자원의 리소스 소모는 줄어들 수 있겠지만, 해당 IP 어드레스로부터 전달된 패킷이 정상적인 패킷인지 여부에 관계없이 차단하는 것이므로 차단 성능은 크게 떨어지며 DOS 공격이 종료한 후에도 계속적으로 특정 IP 어드레스로부터의 패킷은 무조건적으로 막는 문제점이 발생한다.
그러므로, DOS 공격이 발생하는 경우, 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템 두 개를 유기적으로 연동하여 리소스 소모를 줄이면서도 우수한 성능으로 공격을 차단하기 위한 방법 및 시스템이 필요로 된다.
본 발명의 목적은 위에서 언급한 종래 기술의 문제점을 해결하는 것이다.
본 발명의 일 목적은 컨텐츠 필터링 시스템의 리소스 소모를 줄이면서도 우수한 DOS 공격 차단 성능을 제공할 수 있도록 하는 것이다.
또한, 본 발명의 다른 목적은 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 유기적으로 연동하여 보다 정확성이 높은 DOS 공격 차단 기능을 제공할 수 있도록 하는 것이다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특유의 효과를 달성하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 태양에 따르면, 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 방법은 상기 패킷 레벨 차단 시스템에 의해, 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 레벨 차단 단계, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 제1 판단 단계, 상기 제1 판단 단계에서 기준을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷이 특정 조건을 만족하는지 확인하는 제2 판단 단계, 및 상기 제2 판단 단계에서 특정 조건을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷의 차단과 함께 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하고, 특정 조건을 만족하지 않는 경우 상기 패킷을 차단하는 컨텐츠 기반 차단 단계의 수행을 통해 얻어진다.
본 발명의 다른 태양에 따르면, 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 시스템은 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 차단부, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 컨텐츠 분석부, 및 상기 컨텐츠 분석부에서 상기 공격 기준을 만족하는 경우 상기 패킷을 차단하며, 추가적으로 상기 패킷이 특정 조건을 만족하는지 확인하여 상기 특정 조건을 만족하는 경우 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하는 컨텐츠 차단부를 구비한다.
상술한 바와 같이 본 발명에 따르면, 컨텐츠 필터링 시스템의 리소스 소모를 줄이면서도 우수한 DOS 공격 차단 성능을 제공할 수 있다.
또한, 본 발명에 따르면, 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 유기적으로 연동하여 보다 정확성이 높은 DOS 공격 차단 기능을 제공할 수 있다.
도 1는 본 발명의 일 실시예에 따라, DOS 공격 차단 시스템을 포함하는 전체 시스템의 전체적인 구성을 개략적으로 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 DOS 공격 차단 시스템(300)의 세부 구성도이다.
도 3은 본 발명의 일 실시예에 따른 DOS 공격 차단 시스템(300) 내부의 컨텐츠 필터링 시스템(320)의 세부 구성도이다.
도 4는 본 발명의 일 실시예에 따른 DOS 공격 차단 시스템의 공격 흐름도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는 적절하게 설명된다면 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
[본 발명의 바람직한 실시예]
본 발명의 실시예에서, 용어 "DOS"는 특정 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도록 사용하지 못하게 하는 모든 공격 방식을 포함하는 광의의 의미로 해석되어야 한다. 따라서, DOS는 그 유형에 따라 하나의 컴퓨터의 동작에 따른 방식일 수도 있고, 또는 여러 대의 컴퓨터를 분산적으로 배치하고 동시에 공격하는 DDOS 방식일 수도 있으나 반드시 나열된 예에 한정되는 것은 아니다.
전체 시스템 구성
도 1는 본 발명의 일 실시예에 따라, DOS 공격 차단 시스템을 포함하는 전체 시스템의 전체적인 구성을 개략적으로 나타내는 도면이다.
도 1에 도시되어 있는 바와 같이 본 발명의 일 실시예에 따른 전체 시스템은, 악성 코드 등에 의해 감염된 다수의 좀비 PC (100), 좀비 PC들(100)로부터의 DOS 공격을 차단하는 DOS 공격 차단 시스템(300), 사용자들에게 서비스를 제공하는 서비스 시스템 (400)이 통신망(200)을 통하여 연결되어 있다.
먼저, 본 발명의 일 실시예에 따르면, 좀비 PC(100)는 악성코드 등에 의해 감염된 컴퓨터를 의미한다. 통신망으로 연결되어 있는 어떠한 컴퓨터일지라도 악성코드에 의해 감염될 경우 좀비 PC(100)로서 동작할 수 있으며, 일반적으로 이메일의 첨부파일을 열어보거나, 출처가 불분명한 Active X를 다운로드하여 설치하거나, 또는 감염된 USB 등의 외부 저장매체를 연결하는 과정에서 감염되어, 향후 C&C 서버의 제어를 받아, 또는 감염된 악성 코드 내부에 기재된 내용에 따라 지정된 목표를 향해 특정 시점에서 DOS 공격을 감행한다.
또한, 본 발명의 일 실시예에 따르면, 통신망(200)은 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(PAN; Personal Area Network), 근거리 통신망(LAN; Local Area Network), 도시권 통신망(MAN; Metropolitan Area Network), 광역 통신망(WAN; Wide Area Network) 등 다양한 통신망으로 구성될 수 있다.
한편, 본 발명의 일 실시예에 따르면, DOS 공격 차단 시스템(300)는 통신망(200)을 통해 서비스 시스템(400)으로 가해지는 다수의 좀비 PC(100)로부터의 공격을 중간에서 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템의 유기적인 연동에 의해 차단하는 시스템을 의미한다. DOS 공격 차단 시스템(300)의 상세한 구성요소 및 동작 방식에 대해서는 후술하도록 한다.
마지막으로, 본 발명의 일 실시예에 따르면, 서비스 시스템(400)는 이용자들에게 다양한 서비스를 제공하는 시스템을 의미한다. 서비스의 일 예로서 웹 서비스, 메일 서비스 등을 들 수 있으며 이 경우 서비스 시스템(400)은 각각 웹서버, 메일 서버를 포함할 수 있다. 그 밖에도 통신망(200)을 통해 다수의 이용자들에게 제공할 수 있는 서비스를 제공한다면 서비스 시스템(400)의 범주 내에 포함되어야 한다.
DOS 공격 차단 시스템의 세부 구성도
도 2는 본 발명의 일 실시예에 따른 DOS 공격 차단 시스템(300)의 세부 구성도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 DOS 공격 차단 시스템(300)은 패킷 레벨 차단 시스템(310) 및 컨텐츠 필터링 시스템(320)을 포함할 수 있다. 도 2는 본 발명의 일 실시예를 설명하기 위한 구성요소만을 간략히, 그리고 추상화하여 도시한 도면이므로 DOS 공격 차단 시스템(300)은 이 밖에도 좀비 PC(100)로부터의 DOS 공격을 차단하기 위해 필요한 기능을 수행하는 다른 구성 요소도 포함할 수 있다는 것은 이해되어야 한다.
패킷 레벨 차단 시스템(310)은 통신망(200)을 통해서 전달되는 패킷이 차단이 필요한 특정 IP 주소로부터 전달되는 것을 확인한 경우 서비스 시스템(400)으로 전달하지 않고 그대로 차단하는 기능을 수행한다. 즉, 패킷 레벨 차단 시스템(310)은 전달되는 패킷 중 IP 헤더 부분에 기재된 발신지 IP 주소(Destination IP Address)를 분석하고, 발신지 IP 주소가 차단이 필요한 특정 IP 주소인지를 확인하여 차단 결정할 수 있으므로, OSI 7 계층 모델(7 layer model for OSI)로 볼 때, 인터넷 계층(Internet layer)에서 패킷을 차단할 수 있는 기능을 갖는 것이면 어떠한 것이든 패킷 레벨 차단 시스템(310), 예를 들어 라우터,으로 사용될 수 있다. 패킷 레벨 차단 시스템(310)에서 패킷을 차단하는 경우 더 이상의 패킷 분석이 필요하지 않으므로 전체적인, 그리고 그 뒷 단계에 존재하는 컨텐츠 필터링 시스템의 리소스 소모는 줄어드는 반면 특정 IP 주소로부터 전달되는 패킷의 경우 공격 목적인지 또는 정상적인 요청인지 관계없이 무조건적으로 차단하므로 차단의 정확성은 떨어지는 단점이 있다. 패킷 레벨 차단 시스템(310) 중 IP 테이블(312)은 차단이 필요한 IP 주소를 포함하는 표이며, IP 테이블(312)에는 기본적으로 차단되어야 할 IP 주소 이외에도 추가적으로 차단이 지속되어야 할 유효 시간에 대한 정보 등이 포함될 수 있다. 따라서 패킷 차단부(311)는 특정 패킷이 전달된 경우 패킷의 헤더에 기재된 목적지 주소와 IP 테이블(312)에 기재된 IP 주소들을 매칭하여 IP 주소가 존재하는 경우 차단하되, 매칭되는 IP 테이블(312)상의 IP 주소는 그 유효 시간에 대한 정보를 통해 유효 시간이 경과하지 않은, 즉 유효하며 차단이 필요한 IP 주소만을 그 대상으로 할 수 있다. 본 발명의 다른 실시예에 있어서는, IP 테이블(312)에 기재된 차단될 IP 주소에 대한 유효 시간에 대한 정보를 관리하고, 유효 시간이 경과시 해당 IP 주소를 IP 테이블(312)로부터 삭제하거나 비활성화 (예를 들어 특정 플랙(flag) 값을 변경하는 방식 등으로)하여 패킷 레벨 차단 시스템(310)에서 차단하지 않도록 하는 별도의 구성요소가 존재할 수도 있는 것은 당업자에게 있어 자명할 것이다. IP 테이블(312)상에 차단이 필요한 IP 주소를 추가하는 것은 컨텐츠 필터링 시스템(320)에 의해서도 수행될 수 있다.
다음으로, 도 3을 참조하여 본 발명의 일 실시예에 따라 도시된 컨텐츠 필터링 시스템(320)의 세부 구성을 더욱 상세히 설명하면, 컨텐츠 필터링 시스템(320)은 컨텐츠 분석부(321), 컨텐츠 차단부(322) 및 리소스 모니터링부(323)를 포함할 수 있다.
컨텐츠 분석부(321)는 패킷 레벨 차단 시스템(310)을 거쳐서 전달된 패킷의 컨텐츠를 분석하는 기능을 수행한다. 일 예로, 패킷이 TCP(Transmission Control Protocol)을 이용하는 경우, 컨텐츠 분석부(321)는 TCP 세션을 맺기 위해 기본적으로 SYN 패킷을 수신하고, SYN_Received 패킷을 보낸 뒤 다시 ACK 패킷을 받는 적어도 3개의 패킷을 주고받아 그 세션이 맺어지며, 그 이후에 전송되는 패킷을 통해 그 내부의 컨텐츠 분석을 수행한다. 컨텐츠 분석부(321)는 분석을 통해서, 내부 컨텐츠가 지정된 특정 문자열을 포함하거나 특정 패턴을 갖는지 여부를 확인한다.
특정 문자열 또는 특정 패턴은 DOS 공격이 갖는 공통적인 특징에 해당하는 것으로 예시적으로 좀비 PC(100)들이 웹서비스를 제공하는 서비스 시스템(400)을 대상으로 DOS 공격을 가할 때, 그 공격 특징은 이하의 표 1과 같을 수 있다.
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; GTB6; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.20) Gecko/20081217 Firefox/2.0.0.20 (.NET CLR 3.5.30729)
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; InfoPath.2; MAXTHON 2.0)
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; GTB6; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
계층 모델 중 응용 계층(application layer)인 HTTP(HyperText Transfer Protocol)의 헤더 중 클라이언트 소프트웨어의 이름과 버전 등의 정보를 갖는 User-Agent가 상기 표 1의 다섯가지 종류 중 하나에 해당할 수 있으므로 컨텐츠 분석부(321)는 전송되는 내부 패킷을 분석하여 HTTP 헤더의 User-Agent가 상기 표 1의 문자열 중 어느 하나를 포함하는지 여부를 판단하여 DOS 공격 여부 및 이에 따라 패킷 차단 여부를 결정할 수 있다. 단, 표 1은 예시적인 것에 불과하므로, 특정 문자열 또는 특정 패턴은 DOS 공격의 종류에 따라 달라질 수 있으며 주기적으로 업데이트되어 별도의 데이터베이스(미도시)에 저장될 수 있다.
컨텐츠 차단부(322)는 컨텐츠 분석부(321)에 의해 DOS 공격인 것으로 판단된 패킷에 대해 차단한다. 또한, 컨텐츠 분석부(321)에 의해 DOS 공격인 것으로 판단된 패킷의 발신지 IP 주소를 획득하여 특정 조건이 성립되는지 여부를 판단하고, 성립되는 경우 상기 발신지 IP 주소를 패킷 레벨 차단 시스템(310)의 IP 테이블(312)에 업데이트(추가)하며 이 때 유효 시간에 대한 정보, 예를 들어 IP 테이블에 추가시부터 5분간 등, 을 추가적으로 설정할 수 있다. 특정 조건의 일 예로서, 동일한 발신지 IP 주소를 가지면서 DOS 공격으로 판단된 패킷이 소정 개수 이상 확인된 경우, 또는 리소스 모니터링부(323)로부터 수신된 리소스 점유율이 일정 수치 이상인 경우 등을 들 수 있으나 반드시 이에 한정되는 것은 아니다.
리소스 모니터링부(323)는 컨텐츠 필터링 시스템(320) 전체의 리소스 점유율을 계속적으로 확인하다가 리소스 점유율이 일정 수치 이상으로 올라가는 경우 그 사실을 컨텐츠 차단부(322)에 통지하여 과부하를 통한 시스템의 마비를 막는다.
도 2 및 3에서의 패킷 레벨 차단 시스템(310), 컨텐츠 필터링 시스템(320) 내의 컨텐츠 분석부(321), 컨텐츠 차단부(322) 및 리소스 모니터링부(323)는 물리적으로 하나의 컴퓨터 내에 구현될 수도 있고 일부 또는 그 각각이 물리적으로 다른 컴퓨터에 구현될 수도 있거나, 동일한 기능을 하는 물리적으로 복수 개 존재하는 컴퓨터가 병렬적으로 존재할 수도 있다. 이렇듯 본 발명은 각 구성부가 설치된 컴퓨터의 물리적인 개수 및 위치에 한정되지 않고 다양한 방식으로 설계 변경될 수 있음은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 자명하다.
DOS 공격 차단 시스템의 동작 흐름도
도 4는 본 발명의 일 실시예에 따른 DOS 공격 차단 시스템의 공격 흐름도이다.
도 4에 예시된 일 실시예에 의하면, 패킷 레벨 차단 시스템(310)은 통신망(200)을 통하여 서비스 시스템(400)을 목적지로 하는 패킷을 수신한다(S100).
이후에, 패킷 레벨 차단 시스템(310)의 패킷 차단부(311)는 IP 테이블(312)을 참조하여 수신한 패킷이 차단이 필요한지 여부를 판단한다(S110). 구체적으로, 수신받은 패킷의 발신지 IP 주소가 IP 테이블(312)상의 IP 주소와 매칭되는지를 확인하여 차단 여부를 판단한다. 여기서, 유효하게 게재된 IP 주소는 추가적 정보인 유효 시간에 대한 정보에 따라 차단이 필요한 IP 주소를 포함한다.
만일 패킷 차단부(311)에 의해 차단이 필요한 것으로 판단되면, 해당 패킷을 차단(S120)한 뒤 다음 패킷을 수신한다.
만일 패킷 차단부(311)에 의해 차단하지 않는 것으로 판단되면, 컨텐츠 필터링 시스템(320)의 컨텐츠 분석부(321)에서 수신된 패킷 내부의 컨텐츠를 분석한다(S130). 여기서 컨텐츠 분석이란, 앞에서 설명한 바와 같이 패킷 내부의 데이터를 분석하여 DOS 공격에 특징적인 특정 문자열 또는 특정 패턴을 포함하는지 여부를 확인하는 것을 포함한다.
컨텐츠 분석을 통하여 수신된 패킷이 DOS 공격을 위한 패킷인지 판단하고(S140), 정상적인 패킷으로 판단되는 경우에는 해당 패킷을 정상적으로 서비스 시스템(400)으로 전송(S170)하게 된다.
만일 컨텐츠 분석을 통하여 수신된 패킷이 DOS 공격용 패킷으로 판단되는 경우에는 특정 조건을 만족하는지 여부를 다시 판단한다(S150). 여기서 특정 조건의 예는, 앞에서 설명한 바와 같이 동일한 발신지 IP 주소를 가지면서 DOS 공격으로 판단된 패킷이 미리 정해진 소정 개수 이상 확인된 경우, 또는 리소스 모니터링부(323)로부터 수신된 리소스 점유율이 미리 정해진 일정 수치 이상인 경우 등을 들 수 있으나 반드시 이에 한정되는 것은 아니다. 판단 결과 특정 조건이 만족되지 않으면 수신된 패킷만 차단하는 것으로 종료하나, 특정 조건이 만족되는 경우에는 컨텐츠 차단부(322)는 수신된 패킷에 포함된 발신지 IP 주소 정보를 IP 테이블(312)에 유효 시간에 대한 정보와 함께 추가하도록 IP 테이블(312)을 변경(S160)하여 향후 동일한 IP 주소로부터 공격하는 패킷은 유효 시간 동안 단계 S110 및 S120을 통해 차단될 수 있도록 하여 컨텐츠 필터링 시스템(320)의 리소스 점유율을 낮출 수 있으면서도, 유효 시간의 경과시 패킷의 컨텐츠를 분석하여 차단 여부를 결정하므로 우수하고 정확성이 높은 DOS 공격 차단 기능을 제공할 수 있다.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(megneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동되도록 구성될 수 있으며, 그 역도 마찬가지다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (13)

  1. 삭제
  2. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS(Denial Of Service) 공격 차단 방법에 있어서,
    상기 패킷 레벨 차단 시스템에 의해, 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 레벨 차단 단계;
    상기 컨텐츠 필터링 시스템에 의해, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 제1 판단 단계;
    상기 제1 판단 단계에서 기준을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷이 특정 조건을 만족하는지 확인하는 제2 판단 단계;
    상기 제2 판단 단계에서 특정 조건을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷의 차단과 함께 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하고, 특정 조건을 만족하지 않는 경우 상기 패킷을 차단하는 컨텐츠 기반 차단 단계를 포함하고,
    상기 IP 테이블은,
    IP 주소 및 상기 IP 주소가 유효한 유효 시간에 대한 정보를 포함하는 것을 특징으로 하는 DOS 공격 차단 방법.
  3. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS(Denial Of Service) 공격 차단 방법에 있어서,
    상기 패킷 레벨 차단 시스템에 의해, 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 레벨 차단 단계;
    상기 컨텐츠 필터링 시스템에 의해, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 제1 판단 단계;
    상기 제1 판단 단계에서 기준을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷이 특정 조건을 만족하는지 확인하는 제2 판단 단계;
    상기 제2 판단 단계에서 특정 조건을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷의 차단과 함께 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하고, 특정 조건을 만족하지 않는 경우 상기 패킷을 차단하는 컨텐츠 기반 차단 단계를 포함하고,
    상기 제1 판단 단계는,
    데이터베이스로부터 DOS 공격 특징인 특정 문자열 또는 특정 패턴을 불러오는 단계; 및
    상기 불러온 특정 문자열 또는 특정 패턴이 상기 분석된 컨텐츠 내부에 존재하는지 확인하는 단계를 더 포함하는 것을 특징으로 하는 DOS 공격 차단 방법.
  4. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS(Denial Of Service) 공격 차단 방법에 있어서,
    상기 패킷 레벨 차단 시스템에 의해, 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 레벨 차단 단계;
    상기 컨텐츠 필터링 시스템에 의해, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 제1 판단 단계;
    상기 제1 판단 단계에서 기준을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷이 특정 조건을 만족하는지 확인하는 제2 판단 단계;
    상기 제2 판단 단계에서 특정 조건을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷의 차단과 함께 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하고, 특정 조건을 만족하지 않는 경우 상기 패킷을 차단하는 컨텐츠 기반 차단 단계를 포함하고,
    상기 제2 판단 단계의 특정 조건은,
    상기 패킷과 동일한 발신지 IP 주소를 가지면서 DOS 공격 기준을 만족한 패킷의 수가 소정 개수 이상 확인된 경우를 포함하는 것을 특징으로 하는 DOS 공격 차단 방법.
  5. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS(Denial Of Service) 공격 차단 방법에 있어서,
    상기 패킷 레벨 차단 시스템에 의해, 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 레벨 차단 단계;
    상기 컨텐츠 필터링 시스템에 의해, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 제1 판단 단계;
    상기 제1 판단 단계에서 기준을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷이 특정 조건을 만족하는지 확인하는 제2 판단 단계;
    상기 제2 판단 단계에서 특정 조건을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷의 차단과 함께 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하고, 특정 조건을 만족하지 않는 경우 상기 패킷을 차단하는 컨텐츠 기반 차단 단계를 포함하고,
    상기 제2 판단 단계의 특정 조건은,
    상기 컨텐츠 필터링 시스템의 리소스 점유율이 일정 수치 이상으로 확인된 경우를 포함하는 것을 특징으로 하는 DOS 공격 차단 방법.
  6. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS(Denial Of Service) 공격 차단 방법에 있어서,
    상기 패킷 레벨 차단 시스템에 의해, 수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 레벨 차단 단계;
    상기 컨텐츠 필터링 시스템에 의해, 상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 제1 판단 단계;
    상기 제1 판단 단계에서 기준을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷이 특정 조건을 만족하는지 확인하는 제2 판단 단계;
    상기 제2 판단 단계에서 특정 조건을 만족하는 경우, 상기 컨텐츠 필터링 시스템에 의해, 상기 패킷의 차단과 함께 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하고, 특정 조건을 만족하지 않는 경우 상기 패킷을 차단하는 컨텐츠 기반 차단 단계를 포함하고,
    상기 컨텐츠 기반 차단 단계에서,
    상기 IP 테이블에 상기 패킷의 발신지 IP 주소 추가시, 상기 IP 주소의 유효 시간에 대한 정보도 추가하는 것을 특징으로 하는 DOS 공격 차단 방법.
  7. 청구항 6에 있어서,
    상기 IP 주소의 유효 시간에 대한 정보는 IP 테이블에 상기 IP 주소 추가시부터 5분간인 것을 특징으로 하는 DOS 공격 차단 방법.
  8. 삭제
  9. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 시스템에 있어서,
    수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 차단부;
    상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 컨텐츠 분석부;
    상기 컨텐츠 분석부에서 상기 공격 기준을 만족하는 경우 상기 패킷을 차단하며, 추가적으로 상기 패킷이 특정 조건을 만족하는지 확인하여 상기 특정 조건을 만족하는 경우 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하는 컨텐츠 차단부를 포함하고,
    상기 IP 테이블은,
    IP 주소 및 상기 IP 주소가 유효한 유효 시간에 대한 정보를 포함하는 것을 특징으로 하는 DOS 공격 차단 시스템.
  10. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 시스템에 있어서,
    수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 차단부;
    상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 컨텐츠 분석부;
    상기 컨텐츠 분석부에서 상기 공격 기준을 만족하는 경우 상기 패킷을 차단하며, 추가적으로 상기 패킷이 특정 조건을 만족하는지 확인하여 상기 특정 조건을 만족하는 경우 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하는 컨텐츠 차단부를 포함하고,
    상기 컨텐츠 분석부는,
    데이터베이스로부터 DOS 공격 특징인 특정 문자열 또는 특정 패턴을 불러오는 기능; 및
    상기 불러온 특정 문자열 또는 특정 패턴이 상기 분석된 컨텐츠 내부에 존재하는지 확인하는 기능을 더 포함하는 것을 특징으로 하는 DOS 공격 차단 시스템.
  11. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 시스템에 있어서,
    수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 차단부;
    상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 컨텐츠 분석부;
    상기 컨텐츠 분석부에서 상기 공격 기준을 만족하는 경우 상기 패킷을 차단하며, 추가적으로 상기 패킷이 특정 조건을 만족하는지 확인하여 상기 특정 조건을 만족하는 경우 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하는 컨텐츠 차단부를 포함하고,
    상기 특정 조건은,
    상기 패킷과 동일한 발신지 IP 주소를 가지면서 DOS 공격 기준을 만족한 패킷의 수가 소정 개수 이상 확인된 경우 또는 리소스 점유율이 일정 수치 이상으로 확인된 경우를 포함하는 경우 중 어느 하나 이상을 포함하는 것을 특징으로 하는 DOS 공격 차단 시스템.
  12. 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 DOS 공격 차단 시스템에 있어서,
    수신한 패킷의 발신지 IP 주소가 IP 테이블 내의 IP 주소 중 어느 하나와 매칭하는 경우 상기 패킷을 차단하는 패킷 차단부;
    상기 패킷 내부의 컨텐츠를 분석하고, 상기 분석된 컨텐츠가 DOS 공격 기준을 만족하는지 판단하는 컨텐츠 분석부;
    상기 컨텐츠 분석부에서 상기 공격 기준을 만족하는 경우 상기 패킷을 차단하며, 추가적으로 상기 패킷이 특정 조건을 만족하는지 확인하여 상기 특정 조건을 만족하는 경우 상기 IP 테이블에 상기 패킷의 발신지 IP 주소를 추가하는 컨텐츠 차단부를 포함하고,
    상기 컨텐츠 차단부는,
    상기 IP 테이블에 상기 패킷의 발신지 IP 주소 추가시, 상기 IP 주소의 유효 시간에 대한 정보도 추가하는 것을 특징으로 하는 DOS 공격 차단 시스템.
  13. 청구항 제2항 내지 제7항 중 어느 한 항에 기재된 방법의 각 단계를 컴퓨터 상에서 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
KR20100117887A 2010-11-25 2010-11-25 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 KR101511030B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR20100117887A KR101511030B1 (ko) 2010-11-25 2010-11-25 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
JP2011256060A JP5957211B2 (ja) 2010-11-25 2011-11-24 コンテンツフィルタリングシステム及びパケットレベル遮断システムを利用したDoS攻撃遮断方法、システム及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20100117887A KR101511030B1 (ko) 2010-11-25 2010-11-25 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체

Publications (2)

Publication Number Publication Date
KR20120056383A KR20120056383A (ko) 2012-06-04
KR101511030B1 true KR101511030B1 (ko) 2015-04-10

Family

ID=46498557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20100117887A KR101511030B1 (ko) 2010-11-25 2010-11-25 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체

Country Status (2)

Country Link
JP (1) JP5957211B2 (ko)
KR (1) KR101511030B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240048506A1 (en) * 2022-08-08 2024-02-08 Bank Of America Corporation System and method for autonomous conversion of a resource format using machine learning

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100818302B1 (ko) 2006-09-29 2008-04-01 한국전자통신연구원 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스거부(DoS) 공격 대응 방법 및 장치
KR100973076B1 (ko) 2009-08-28 2010-07-29 (주)넷코아테크 분산 서비스 거부 공격 대응 시스템 및 그 방법
KR100983549B1 (ko) * 2008-05-06 2010-09-27 소프트포럼 주식회사 클라이언트 ddos 방어 시스템 및 그 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099339A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 侵入検知・防御装置及びプログラム
JP2005197823A (ja) * 2003-12-26 2005-07-21 Fujitsu Ltd ファイアウォールとルータ間での不正アクセス制御装置
JP2009219128A (ja) * 2009-04-15 2009-09-24 Fujitsu Telecom Networks Ltd Dos/DDos攻撃を防ぐ加入者線終端装置及びユーザ端末

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100818302B1 (ko) 2006-09-29 2008-04-01 한국전자통신연구원 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스거부(DoS) 공격 대응 방법 및 장치
KR100983549B1 (ko) * 2008-05-06 2010-09-27 소프트포럼 주식회사 클라이언트 ddos 방어 시스템 및 그 방법
KR100973076B1 (ko) 2009-08-28 2010-07-29 (주)넷코아테크 분산 서비스 거부 공격 대응 시스템 및 그 방법

Also Published As

Publication number Publication date
JP5957211B2 (ja) 2016-07-27
JP2012114917A (ja) 2012-06-14
KR20120056383A (ko) 2012-06-04

Similar Documents

Publication Publication Date Title
US10326777B2 (en) Integrated data traffic monitoring system
CN101009607B (zh) 用于检测并防止网络环境中的洪流攻击的系统和方法
EP2289221B1 (en) Network intrusion protection
US7296288B1 (en) Methods, apparatuses, and systems allowing for bandwidth management schemes responsive to utilization characteristics associated with individual users
RU2417429C2 (ru) Защита от использования уязвимости программного обеспечения
US7796515B2 (en) Propagation of viruses through an information technology network
JP2004304752A (ja) 攻撃防御システムおよび攻撃防御方法
KR20100118836A (ko) 다수의 캐시 서버를 이용하여 부하를 분산시키는 DDoS 공격 회피 시스템, 부하 분산 시스템 및 캐시 서버
JP2004364306A (ja) クライアント−サーバ接続要求を制御するシステム
JP2007521718A (ja) セキュリティブリーチ検知に対するネットワークのクオリティオブサービスを保護するシステムおよび方法
JP2013183458A (ja) ネットワーク攻撃を感知する移動通信端末機およびその感知方法
US20060206615A1 (en) Systems and methods for dynamic and risk-aware network security
JP2005318578A (ja) ネットワーク増幅攻撃の軽減
US8006303B1 (en) System, method and program product for intrusion protection of a network
Alhisnawi et al. Detecting and mitigating DDoS attack in named data networking
US8463921B2 (en) Method and system for controlling a computer application program
US7437758B2 (en) Propagation of viruses through an information technology network
CN102546587B (zh) 防止网关系统会话资源被恶意耗尽的方法及装置
KR101511030B1 (ko) 컨텐츠 필터링 시스템 및 패킷 레벨 차단 시스템을 이용한 dos 공격 차단 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
KR101977612B1 (ko) 네트워크관리장치 및 방법
JP2009081736A (ja) パケット転送装置及びパケット転送プログラム
Tedesco et al. Data reduction in intrusion alert correlation
EP2103073B1 (en) Method and system for controlling a computer application program
Ming A probabilistic drop scheme for mitigating SYN flooding attacks
EP1629623A1 (en) Systems and methods for dynamic and risk-aware network security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180405

Year of fee payment: 4