KR102135468B1 - 네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법 - Google Patents

네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법 Download PDF

Info

Publication number
KR102135468B1
KR102135468B1 KR1020180173503A KR20180173503A KR102135468B1 KR 102135468 B1 KR102135468 B1 KR 102135468B1 KR 1020180173503 A KR1020180173503 A KR 1020180173503A KR 20180173503 A KR20180173503 A KR 20180173503A KR 102135468 B1 KR102135468 B1 KR 102135468B1
Authority
KR
South Korea
Prior art keywords
traffic
network
function
flow table
present
Prior art date
Application number
KR1020180173503A
Other languages
English (en)
Other versions
KR20200082675A (ko
Inventor
박정훈
이태경
송용주
Original Assignee
아토리서치(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아토리서치(주) filed Critical 아토리서치(주)
Priority to KR1020180173503A priority Critical patent/KR102135468B1/ko
Publication of KR20200082675A publication Critical patent/KR20200082675A/ko
Application granted granted Critical
Publication of KR102135468B1 publication Critical patent/KR102135468B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 기능 가상화를 지원하는 SDWAN (Software Defined Wide Area Networking) 장비에서 트래픽을 추적하는 방법에 대한 것으로, VNF (Virtual Network Function)으로 방화벽, 라우터 및 IPS (Intrusion Prevention System)기능을 설정하는 단계; 상기 SDWAN 장비에 트래픽이 유입되면, 상기 트래픽에 상기 방화벽 기능 또는 IPS 기능을 제공하고, 상기 방화벽 기능 또는 상기 IPS 기능에서 침입탐지 로그 및 차단 로그 데이터를 생성하는 단계; 상기 트래픽에 상기 라우터 기능을 제공하고, 상기 라우터 기능에서 넷플로우 샘플링 데이터를 생성하는 단계; 상기 침입 탐지 로그 및 차단 로그 데이터를 시스 로그로 통합하고, 상기 시스 로그 및 상기 넷플로우 샘플링 데이터를 보안 관제 시스템에 제공하는 단계를 포함하는 것을 특징으로 한다.

Description

네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법 {A METHOD, NETWORK TRAFFIC TRACKING USING NETWORK FUNCTIONAL VIRTUALIZATION}
본 발명은 네트워크 기능 가상화를 이용하여 트래픽을 추적 및 분석하는 보안 관제 시스템에 대한 것이다.
최근 네트워크 기능 가상화 기술은 하드웨어 위주였던 네트워크 아키텍처 전반에 새로운 변화를 일으키고 있다. 네트워크 기능 가상화, 즉 NFV는 네트워크의 구성 요소인 하드웨어와 소프트웨어를 분리하고, 물리적인 네트워크 설비의 기능을 가상화하여 VM(Virtual Machine) 서버, 범용 프로세서를 탑재한 하드웨어, 클라우딩 컴퓨터에서 실행하는 개념이다.
이에 따르면 라우터, 로드 밸런서, 방화벽, 침입 방지, 가상 사설망 등 다양한 네트워크 장비들을 일반 서버에서 소프트웨어로 구현할 수 있어 네트워크 구성의 벤더 의존성에서 벗어날 수 있다. 값비싼 전용 장비를 범용 하드웨어와 전용 소프트웨어로 대체할 수 있기 때문이다. 나아가 장비 운영 비용 절감은 물론 트래픽 변화 등에 신속하게 대처할 수 있는 장점이 있다.
한편 소프트웨어 정의 네트워킹, 즉 SDN 기술은 복잡한 컨트롤 플레인(control plane)의 기능을 데이터 플레인(data plane)과 분리하는 것이 특징이다. 이에 따르면 컨트롤 플레인의 복잡한 기능을 소프트웨어로 처리하고, 데이터 플레인은 네트워크 패킷의 전달, 무시, 변경 등 컨트롤 플레인이 지시하는 단순한 기능만을 수행하게 된다.
이러한 기술을 적용하면 복잡한 하드웨어의 제약 없이 소프트웨어로 새로운 네트워크 기능을 개발할 수 있으며, 동시에 이전 네트워크 구조에서 불가능했던 다양한 시도를 할 수 있게 되었다.
상기 NFV와 SDN은 별개의 기술이지만 상호 보완적으로 작용할 수 있다. NFV에 의해 소프트웨어로 구현된 각종 네트워크 기능을 SDN을 이용하여 효율적으로 제어할 수 있기 때문이다.
Open Networking Foundation, "Specification 1.2.0"
본 발명은 네트워크 기능 가상화 (NFV, Network Function Virtualization) 를 지원하는 SDWAN (Software-defined Wide Area Networking) 장치를 이용하여 네트워크의 보안 관제 서비스를 제공하는 것을 목적으로 한다. 보다 구체적으로 본 발명은 SDWAN 장치에 VNF (Virtual Network Function)로 보안 기능을 설정하고, 클라우드 기반의 보안 관제 시스템과 연동하여 네트워크를 효율적으로 방어하는 방법을 제공하는 것을 목적으로 한다.
본 발명의 실시예를 따르는 네트워크 기능 가상화를 지원하는 SDWAN (Software Defined Wide Area Networking) 장비에서 트래픽을 추적하는 방법은, VNF (Virtual Network Function)으로 방화벽, 라우터 및 IPS (Intrusion Prevention System)기능을 설정하는 단계; 상기 SDWAN 장비에 트래픽이 유입되면, 상기 트래픽에 상기 방화벽 기능 또는 IPS 기능을 제공하고, 상기 방화벽 기능 또는 상기 IPS 기능에서 침입탐지 로그 및 차단 로그 데이터를 생성하는 단계; 상기 트래픽에 상기 라우터 기능을 제공하고, 상기 라우터 기능에서 넷플로우 샘플링 데이터를 생성하는 단계; 및 상기 침입 탐지 로그 및 차단 로그 데이터를 시스 로그로 통합하고, 상기 시스 로그 및 상기 넷플로우 샘플링 데이터를 보안 관제 시스템에 제공하는 단계를 포함하는 것을 특징으로 한다.
본 발명을 따르면, NFV를 지원하는 SDWAN 장치에 VNF로 보안 기능을 설정하고, 네트워크의 트래픽을 샘플링할 수 있다. 나아가 본 발명을 따르면 클라우드 기반의 보안 관제 시스템에서 트래픽 샘플링 데이터를 분석하여 네트워크에 발행할 수 있는 위협을 감지할 수 있는 효과가 있다.
도 1은 본 발명의 실시예를 따라 SDWAN 장치에서 구현된 보안 서비스 기능 체이닝을 설명하기 위한 도면
도 2는 본 발명의 실시예를 따라 클라우드에서 구현된 보안 관제 시스템의 구성을 설명하기 위한 도면
도 3은 본 발명의 실시예를 따라 SDWAN 장비와 보안관제 시스템이 연동하여 네트워크에 발행할 수 있는 위협을 감지하는 플로우를 설명하기 위한 도면
본 발명은 이하에 기재되는 실시예들의 설명 내용에 한정되는 것은 아니며, 본 발명의 기술적 요지를 벗어나지 않는 범위 내에서 다양한 변형이 가해질 수 있음은 자명하다. 그리고 실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 널리 알려져 있고 본 발명의 기술적 요지와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다.
한편, 첨부된 도면에서 동일한 구성요소는 동일한 부호로 표현된다. 그리고 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시될 수도 있다. 이는 본 발명의 요지와 관련이 없는 불필요한 설명을 생략함으로써 본 발명의 요지를 명확히 설명하기 위함이다. 이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다.
최근 네트워크 관리 시스템은 네트워크에 유입된 트래픽을 추적하고 이상 트래픽을 분석하는 기능을 제공하고 있다. 예를 들어 특정 스위치에 트래픽이 폭등하면 이상 징후를 감지하고 장애 지점을 확인하는 것이다. 네트워크 트래픽 정보를 분석하면 장애를 유발할 수 있는 네트워크 취약점을 파악하여 장애를 예방하거나 효율적으로 네트워크를 운영할 수 있기 때문이다.
예를 들어 임의의 트래픽에 대한 유입 및 포워딩 경로 등을 분석하는 트래픽 경로 분석, 트래픽의 원점 확인, 특정 트래픽이 네트워크에 미치는 영향도의 파악, 장애 지점의 파악 등 네트워크에서 트래픽을 추적하는 것은 네트워크 보안에 매우 중요한 영향을 미칠 수 있다. 트래픽 추적 정보는 보안적인 측면에서 네트워크에 발생할 수 있는 여러 위협을 탐지하는 데 중요한 역할을 할 수 있기 때문이다. 또한 이와 같은 방법을 사용하면 네트워크 장비의 용량을 정확히 산정하거나 목적에 따라 QoS(Quality of Service)를 적절히 적용하여 네트워크 리소스 사용을 최적화할 수 있어 네트워크 성능 개선에도 도움을 줄 수 있다.
종래, 래가시 (Legacy) 네트워크는 트래픽 추적을 위해서 NetFlow 또는 sFlow 등 특정한 프로토콜을 이용해 왔다. 보다 구체적으로 레가시 스위치에서 해당 프로토콜을 이용하여 트래픽에 대한 정보를 수합할 수 있으며, 수합된 정보는 중앙 분석기로 전달되어 트래픽 경로를 계산하거나 정보를 필터링하는 방식을 따랐다.
예를 들어 NetFlow를 이용하면 출발지 IP 주소, 목적지 IP 주소, 출발지 포트, 목적지 포트, 프로토콜 종류 등 5 튜플 단위로 통계 정보가 생성될 수 있다. 스위치에서 생성된 통계 정보는 중앙 분석 장치로 전달될 수 있으며, 중앙 분석 장치는 네트워크 전체의 통계 정보를 취합하여 패킷의 경로를 계산하거나, 필요한 정보에 대해 필터링하는 방식으로 트래픽을 추적할 수 있다.
그러나 이와 같은 방법은 네트워크의 모든 패킷에 대한 정보를 필터링 없이 수합하기 때문에 트래픽 분석을 위하여 대량의 정보를 연산해야 하는 문제가 있다.
예를 들어, 7개의 스위치를 거친 임의의 패킷의 경로를 계산하기 위해서, 중앙 분석 장치는 7개의 스위치에서 수합된 모든 패킷의 출발지 IP 주소, 목적지 IP 주소, 출발지 포트, 목적지 포트, 프로토콜 종류 정보를 수합하여 해당 패킷의 경로를 계산해야 할 것이다. 중앙 분석 장치는 대량의 정보를 연산해야 하기 때문에 필연적으로 고가이며, 부하가 발생하는 경우 패킷이 드랍되는 경우가 생길 수 있다.
한편, 트래픽 추적을 위한 다른 방법으로, 어플리케이션 레벨에서 트래픽을 분석하는 방식을 고려할 수 있다.
예를 들어 길목의 스위치에 어플리케이션 레벨의 패킷 분석을 지원하는 네트워크 장비를 설치하면, 해당 네트워크 장비는 패킷의 태핑 (tapping) 또는 인라인 (inline)을 구성하여 패킷 내용을 확인할 수 있다. 예를 들어 패킷이 비디오 파일인지 음성 파일인지 컨텐츠의 형태는 물론 보안 사항을 위반하는 내용이 없는지 여부까지 확인할 수 있다.
그러나 이와 같은 방법은 트래픽 제어를 위한 전용 장비를 네트워크에 설치해야 하며, 전체 패킷의 내용을 확인하기 때문에 전용 장비에 부하가 발생하면 전체 네트워크 성능이 하락할 수 있다.
그런데 종래 기술에 따라 위에서 언급된 문제가 발생하는 것은 레가시 네트워크에서는 스위치 등의 네트워크 장비들이 기본적으로 독립적으로 동작하기 때문이다. 트래픽 정보를 수집하는 스위치는 해당 스위치를 거쳐가는 트래픽만 확인할 수 있기 때문에, 전체 네트워크의 트래픽을 추적하기 위해서는 별도의 장치가 필요하게 된다.
본 발명은 종래 기술의 문제를 해결하기 위하여 네트워크 기능 가상화에 주목하였다. 본 발명의 실시예를 따르면 네트워크 기능 가상화를 지원하는 SDWAN 장비에 VNF로 방화벽, 라우터, IPS 기능을 구현할 수 있다.
도 1은 본 발명의 실시예를 따르는 SDWAN 장비에 구현되는 트래픽 추적 시스템의 기능 블록을 설명하기 위한 도면이다.
도 1에 도시된 바와 같이 본 발명의 실시예를 따르는 SDWAN 장비 (110)는 SDWAN 에이전트 모듈, VNF로 구현되는 방화벽 (151), 라우터 (152) 및 IPS (Intrusion Prevention System, 153) 기능을 구현할 수 있다.
도 1의 120에서 SDWAN 장비에서 제공하는 제 1 로컬 네트워크로 제 1 플로우 (120)가 유입되면, 유입된 플로우는 방화벽 151을 거치며, 이때 방화벽에서 침입 탐지 로그 및 플로우 차단 로그 데이터가 생성될 수 있다. (154)
이후 플로우 120은 라우터 152를 통해 제 2 와이드 네트워크로 전송될 수 있다. 이때 라우터 (152)에서 넷플로우 샘플링 데이터 (155)가 생성될 수 있다. 한편, 제 2 와이드 네트워크로 전송된 플로우는 SDWAN 장비로부터 아웃될 수 있다. (130)
한편, 도 1의 140에서 SDWAN 장비에서 제공하는 제 2 와이드 네트워크로 제 2 플로우 (140)가 유입되면, 유입된 플로우는 IPS 153을 거치며, 이때 IPS에서 침입 탐지 로그 및 플로우 차단 로그 데이터가 생성될 수 있다. (154)
이후 플로우 140은 라우터 152 및 방화벽 151을 통해 제 1 로컬 네트워크로 전송될 수 있다. 이때 방화벽에서 침입 탐지 로그 및 플로우 차단 로그 데이터, 라우터 (152)에서 넷플로우 샘플링 데이터 (155)가 생성될 수 있다. 한편, 제 1 로컬 네트워크로 전송된 플로우는 SDWAN 장비로부터 아웃될 수 있다. (110)
한편, 생성된 침입 탐지 로그 및 플로우 차단 로그 데이터는 SDWAN 에이전트에서 시스로그 (syslog) 형태로 통합될 수 있다. 본 발명의 실시예를 따르면, SDWAN 에이전트에서 생성된 시스로그 데이터 및 라우터에서 생성된 넷플로우 샘플링 데이터는 클라우드 기반의 통합 보안 관제 시스템 (100)에서 수집될 수 있다.
도 2는 본 발명의 실시예를 따르는 클라우드 기반의 통합 보안 관제 시스템의 기능 블록을 설명하기 위한 도면이다.
도 2에 도시된 바와 같이 본 발명의 실시예를 따르는 보안 관제 시스템은 트래픽 추적 데이터 수집부 (160), 추적 데이터 분석부 (175), 저장부 (170) 및 알람부 (165)를 포함할 수 있다.
수집부 (160)는 네트워크의 전체 SDWAN 장비로부터 시스로그 데이터 (156) 및 넷플로우 샘플링 데이터 (155)를 수집할 수 있다. 수집된 데이터는 저장부 (170)에 저장될 수 있다.
한편, 수집된 데이터는 분석부 (175)에서 상관 분석 및 넷플로우 실시간 분석이 수행될 수 있다. 나아가 일반적으로 악성코드를 제어하기 위해 사용되는 C&C (Command & Control)이 생성되고, 관제 알람부 (165)를 통해 관리자에게 알람이 제공될 수 있다.
도 3는 본 발명의 실시예를 따라 트래픽 추적 방법을 설명하기 위한 순서도이다.
단계 310에서 컨트롤러는 네트워크 토폴로지를 구성할 수 있다.
예를 들어, 컨트롤러는 LLDP 프로토콜을 이용하여 네트워크에 위치한 스위치 위치 및 포트 정보를 획득할 수 있다. 나아가 컨트롤러는 호스트에 연결된 스위치로부터 수신한 패킷인 메시지를 이용하여 네트워크에 위치한 호스트의 위치 및 포트 정보를 획득하여 네트워크 토폴로지를 구성할 수 있다.
단계 310에서 컨트롤러는 모든 스위치의 파이프라인 프로세싱을 이루는 플로우 테이블의 id를 1씩 추가할 수 있다. 즉, 트래픽 처리를 위한 플로우 테이블의 id를 1씩 추가하여 파이프라인 프로세싱의 입구인 플로우 테이블 (flow table 0)을 확보할 수 있다.
단계 320에서 컨트롤러는 모든 스위치의 파이프라인 프로세싱의 첫번째 플로우 테이블 (flow table 0)을 트래픽 분석을 위한 플로우 룰로 구성할 수 있다. 보다 구체적으로, 컨트롤러는 모든 플로우 엔트리의 인스트럭션에 Goto table 1을 기록하고, 매치 필드에 추적하고자 하는 트래픽의 정보를 기록하여 flow table 0을 생성하고 이를 각각의 스위치에 적용할 수 있다.
특히 본 발명의 실시예를 따르는 flow table 0은 최우선순위 (priority 0)의 플로우 엔트리로 매치 필드(match field)에 *, 인스트럭션 (instruction)에 goto table 1을 적용하는 특징이 있다. 이는 추적 대상이 아닌 트래픽은 table-id 1 부터 적용되는 트래픽 처리를 위한 플로우 테이블에 따라 처리하도록 하기 위한 것이다.
반면 추적 대상인 트래픽은 상기 flow table 0의 다른 플로우 엔트리에 따라 카운터에 기록을 남기고, flow table 1부터 시작되는 파이프라인 프로세싱에 따라 처리될 것이다.
예를 들어 컨트롤러는 오픈플로우 프로토콜에 따라, 매치 필드에 트래픽의 소스 IP 주소, 도착지 IP 주소, VLAN id, VLAN priority, MPLS 라벨, MPLS 트래픽 클래스, 소스 MAC 주소, 도착지 MAC 주소, 인포트, 아웃포트 등의 정보를 기록하여 원하는 트래픽을 추적할 수 있다.
단계 330에서 컨트롤러는 전체 스위치의 Table id 0의 카운터 정보를 수집할 수 있다. 본 발명의 실시예를 따르면, 모든 스위치의 파이프라인 프로세싱을 이루는 table id 0의 모든 인스트럭션은 goto table 1이기 때문에, table-id 0의 매치 필드에 매칭되는 트래픽은 table-id 0의 카운터에 기록만 남기고, table-id 1부터 시작되는 파이프라인 프로세싱에 따라 처리되기 때문에 table-id 0의 카운터의 기록 및 토폴로지 정보를 조합하여 단계 340에서 전체 네트워크의 트래픽을 추적할 수 있다.
예를 들어 컨트롤러는 table-id 0의 카운터 기록 및 토폴로지 정보의 조합으로 임의의 트래픽의 end-to-end 전체 경로를 복구할 수 있다. 또 다른 예로, 임의의 경로에 대한 패킷 카운트 정보가 계산과 다르면, 해당 경로에서 패킷 드랍이 발생한 것으로 추정할 수 있다. 나아가 특정 경로의 루프 발생 가능성 역시 감지할 수 있을 것이다. 또 다른 예로 컨트롤러는 table-id 0의 카운터 기록 및 토폴로지 정보의 조합으로 브로드캐스트 패킷의 전달 상황을 확인할 수 있다.
이와 같은 본 발명의 실시예를 따르면, 소프트웨어 정의 네트워킹을 이루는 컨트롤러 및 오픈플로우 스위치만으로 트래픽 처리와 동시에 트래픽 추적이 가능하다. 즉, 트래픽 분석을 플로우 테이블인 table 0을 스위치에 추가하는 것만으로 전체 네트워크에 대한 트래픽 추적이 가능하여 네트워크에 별도의 장비를 추가할 필요가 없으며, 스위치의 트래픽 처리에 영향을 미치지 않는 효과가 있다.
나아가 table 0의 매치 필드를 이용하여 추적이 필요한 트래픽 상태를 정의할 수 있기 때문에 sFlow 또는 netFlow 등 전체 트래픽을 전수 조사하는 프로토콜을 사용할 필요가 없으며, 필요한 트래픽만 골라서 추적할 수 있다.
본 명세서와 도면에 게시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 게시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식 가진 자에 자명한 것이다.

Claims (2)

  1. SDN 컨트롤러에서 수행하는 트래픽 추적 방법으로서,
    각 스위치의 파이프라인 프로세싱의 첫번째 플로우 테이블인 플로우 테이블 0(flow table 0) - 매치 필드에 추적하고자 하는 트래픽 정보를 기록함 - 을 생성하는 단계와,
    추적 대상이 아닌 트래픽은 플로우 테이블 1(flow table 1)부터 파이프라인 프로세싱을 처리하도록 하는 단계와,
    추적 대상인 트래픽에 대해서는 상기 플로우 테이블 0의 상기 플로우 테이블 0의 카운터에 기록을 남기고, 상기 플로우 테이블 1부터 파이프라인 프로세싱을 처리하도록 하는 단계와,
    상기 플로우 테이블 0의 카운터의 기록 및 토폴로지 정보를 조합하여 전체 네트워크의 트래픽을 추적하는 단계
    를 포함하는 트래픽 추적 방법.
  2. 제1항에 있어서, 상기 플로우 테이블 0은,
    최우선순위 플로우 엔트리로 매치 필드에 * 을 적용하고, 인스트럭션에 goto table 1을 적용하는 것인 트래픽 추적 방법.
KR1020180173503A 2018-12-31 2018-12-31 네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법 KR102135468B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180173503A KR102135468B1 (ko) 2018-12-31 2018-12-31 네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180173503A KR102135468B1 (ko) 2018-12-31 2018-12-31 네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법

Publications (2)

Publication Number Publication Date
KR20200082675A KR20200082675A (ko) 2020-07-08
KR102135468B1 true KR102135468B1 (ko) 2020-07-17

Family

ID=71600687

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180173503A KR102135468B1 (ko) 2018-12-31 2018-12-31 네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법

Country Status (1)

Country Link
KR (1) KR102135468B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022092788A1 (en) 2020-10-29 2022-05-05 Samsung Electronics Co., Ltd. Methods and system for securing a sdn controller from denial of service attack

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466798B1 (ko) * 2001-12-29 2005-01-17 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
KR20120057066A (ko) * 2010-11-26 2012-06-05 한국전자통신연구원 네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치
KR101746202B1 (ko) * 2015-06-09 2017-06-12 주식회사 케이티 네트워크 기능 가상화 방법 및 이를 위한 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Tim Sullivan, "SDN, SD-WAN, NFV, VNF - I’m confused!", 2017.04월 1부.*

Also Published As

Publication number Publication date
KR20200082675A (ko) 2020-07-08

Similar Documents

Publication Publication Date Title
US9860154B2 (en) Streaming method and system for processing network metadata
Sahay et al. ArOMA: An SDN based autonomic DDoS mitigation framework
US9794272B2 (en) Method and apparatus for monitoring malicious traffic in communication networks
US9800592B2 (en) Data center architecture that supports attack detection and mitigation
Khan et al. Software-defined network forensics: Motivation, potential locations, requirements, and challenges
KR101574193B1 (ko) 분산 서비스 거부 공격 탐지 및 방어 장치 및 방법
US10205641B2 (en) Inspection of traffic via SDN
Gao et al. A dos resilient flow-level intrusion detection approach for high-speed networks
KR20140106547A (ko) 네트워크 메타데이터를 처리하기 위한 스트리밍 방법 및 시스템
US11558410B2 (en) Measurement and analysis of traffic filtered by network infrastructure
JP2016508353A (ja) ネットワークメタデータを処理する改良されたストリーミング方法およびシステム
KR101615045B1 (ko) 지능형 보안 네트워킹 시스템 및 그 방법
US11855862B2 (en) Tagging packets for monitoring and analysis
Raghunath et al. Towards a secure SDN architecture
EP3854033B1 (en) Packet capture via packet tagging
US11381593B2 (en) System and method for providing insights on distributed denial of service attacks
US20130279366A1 (en) Self-healing communications network
KR102135468B1 (ko) 네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법
KR102207289B1 (ko) 소프트웨어 정의 네트워크를 이용하여 디도스 공격을 회피하는 방법, 장치 및 컴퓨터 프로그램
US10296744B1 (en) Escalated inspection of traffic via SDN
Mugitama et al. An evidence-based technical process for openflow-based SDN forensics
KR101074198B1 (ko) 유해 트래픽 발생 호스트 격리 방법 및 시스템
JP2006050442A (ja) トラヒック監視方法及びシステム
KR102066555B1 (ko) 소프트웨어 정의 네트워크를 이용하여 트래픽을 추적하는 방법, 장치 및 컴퓨터 프로그램
Graham et al. Practical experiences of building an IPFIX based open source botnet detector

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant