KR101976162B1 - 단말식별방법 및 그 장치 - Google Patents
단말식별방법 및 그 장치 Download PDFInfo
- Publication number
- KR101976162B1 KR101976162B1 KR1020170106919A KR20170106919A KR101976162B1 KR 101976162 B1 KR101976162 B1 KR 101976162B1 KR 1020170106919 A KR1020170106919 A KR 1020170106919A KR 20170106919 A KR20170106919 A KR 20170106919A KR 101976162 B1 KR101976162 B1 KR 101976162B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- identifier
- identifying
- group
- linearity
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4547—Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
-
- H04L61/1547—
-
- H04L61/1511—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
단말식별방법 및 그 장치가 개시된다. 단말식별장치는 복수의 사용자 단말에서 적어도 하나 이상의 서비스 서버로 전송되는 IP 패킷을 수신하고, IP 패킷에 포함된 목적지 주소 및 목적지 포트를 파악하고, 일정시간 동안 수신한 복수 개의 IP 패킷 중에서 목적지 주소 및 목적지 포트가 동일한 IP 패킷의 식별자를 파악하고, 출발지 주소별로 서로 다른 선형성을 나타내는 식별자 그룹을 파악하고, 서로 다른 식별자 그룹의 IP 패킷은 서로 다른 사용자 단말로부터 전송되는 것으로 파악한다.
Description
본 발명은 단말과 서버 사이에서 전송되는 패킷을 기반으로 서로 다른 단말을 식별할 수 있는 방법 및 그 장치에 관한 것이다.
일반적으로, 패킷에 포함된 단말의 IP(Internet Protocol) 주소를 이용하여 각 단말을 식별할 수 있다. 그러나 복수의 단말이 공유기를 통해 인터넷에 접속하는 경우에, 공유기는 패킷의 사설 IP 주소를 공인 IP 주소로 변환하여 인터넷으로 전송하고, 인터넷으로부터 수신한 패킷의 공인 IP 주소를 사설 IP 주소로 변환하여 해당하는 단말에게 전송한다. 따라서 공유기를 통해 형성된 사설 네트워크 밖에 위치한 서버나 단말 등은 패킷의 IP 주소만으로 공유기와 연결된 서로 다른 단말을 식별할 수가 없다.
본 발명이 이루고자 하는 기술적 과제는, 단말과 서버 사이에서 전송되는 IP 패킷의 식별자 선형성을 기초로 서로 다른 단말을 식별할 수 있는 방법 및 그 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 단말식별방법의 일 예는, 복수의 사용자 단말에서 적어도 하나 이상의 서비스 서버로 전송되는 IP 패킷을 수신하는 단계; 상기 IP 패킷에 포함된 목적지 주소 및 목적지 포트를 파악하는 단계; 일정시간 동안 수신한 복수 개의 IP 패킷 중에서 목적지 주소 및 목적지 포트가 동일한 IP 패킷의 식별자를 파악하는 단계; 및 출발지 주소별로 서로 다른 선형성을 가지는 식별자 그룹을 파악하고, 서로 다른 식별자 그룹의 IP 패킷은 서로 다른 사용자 단말로부터 전송되는 것으로 파악하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 단말식별장치의 일 예는, 복수의 사용자 단말에서 적어도 하나 이상의 서비스 서버로 전송되는 IP 패킷을 수신하는 패킷수신부; 상기 IP 패킷에 포함된 목적지 주소 및 목적지 포트를 파악하는 패킷분석부; 일정시간 동안 수신한 복수 개의 IP 패킷 중에서 목적지 주소 및 목적지 포트가 동일한 IP 패킷의 식별자를 파악하는 서비스파악부; 출발지 주소별로 서로 다른 선형성을 가지는 식별자 그룹을 파악하고, 서로 다른 식별자 그룹의 IP 패킷은 서로 다른 사용자 단말로부터 전송되는 것으로 파악하는 단말식별부;를 포함한다.
본 발명에 따르면, 단말 식별을 위한 별도의 프로그램을 단말에 설치하거나, 단말 식별을 위한 코드값을 포함하는 쿠키 등을 단말에 심기 위한 리다이렉션 등의 과정 없이 단말이 서비스 서버와 주고받는 패킷 그 자체를 분석하여 단말을 식별할 수 있다. 공유기를 통해 연결된 복수의 단말을 식별하여 계약된 인터넷 서비스 단말 대수를 초과하여 사용하는 경우를 파악할 수 있으며, 단말 클릭을 기초로 하는 클릭당과금이나 통계 또는 각종 단말 식별이 필요한 서비스의 정확성을 높일 수 있다.
도 1은 본 발명이 적용되는 전체 시스템의 개략적인 구조의 일 예를 도시한 도면,
도 2는 본 발명의 실시 예에서 사용하는 IP 패킷의 구조를 도시한 도면,
도 3은 본 발명의 실시 예에 따른 서비스별 IP 패킷 식별자의 변화를 도시한 도면,
도 4는 본 발명에 따른 단말식별방법의 일 실시 예를 도시한 흐름도,
도 5는 본 발명의 실시 예에 따라 IP 패킷으로부터 서비스별 IP 패킷의 식별자를 파악하여 관리하는 예를 도시한 도면,
도 6은 본 발명의 실시 예에 따른 동일 서비스의 IP 패킷 식별자의 변화를 도시한 도면,
도 7은 본 발명의 실시 예에 따른 서로 다른 서비스에 대한 식별자 그룹의 동일성을 파악하는 방법의 개념을 도시한 도면,
도 8은 본 발명의 실시 예에 따라 IP 패킷 식별자의 선형성이 깨진 경우를 도시한 도면, 그리고,
도 9는 본 발명의 실시 예에 따른 단말식별장치의 구성을 도시한 도면이다.
도 2는 본 발명의 실시 예에서 사용하는 IP 패킷의 구조를 도시한 도면,
도 3은 본 발명의 실시 예에 따른 서비스별 IP 패킷 식별자의 변화를 도시한 도면,
도 4는 본 발명에 따른 단말식별방법의 일 실시 예를 도시한 흐름도,
도 5는 본 발명의 실시 예에 따라 IP 패킷으로부터 서비스별 IP 패킷의 식별자를 파악하여 관리하는 예를 도시한 도면,
도 6은 본 발명의 실시 예에 따른 동일 서비스의 IP 패킷 식별자의 변화를 도시한 도면,
도 7은 본 발명의 실시 예에 따른 서로 다른 서비스에 대한 식별자 그룹의 동일성을 파악하는 방법의 개념을 도시한 도면,
도 8은 본 발명의 실시 예에 따라 IP 패킷 식별자의 선형성이 깨진 경우를 도시한 도면, 그리고,
도 9는 본 발명의 실시 예에 따른 단말식별장치의 구성을 도시한 도면이다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 단말식별방법 및 그 장치에 대해 상세히 설명한다.
도 1은 본 발명이 적용되는 전체 시스템의 개략적인 구조의 일 예를 도시한 도면이다.
도 1을 참조하면, 복수의 단말(100,102,104)은 공유기(110)를 통해 인터넷(150)에 접속한다. 복수의 단말(100,102,104)은 공인 IP 주소를 사용하는 것이 아니라 공유기(110)를 통해 형성되는 사설 네트워크 내의 사설 IP 주소를 사용한다. 단말(100,102,104)이 서비스 서버에 접속하기 위하여 단말의 사설 IP 주소를 출발지 주소(Source IP Address)로 포함한 IP 패킷을 전송하면, 공유기(110)는 IP 패킷의 출발지 주소로 포함된 사설 IP 주소를 공인 IP 주소로 변환하여 서비스 서버(140)로 전송한다. 반대로 공유기(110)가 서비스 서버(140)로부터 IP 패킷을 수신하면, IP 패킷에 포함된 공인 IP 주소의 목적지 주소(Destination IP Address)를 사설 IP 주소로 변환하여 해당 단말(100,102,104)로 전송한다.
따라서 공유기(110) 밖에 위치한 단말식별장치(130)는 단순히 패킷에 포함된 IP 주소만으로 공유기(110) 안쪽에 위치한 단말(100,102,104)을 식별할 수가 없다. 따라서 이후 살펴볼 본 발명의 실시 예는 TCP/IP 전송에서 큰 데이터를 단편화하여 전송하는 IP 데이터그램의 재조립에 이용되는 IP 패킷의 식별자 선형성을 이용하여 단말을 식별하는 방법을 제시한다.
본 실시 예에서, 단말(100,102,104)은 유선 또는 무선 통신을 통해 인터넷에 접속 가능한 모든 종류의 단말을 의미하며, 일 예로, 컴퓨터, 스마트폰, 태블릿PC, 노트북, 스마트TV, 사물인터넷(IoT, Internet of Things) 장치 등이 있다.
서비스 서버(140)는 인터넷에서 단말(100,102,104)에게 각종 서비스를 제공하는 모든 종류의 서버를 의미하며, 일 예로, 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해 주는 도메인이름서버(DNS, Domain Name Server), 구글이나 네이버 등의 포털 서버, 인터넷 쇼핑몰, 소셜 네트워크 서비스 등을 제공하는 각종 서버 등이 있다.
단말(100,102,104)이 IP 주소가 동일한 서비스 서버(140)에 접속 포트를 달리하여 접속하여 서로 다른 서비스를 제공받을 수 있다. 예를 들어, 단말(100,102,104)이 IP 주소가 동일한 서비스 서버(140)에 '80'번 포트로 접속할 때는 일반 웹 사이트 접속 서비스를 제공받고 '20'번 포트로 접속할 때는 FTP 서비스를 제공받을 수 있다.
따라서 이하에서는 단말(100,102,104)이 동일한 목적지 주소에 서로 다른 목적지 포트로 접속하는 경우를 구분하기 위하여, '서비스 서버에 접속'한다는 표현 대신에 '서비스에 접속'한다고 표현한다. 즉 서로 다른 제1 서비스와 제2 서비스에 접속한다고 함은, 목적지 주소 및 목적지 포트 중 적어도 하나가 다른 서비스 서버에 접속한다는 것을 의미한다. 또한, 서비스가 동일하라고 함은 목적지 주소와 목적지 포트가 동일한 경우를 의미하고, 서비스가 상이하라고 함은 목적지 주소 또는 목적지 포트가 상이한 경우를 의미한다.
도 2는 본 발명의 실시 예에서 사용하는 IP 패킷의 구조를 도시한 도면이다.
도 2를 참조하면, IP 패킷(200)은 IP 헤더(202)와 IP 페이로드(204)로 구성되고, IP 페이로드(204)는 다시 TCP(Transmission Control Protocol) 헤더(212)와 TCP 데이터(214)로 구성된다.
TCP 헤더(212)는 출발지 포트(Source Port)(220), 목적지 포트(Destination Port)(222), 순서 번호(Sequence Number)(224), 승인 번호(Acknowledgement Number)(226), 데이터 옵셋(228), 예약(Reserved) 필드(230), 플래그비트(232), 윈도우 필드(234), 체크섬(236), 긴급 포인터(238), 옵션 필드(240), 패딩 필드(242)를 포함한다.
IP 헤더(202)는 버전필드(250), 헤더길이(252), 서비스타입(254), 전체길이(256), 식별자(Identification)(258), 플래그필드(260), 단편 옵셋(Fragmentation offset)(262), 패킷수명(TTL, Time To Live)(264), 프로토콜 필드(266), 체크섬(268), 출발지 주소(Source IP Address)(270), 목적지 주소(Destination IP Address)(272), 옵션 필드(274)를 포함한다.
IP 헤더(202)의 식별자(258)는 데이터링크의 MTU(Maximum Transmission Unit) 크기의 제한에 따라 데이터를 데이터그램으로 단편화하여 전송할 때 수신측에서 단편화된 데이터그램을 재조립하기 위하여 사용하는 값이다.
도 3은 본 발명의 실시 예에 따른 서비스별 IP 패킷 식별자의 변화를 도시한 도면이다.
도 3을 참조하면, 단말은 적어도 하나 이상의 서비스에 접속할 때 서비스별로 서로 다른 IP 패킷 식별자를 사용하며, 동일한 서비스에서는 식별자를 순차적으로 증가시켜 사용한다. 예를 들어, 단말이 서로 다른 4개의 서비스에 접속하는 경우에, 각 서비스별로 서로 다른 선형성을 가진 4개의 식별자 그룹(300,310,320,330)이 나타난다.
서로 다른 단말이 동일한 서비스에 접속하는 경우에 단말별로 서로 다른 식별자가 사용될 수 있다. 따라서, 도 1에서 공유기(110)에 연결된 복수의 단말(100,102,104)이 동일한 서비스 또는 서로 다른 서비스에 접속하는 경우와 어느 하나의 단말이 서로 다른 서비스에 접속하는 경우 모두 도 3과 같은 서로 다른 선형성을 가진 식별자 그룹(300,310,320,330)이 나타날 수 있다.
본 발명의 실시 예는 이러한 서비스별 식별자 선형성을 이용하여 서로 다른 단말을 식별하는 방법을 제시하며 이에 대해 도 4 이하에서 구체적으로 살펴본다.
도 4는 본 발명에 따른 단말식별방법의 일 실시 예를 도시한 흐름도이다.
도 4를 함께 참조하면, 단말식별장치(130)는 복수의 단말이 적어도 하나 이상의 서비스 서버로 전송하는 IP 패킷을 수신한다(S400). 예를 들어, 미러링장치(도 1의 120)는 단말에서 서비스 서버로 전송되는 IP 패킷을 미러링하여 단말식별장치(130)에 제공할 수 있다. 물론 실시 예에 따라, 미러링장치(120)의 위치에 단말식별장치(130)가 구현될 수도 있다.
단말식별장치(130)는 IP 패킷에 포함된 목적지 주소 및 목적지 포트를 파악한다(S410). 실시 예에 따라 IP 패킷이 HTTP(Hyper Text Transfer Protocol) 트래픽에 속하는 경우에, 단말식별장치(130)는 인터넷 접속 브라우저(예를 들어, 익스플로러, 크롬, 파이어폭스 등)의 종류나 버전, 운영 체제(윈도우 7, 윈도우 10, 리눅스 등)의 종류와 버전 등과 같은 단말의 환경정보를 나타내는 유저 에이전트(user agent), 쿠키 등의 정보를 추가적으로 파악할 수 있다.
다른 실시 예로, 단말식별장치(130)는 모든 IP 패킷을 수신하여 처리하는 것이 아니라 기 설정된 서비스 서버로 전송되는 IP 패킷만을 수신하여 단말 식별에 이용하고 나머지 IP 패킷은 바로 폐기하여 단말식별장치의 부하를 감소할 수 있다. 예를 들어, 단말식별장치(130)는 인터넷 접속 빈도가 상위 10개인 서비스 서버(예를 들어, 구글 서버나 네이버 서버 등)에 대한 IP 패킷만을 수신할 수 있다. 또 다른 예로, 단말식별장치(130)는 IP 패킷이 HTTP 트래픽인 경우에만 수신하고 HTTP 트래픽이 아닌 IP 패킷을 폐기할 수 있다.
단말식별장치(130)는 출발지 주소별로 일정시간 동안 수신한 복수 개의 IP 패킷 중에서 목적지 주소 및 목적지 포트가 동일한 IP 패킷의 식별자를 파악한다(S420). 다시 말해, 단말식별장치는 출발지 주소별로 동일 서비스에 접속 중인 식별자를 구분한다.
예를 들어, 도 1을 참조하면, 복수의 단말(100,102,104)의 출발지 주소는 모두 동일하며, 제1 단말(100)은 제1 서비스에 접속하고, 제2 단말(102)은 제2 서비스에 접속하고, 제N 단말(104)은 제1 단말(100)과 동일한 제1 서비스에 접속할 수 있다. 단말식별장치(130)는 제1 서비스에 해당하는 IP 패킷의 식별자를 파악할 수 있다. 이때 파악되는 IP 패킷의 식별자는 제1 단말과 제2 단말이 전송한 IP 패킷의 식별자이다.
단말식별장치(130)는 목적지 주소 및 목적지 포트가 동일한 IP 패킷들(즉, 서비스가 동일한 IP 패킷들)에 대해, 출발지 주소별로 서로 다른 선형성을 가지는 식별자 그룹을 파악한다(S430). 앞서 살핀 예에서, 단말식별장치(130)는 제1 단말(100)이 제1 서비스에 접속하여 전송하는 IP 패킷의 식별자가 나타내는 재1 선형성과 제2 단말(102)이 제1 서비스에 접속하여 전송하는 IP 패킷의 식별자가 나타내는 제2 선형성을 파악할 수 있다. 단말식별장치(130)는 서로 다른 선형성을 가진 식별자 그룹의 개수를 기초로 공유기와 연결된 최소한의 단말 대수를 파악할 수 있다.
단말은 인터넷 접속시 대부분 도메인 이름이나 호스트 이름을 사용하므로, 이에 대한 IP 주소를 얻기 위하여 DNS 서버에 접속한다. 따라서 일 실시 예로, 단말식별장치(130)는 DNS 서비스에 접속하는 IP 패킷(즉, DNS 서버의 목적지 주소 및 목적지 포트를 가진 IP 패킷)을 조사하여 보다 정확하게 서로 다른 단말을 식별할 수 있다.
예를 들어, 도 1의 경우에 일정시간 동안 제1 단말(100), 제2 단말(102) 및 제N 단말(104)이 DNS 서버로 전송하는 IP 패킷을 수신하고, 서로 다른 선형성을 나타내는 식별자 그룹(600,610,620)을 도 6과 같이 파악하여 공유기에 연결된 서로 다른 단말의 대수를 파악할 수 있다.
도 5는 본 발명의 실시 예에 따라 IP 패킷으로부터 서비스별 IP 패킷의 식별자를 파악하여 관리하는 예를 도시한 도면이다.
도 5를 참조하면, 단말식별장치(130)는 IP 패킷으로부터 출발지 주소(500), 목적지 주소와 목적지 포트로 구분되는 서비스 정보(510,512), 식별자(520,522) 및 기타정보(예를 들어, 순서 번호(sequence number), 유저 에이전트, TTL, 쿠키 등)(530,532)를 파악하여 데이터베이스(미도시)에 저장한다.
IP 패킷의 출발지 주소(500)가 다르면 이는 서로 다른 단말로부터 전송된 패킷이다. 그러나 출발지 주소(500)가 동일한 IP 패킷은 도 1과 같이 공유기에 연결된 복수의 서로 다른 단말(100,102,104)이 전송한 패킷일 수 있다.
따라서 단말식별장치(130)는 출발지 주소(500)별로 서로 다른 서비스(510,512)를 구분하여 저장한다. 그리고 각 서비스(510,512)별로 IP 패킷의 식별자(520,522)와 필요한 경우 기타 정보(530,532)를 함께 저장한다.
도 6은 본 발명의 실시 예에 따른 동일 서비스의 IP 패킷 식별자의 변화를 도시한 도면이다.
도 6을 참조하면, 출발지 주소가 동일한 IP 패킷들 중에서 서비스가 동일(즉 목적지 주소 및 목적지 포트가 동일)한 IP 패킷의 식별자의 변화가 도시되어 있다. 예를 들어, 도 1에서 공유기에 연결된 복수의 단말(100,102,104)이 전송한 IP 패킷들 중 기 설정된 서비스(예를 들어, DNS 서비스)에 속한 IP 패킷의 식별자 변화는 도 6과 같이 나타날 수 있다.
어느 한 단말이 어느 한 서비스에 접속하여 전송하는 IP 패킷의 식별자는 순차적으로 증가한다. 그러나 서로 다른 단말이 동일 서비스에 접속하여 전송하는 IP 패킷의 식별자는 시작값이나 시작 시점이 서로 다를 수 있다.
예를 들어, 제1 단말은 T1 시점에 제1 서비스에 접속하고, 제2 단말은 T2 시점에 제1 서비스에 접속할 수 있다. 이 경우에, 제1 단말이 제1 서비스 접속에서 전송하는 IP 패킷의 식별자는 T1 시점에 제1 시작값(B)부터 순차적으로 증가하는 변화를 나타내고, 제2 단말이 제1 서비스 접속에서 전송하는 IP 패킷의 식별자는 T2 시점에 제2 시작값(A)부터 순차적으로 증가하는 변화를 나타낼 수 있다. 또한 제1 단말과 제2 단말이 제1 서비스에 접속하여 서비스 서버와 주고받는 IP 패킷의 수 등에 따라 각 식별자 그룹(610,620)에 나타내는 선형성의 기울기나 길이 등은 서로 다를 수 있다. 다시 말해, 식별자는 일정하게 증가하는 형태(622), 일정하게 증가한 후 값의 변화가 없다가 다시 증가하는 형태(612,614), 증가하는 두 형태 사이에 갭(gap)이 존재하는 형태(602,604) 등 다양할 수 있다.
단말식별장치(130)는 두 식별자의 차이(630)가 기 설정된 편차범위 내이면 두 식별자 사이에 선형성이 있다고 판단하여 이를 하나의 식별자 그룹(600)으로 간주할 수 있다. 예를 들어, 일정하게 증가하는 제1 식별자 그룹(602)의 마지막 값이 17000이고, 제1 식별자 그룹(602)과 일정 크기 이격되어 일정하게 증가하는 제2 식별자 그룹(604)의 처음 값이 17010이며, 편차범위가 15이면, 제1 식별자 그룹(602)과 제2 식별자 그룹(604)를 선형성이 있다고 판단하여 하나의 식별자 그룹(600)으로 간주한다.
편차범위는 단말의 운영체제별로 설정될 수 있다. 일 실시 예로, 단말식별장치(130)는 IP 패킷으로부터 유저 에이전트를 파악하여 해당 IP 패킷을 전송한 단말의 운영체제에 관한 정보를 파악하고, 파악된 운영체제의 편차범위를 적용하여 선형성을 판단할 수 있다. 또 다른 실시 예로, 단말식별장치(130)는 IP 패킷으로부터 패킷수명(TTL)(리눅스 계열의 운영체제는 256부터 시작하고, 윈도우 계열의 운영체제는 128부터 시작)을 파악하여 해당 IP 패킷을 전송한 단말의 운영체제에 관한 정보를 파악하고, 파악된 운영체제의 편차범위를 적용하여 선형성을 판단할 수 있다.
단말식별장치(130)는 특정 서비스에 대해 서로 다른 선형성을 나타내는 식별자 그룹(600,610,620)을 파악한 후, 각 식별자 그룹(600,610,620)의 IP 패킷을 서로 다른 단말이 전송한 IP 패킷으로 파악할 수 있다. 예를 들어, 제3 식별자 그룹(610)에 해당하는 IP 패킷은 제1 단말이 전송하는 IP 패킷이고, 제4 식별자 그룹(620)에 해당하는 IP 패킷은 제2 단말이 전송하는 IP 패킷으로 파악될 수 있다. 도 6에서 T 시점에 3개의 식별자 그룹(600,610,620)이 존재하므로 단말식별장치(130)는 공유기(110)에 연결된 단말이 최소 3대라고 파악할 수 있다.
도 7은 본 발명의 실시 예에 따른 서로 다른 서비스에 대한 식별자 그룹의 동일성을 파악하는 방법의 개념을 도시한 도면이다.
도 7을 참조하면, 동일한 단말이 복수의 서로 다른 서비스에 접속할 때 나타내는 식별자의 변화가 도시되어 있다. 단말은 순차적 또는 동시에 복수의 서로 다른 서비스에 접속할 수 있다. 이 경우에 하나의 단말임에도 불구하고 서로 다른 선형성을 나타내는 복수의 식별자 그룹(700,710,720)이 나타난다.
본 실시 예는, 하나의 단말이 복수의 서로 다른 서비스에 접속할 때 나타나는 서로 다른 식별자 그룹(700,710,720)을 하나의 동일 그룹으로 파악할 수 있는 방법을 제시한다.
먼저, 단말식별장치(130)는 IP 패킷 중 DNS 서버로 전송되는 DNS 요청의 IP 패킷의 식별자가 나타내는 선형성(702)을 파악한다. 도 7은 설명의 편의를 위해 어느 한 단말이 DNS 서비스에 접속할 때 나타나는 하나의 식별자 그룹(700)만을 도시한다.
단말식별장치(130)는 DNS 요청의 IP 패킷에 포함된 도메인 또는 호스트 이름에 대한 IP 주소를 문의하는 쿼리를 통해 DNS 요청을 한 단말의 접속 대상 서비스를 미리 파악할 수 있다. 예를 들어, DNS 요청의 IP 패킷이 'www.google.com'의 IP 주소를 문의하는 쿼리를 포함하는 경우에, 단말식별장치는 DNS 요청의 IP 패킷을 전송한 단말이 '구글' 서비스에 접속할 것임을 미리 알 수 있다. 즉, 단말식별장치(130)는 목적지 주소 및 목적지 포트가 각각 '구글'의 IP 주소와 웹 서비스에 대해 기 정의된 포트 번호를 포함하는 IP 패킷이 곧 수신될 것으로 예상할 수 있다.
단말식별장치(130)는 DNS 요청의 IP 패킷을 수신한 시점 이후 일정 시간 내 미리 파악된 접속 대상 서비스에 해당하는 IP 패킷을 검출하면, 그 IP 패킷의 식별자를 기준으로 선형성(712)이 나타나는 식별자 그룹(710)을 DNS 요청의 IP 패킷이 속한 식별자 그룹(700)과 동일 그룹이라고 판단한다. 즉, 단말식별장치는 DNS 요청의 IP 패킷이 속하는 제1 식별자 그룹(700)과 DNS 쿼리를 통해 미리 파악된 접속 대상 서비스에 해당하는 IP 패킷의 식별자로부터 파악된 제2 식별자 그룹(710)의 IP 패킷은 모두 동일 단말로부터 전송되는 IP 패킷이라고 파악한다.
이와 같은 방법으로 어떤 단말의 DNS 요청의 IP 패킷에 포함된 쿼리를 통해 해당 단말이 접속할 대상 서비스를 미리 파악한 후, DNS 요청 이후 일정 시간 내 접속 대상 서비스에 속하는 새로운 선형성을 가진 식별자 그룹(710,720)을 계속하여 파악할 수 있다. 따라서 단말식별장치(130)는 복수 개의 서로 다른 서비스에 대한 식별자 그룹(700,710,720)을 DNS 요청 쿼리를 통해 모두 하나의 단말에 해당하는 식별자 그룹으로 파악할 수 있다.
도 8은 본 발명의 실시 예에 따라 IP 패킷 식별자의 선형성이 깨진 경우를 도시한 도면이다.
도 8을 참조하면, 단말이 서비스에 접속하여 전송하는 IP 패킷의 식별자 선형성이 단말의 재부팅이나 다른 여러 가지 원인에 의해 깨질 수 있다. 이 경우 서로 다른 선형성(810,812,814)을 나타내는 식별자 그룹이 나타난다.
식별자 선형성이 깨지는 문제를 해결하기 위하여, 단말식별장치(130)는 IP 패킷으로부터 파악한 유저 에이전트, 쿠키, 순서 번호, 출발지 포트 등의 기타 정보를 이용할 수 있다.
제1 실시 예로, 단말식별장치(130)는 유저 에이전트를 이용할 수 있다. 단말식별장치(130)는 도 5와 같이 IP 패킷으로부터 파악한 각종 정보를 저장할 때 기타 정보(530)로 유저 에이전트 정보를 저장한다. 그리고 단말식별장치(130)는 데이터베이스에 미리 저장된 식별자 그룹(810)과 이후 파악된 서로 다른 선형성을 가진 식별자 그룹(812,814)의 유저 에이전트 정보를 서로 비교하여 동일하면 유저 에이전트가 동일한 식별자 그룹(810,812)을 하나의 동일 그룹(830)으로 파악한다. 즉 두 식별자 그룹(810,812)의 IP 패킷은 모두 동일한 단말로부터 전송된 IP 패킷으로 간주한다.
제2 실시 예로, 단말식별장치(130)는 쿠키를 이용할 수 있다. 여기서 쿠키는 단말이 접속하는 서비스 서버가 단말에 저장한 쿠키이다. 단말식별장치(130)는 도 5와 같이 IP 패킷으로부터 파악한 각종 정보를 저장할 때 기타 정보(530)로 서비스 서버가 단말에 부여한 쿠키를 파악하여 저장한다. 그리고 식별자의 선형성이 깨진 경우에 서로 다른 선형성을 가진 식별자 그룹에 포함된 쿠키 정보가 동일하면 두 식별자 그룹을 동일 그룹으로 파악한다. 즉 두 식별자 그룹의 IP 패킷은 모두 동일한 단말로부터 전송된 IP 패킷으로 간주한다.
제3 실시 예로, 단말식별장치는 순서 정보(sequence number)와 출발지 포트를 이용할 수 있다. 단말식별장치는 도 5와 같이 IP 패킷으로부터 파악한 각종 정보를 저장할 때 기타정보로 순서 정보와 출발지 포트를 저장한다. 그리고 단말식별장치는 식별자 선형성이 깨진 경우에 서로 다른 선형성을 가진 식별자 그룹에 각각 포함된 IP 패킷의 순서 정보와 출발지 포트의 증가 패턴을 파악한 후 두 증가 패턴이 동일하면, 두 식별자 그룹을 동일 그룹으로 파악한다. 즉 두 식별자 그룹의 IP 패킷은 모두 동일한 단말로부터 전송된 IP 패킷으로 간주한다.
도 9는 본 발명의 실시 예에 따른 단말식별장치의 구성을 도시한 도면이다.
도 9를 참조하면, 단말식별장치(130)는 패킷수신부(900), 패킷분석부(910), 서비스파악부(920) 및 단말식별부(930)를 포함한다.
패킷수신부(900)는 복수의 사용자 단말에서 적어도 하나 이상의 서비스 서버로 전송되는 IP 패킷을 수신한다. 여기서 서비스 서버는 DNS 서버일 수 있다.
패킷분석부(910)는 IP 패킷에 포함된 목적지 주소 및 목적지 포트를 파악한다.
서비스파악부(920)는 일정시간 동안 수신한 복수 개의 IP 패킷 중에서 목적지 주소 및 목적지 포트가 동일한 IP 패킷의 식별자를 파악한다.
단말식별부(930)는 출발지 주소별로 서로 다른 선형성을 가지는 식별자 그룹을 파악하고, 서로 다른 식별자 그룹에 속한 IP 패킷은 서로 다른 사용자 단말로부터 전송되는 것으로 파악한다. 예를 들어, 단말식별부9930)는 일정시간 동안 식별자가 변화없는 식별자 그룹을 제외한 상태에서, 선형성을 가진 식별자 그룹의 개수를 사용자 단말의 대수로 파악할 수 있다.
서비스 서버가 DNS 서버인 경우에, 단말식별부(930)는 DNS 서버로 전송되는 DNS 요청의 IP 패킷에 포함된 쿼리를 기초로 접속 대상 서비스를 파악하고, DNS 요청의 IP 패킷의 출발지 주소, 상기 접속 대상 서비스에 해당하는 목적지 주소 및 목적지 포트를 포함하는 IP 패킷 중 DNS 요청의 IP 패킷을 수신한 이후 새로운 선형성을 가지는 식별자 그룹을 DNS 요청의 IP 패킷이 속한 식별자 그룹과 동일 그룹으로 파악할 수 있다.
단말식별부(930)는 IP 패킷에 포함된 유저 에이전트 또는 TTL을 기초로 IP 패킷을 전송한 사용자 단말의 운영체제정보를 파악하고, IP 패킷의 식별자 사이의 변화가 운영체제별로 기 설정된 편차범위 내이면 선형성을 가지는 것으로 파악할 수 있다. 다른 실시 예로, 단말식별부(930)는 IP 패킷으로부터 서비스 서버가 사용자 단말에 저장한 쿠키를 파악하고, 서로 다른 선형성을 가진 식별자 그룹 중 상기 쿠키가 동일한 식별자 그룹을 동일 그룹으로 파악할 수 있다. 또 다른 실시 예로, 단말식별부(930)는 IP 패킷으로부터 유저 에이전트를 파악하고, 서로 다른 선형성을 가진 식별자 그룹 중 상기 유저 에이전트가 동일한 식별자 그룹을 동일 그룹으로 파악할 수 있다. 또 다른 실시 예로, 단말식별부(930)는 IP 패킷으로부터 출발지 포트와 순서 번호를 파악하고, 서로 다른 선형성을 가진 식별자 그룹 중 출발지 포트와 순서 번호의 증가 패턴이 동일한 식별자 그룹을 동일 그룹으로 파악할 수 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
Claims (19)
- 복수의 사용자 단말에서 적어도 하나 이상의 서비스 서버로 전송되는 IP 패킷을 수신하는 단계;
상기 IP 패킷에 포함된 목적지 주소 및 목적지 포트를 파악하는 단계;
일정시간 동안 수신한 복수 개의 IP 패킷 중에서 목적지 주소 및 목적지 포트가 동일한 IP 패킷의 식별자를 파악하는 단계; 및
출발지 주소별로 서로 다른 선형성을 나타내는 식별자 그룹을 파악하고, 서로 다른 식별자 그룹의 IP 패킷은 서로 다른 사용자 단말로부터 전송되는 것으로 파악하는 단계;를 포함하고,
DNS 서버로 전송되는 DNS 요청의 IP 패킷의 식별자가 선형성을 나타내는 식별자 그룹을 파악하는 단계;
상기 DNS 요청의 IP 패킷에 포함된 쿼리를 기초로 접속 대상 서비스를 파악하는 단계; 및
상기 접속 대상 서비스에 해당하는 목적지 주소 및 목적지 포트를 포함하는 IP 패킷 중 상기 DNS 요청의 IP 패킷을 수신한 이후 새로운 선형성을 가지는 식별자 그룹을 상기 DNS 요청의 IP 패킷이 속한 식별자 그룹과 동일한 그룹으로 파악하는 단계;를 포함하고,
서로 다른 선형성을 나타내는 적어도 둘 이상의 식별자 그룹이 모두 상기 DNS 요청의 IP 패킷이 속한 식별자 그룹과 동일한 그룹으로 파악되면, 상기 서로 다른 선형성을 나타내는 둘 이상의 식별자 그룹은 동일 그룹인 것을 특징으로 단말식별방법. - 제 1항에 있어서,
상기 서비스 서버는 DNS 서버이고,
상기 식별자를 파악하는 단계는, 목적지 주소 및 목적지 포트가 상기 DNS 서버의 IP 주소 및 DNS 서비스를 위해 기 설정된 포트번호인 IP 패킷의 식별자를 파악하는 단계를 포함하는 것을 특징으로 하는 단말식별방법. - 삭제
- 제 1항에 있어서, 상기 식별자 그룹을 파악하는 단계는,
상기 IP 패킷에 포함된 유저 에이전트를 기초로 상기 IP 패킷을 전송한 사용자 단말의 운영체제정보를 파악하는 단계; 및
IP 패킷의 식별자 사이의 변화가 운영체제별로 기 설정된 편차범위 내이면 선형성을 가지는 것으로 파악하는 단계;를 포함하는 것을 특징으로 하는 단말식별방법. - 제 1항에 있어서, 상기 식별자 그룹을 파악하는 단계는,
상기 IP 패킷에 포함된 패킷의 수명값(TTL)을 기초로 상기 IP 패킷을 전송한 사용자 단말의 운영체제정보를 파악하는 단계; 및
IP 패킷의 식별자 사이의 변화가 운영체제별로 기 설정된 편차범위 내에서 선형성을 가지는 것으로 파악하는 단계;를 포함하는 것을 특징으로 하는 단말식별방법. - 제 1항에 있어서, 상기 식별자 그룹을 파악하는 단계는,
상기 IP 패킷으로부터 상기 서비스 서버가 사용자 단말에 저장한 쿠키를 파악하는 단계; 및
서로 다른 선형성을 가진 식별자 그룹 중 상기 쿠키가 동일한 식별자 그룹을 동일 그룹으로 파악하는 단계;를 포함하는 것을 특징으로 하는 단말식별방법. - 제 1항에 있어서, 상기 식별자 그룹을 파악하는 단계는,
상기 IP 패킷으로부터 유저 에이전트를 파악하는 단계; 및
서로 다른 선형성을 가진 식별자 그룹 중 상기 유저 에이전트가 동일한 식별자 그룹을 동일 그룹으로 파악하는 단계;를 포함하는 것을 특징으로 하는 단말식별방법. - 제 1항에 있어서, 상기 식별자 그룹을 파악하는 단계는,
상기 IP 패킷으로부터 출발지 포트와 순서 번호를 파악하는 단계; 및
서로 다른 선형성을 가진 식별자 그룹 중 출발지 포트와 순서 번호의 증가 패턴이 동일한 식별자 그룹을 동일 그룹으로 파악하는 단계;를 포함하는 것을 특징으로 하는 단말식별방법. - 제 1항에 있어서,
선형성을 가진 식별자 그룹의 개수를 사용자 단말의 대수로 파악하는 단계;를 더 포함하는 것을 특징으로 하는 단말식별방법. - 제 9항에 있어서, 상기 사용자 단말의 대수로 파악하는 단계는,
일정시간 동안 식별자가 변화없는 식별자 그룹은 상기 사용자 단말의 대수에서 제외하는 단계;를 포함하는 것을 특징으로 하는 단말식별방법. - 복수의 사용자 단말에서 적어도 하나 이상의 서비스 서버로 전송되는 IP 패킷을 수신하는 패킷수신부;
상기 IP 패킷에 포함된 목적지 주소 및 목적지 포트를 파악하는 패킷분석부;
일정시간 동안 수신한 복수 개의 IP 패킷 중에서 목적지 주소 및 목적지 포트가 동일한 IP 패킷의 식별자를 파악하는 서비스파악부;
출발지 주소별로 서로 다른 선형성을 가지는 식별자 그룹을 파악하고, 서로 다른 식별자 그룹에 속한 IP 패킷은 서로 다른 사용자 단말로부터 전송되는 것으로 파악하는 단말식별부;를 포함하고,
상기 단말식별부는, DNS 서버로 전송되는 DNS 요청의 IP 패킷의 식별자가 선형성을 나타내는 식별자 그룹을 파악하고, 상기 DNS 요청의 IP 패킷에 포함된 쿼리를 기초로 접속 대상 서비스를 파악하고, 상기 접속 대상 서비스에 해당하는 목적지 주소 및 목적지 포트를 포함하는 IP 패킷 중 상기 DNS 요청의 IP 패킷을 수신한 이후 새로운 선형성을 가지는 식별자 그룹을 상기 DNS 요청의 IP 패킷이 속한 식별자 그룹과 동일한 그룹으로 파악하고, 서로 다른 선형성을 나타내는 적어도 둘 이상의 식별자 그룹이 모두 상기 DNS 요청의 IP 패킷이 속한 식별자 그룹과 동일한 그룹으로 파악되면, 상기 서로 다른 선형성을 나타내는 둘 이상의 식별자 그룹을 동일 그룹으로 파악하는 것을 특징으로 단말식별장치. - 제 11항에 있어서,
상기 서비스 서버는 DNS 서버인 것을 특징으로 하는 단말식별장치. - 삭제
- 제 11항에 있어서, 상기 단말식별부는,
상기 IP 패킷에 포함된 유저 에이전트 또는 TTL을 기초로 상기 IP 패킷을 전송한 사용자 단말의 운영체제정보를 파악하고, IP 패킷의 식별자 사이의 변화가 운영체제별로 기 설정된 편차범위 내이면 선형성을 가지는 것으로 파악하는 것을 특징으로 하는 단말식별장치. - 제 11항에 있어서, 상기 단말식별부는,
상기 IP 패킷으로부터 상기 서비스 서버가 사용자 단말에 저장한 쿠키를 파악하고, 서로 다른 선형성을 가진 식별자 그룹 중 상기 쿠키가 동일한 식별자 그룹을 동일 그룹으로 파악하는 것을 특징으로 하는 단말식별장치. - 제 11항에 있어서, 상기 단말식별부는,
상기 IP 패킷으로부터 유저 에이전트를 파악하고, 서로 다른 선형성을 가진 식별자 그룹 중 상기 유저 에이전트가 동일한 식별자 그룹을 동일 그룹으로 파악하는 것을 특징으로 하는 단말식별장치. - 제 11항에 있어서, 상기 단말식별부는,
상기 IP 패킷으로부터 출발지 포트와 순서 번호를 파악하고, 서로 다른 선형성을 가진 식별자 그룹 중 출발지 포트와 순서 번호의 증가 패턴이 동일한 식별자 그룹을 동일 그룹으로 파악하는 것을 특징으로 하는 단말식별장치. - 제 11항에 있어서, 상기 단말식별부는,
일정시간 동안 식별자가 변화없는 식별자 그룹을 제외한 상태에서, 선형성을 가진 식별자 그룹의 개수를 사용자 단말의 대수로 파악하는 것을 특징으로 하는 단말식별장치. - 제 1항, 제2항 및 제4항 내지 제 10항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170106919A KR101976162B1 (ko) | 2017-08-23 | 2017-08-23 | 단말식별방법 및 그 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170106919A KR101976162B1 (ko) | 2017-08-23 | 2017-08-23 | 단말식별방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190021758A KR20190021758A (ko) | 2019-03-06 |
KR101976162B1 true KR101976162B1 (ko) | 2019-08-28 |
Family
ID=65761418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170106919A KR101976162B1 (ko) | 2017-08-23 | 2017-08-23 | 단말식별방법 및 그 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101976162B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230009307A (ko) * | 2021-07-08 | 2023-01-17 | (주)나루씨큐리티 | IoT 장치 식별 방법 및 이를 구현한 네트워크 관리 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100458698B1 (ko) * | 2002-05-25 | 2004-12-03 | (주)테라정보시스템 | Ip공유 클라이언트 수의 모니터링 시스템, 그 방법 및이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 |
KR101084681B1 (ko) * | 2009-12-18 | 2011-11-22 | 한국인터넷진흥원 | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101891705B1 (ko) | 2015-11-27 | 2018-08-24 | 주식회사 수산아이앤티 | 사설 네트워크 파악 방법 및 그 장치 |
-
2017
- 2017-08-23 KR KR1020170106919A patent/KR101976162B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100458698B1 (ko) * | 2002-05-25 | 2004-12-03 | (주)테라정보시스템 | Ip공유 클라이언트 수의 모니터링 시스템, 그 방법 및이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 |
KR101084681B1 (ko) * | 2009-12-18 | 2011-11-22 | 한국인터넷진흥원 | 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230009307A (ko) * | 2021-07-08 | 2023-01-17 | (주)나루씨큐리티 | IoT 장치 식별 방법 및 이를 구현한 네트워크 관리 장치 |
KR102672651B1 (ko) | 2021-07-08 | 2024-06-05 | (주)나루씨큐리티 | IoT 장치 식별 방법 및 이를 구현한 네트워크 관리 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20190021758A (ko) | 2019-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8266088B2 (en) | Tracking policy decisions in a network | |
CN104160681B (zh) | 用于使用dns数据识别与ip流相关的应用的方法和装置 | |
CN108270882B (zh) | 域名的解析方法和装置、存储介质、电子装置 | |
US8270309B1 (en) | Systems for monitoring delivery performance of a packet flow between reference nodes | |
CN109981803A (zh) | 业务请求处理方法及装置 | |
WO2015013161A1 (en) | Method and system for associating internet protocol (ip) address, media access control (mac) address and location for a user device | |
KR20150090925A (ko) | 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법 | |
WO2016082627A1 (zh) | 多用户共享上网的检测方法及装置 | |
KR101127246B1 (ko) | Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치 | |
CN112437127A (zh) | 报文处理方法、装置以及负载均衡器和服务器 | |
CN104702445A (zh) | 用户网络的优化方法及系统 | |
CN101272380A (zh) | 一种网络行为管理的方法、系统及装置 | |
KR101976162B1 (ko) | 단말식별방법 및 그 장치 | |
US7991008B2 (en) | Method for identifying the transmission control protocol stack of a connection | |
CN110545230B (zh) | 用于转发vxlan报文的方法和装置 | |
KR20210045562A (ko) | 익명화된 네트워크 트래픽 기반의 사이버 위협 정보 공유 방법 및 이를 이용한 시스템 | |
KR102683438B1 (ko) | 종단 간 통신에 보안을 제공하기 위한 장치 및 방법 | |
CN116070218B (zh) | 工业资产的探测方法、终端设备及存储介质 | |
JP2019522416A (ja) | Dnsリクエストの抑制のためのシステム及び方法 | |
Kim et al. | A novel approach to detection of mobile rogue access points | |
US9996560B1 (en) | Template mapping system for non-compliant collectors | |
KR200382792Y1 (ko) | 외부에서 네트워크내의 클라이언트 컴퓨터의 로컬 아이피를검출 및 구분하는 시스템 | |
CN111294382A (zh) | 一种数据实时推送方法及装置 | |
KR20200091700A (ko) | 공인 ip 주소를 공유하는 단말을 식별하는 방법 및 그 장치 | |
KR20110040152A (ko) | 공격자 패킷 역추적 방법 및 이를 위한 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |