KR20000054521A - 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법 - Google Patents

해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법 Download PDF

Info

Publication number
KR20000054521A
KR20000054521A KR1020000031860A KR20000031860A KR20000054521A KR 20000054521 A KR20000054521 A KR 20000054521A KR 1020000031860 A KR1020000031860 A KR 1020000031860A KR 20000031860 A KR20000031860 A KR 20000031860A KR 20000054521 A KR20000054521 A KR 20000054521A
Authority
KR
South Korea
Prior art keywords
client
service
information
service request
received
Prior art date
Application number
KR1020000031860A
Other languages
English (en)
Inventor
유현종
송영관
김대호
허권
Original Assignee
김상돈
주식회사 신텔정보통신
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김상돈, 주식회사 신텔정보통신 filed Critical 김상돈
Priority to KR1020000031860A priority Critical patent/KR20000054521A/ko
Publication of KR20000054521A publication Critical patent/KR20000054521A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법에 관한 것으로서, 클라이언트에서 웹서비스를 전송받기 위해 전송하는 서비스 요구 패킷의 수를 시간 단위로 측정하여 제한함으로써 악의로 해킹에 사용되는 로봇을 이용해 클라이언트에서 웹 서버에 있는 모든 웹 데이터를 손쉽게 가져가는 것을 막을 수 있는 이점이 있다.

Description

해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법{SYSTEM AND METHOD FOR BLOCKING AN ATTACK FROM HACKING ROBOT PROGRAM}
본 발명은 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 클라이언트에서 웹서비스를 전송받기 위해 전송하는 서비스 요구 패킷의 수를 시간 단위로 측정하여 제한함으로써 악의로 해킹에 사용되는 로봇을 이용해 클라이언트에서 웹서버의 데이터 전체를 가져가는 것을 방지하기 위한 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법에 관한 것이다.
웹 서버에서 제공하는 데이터 전체를 가져오기 위해서 사용되는 해킹 프로그램은 다양하게 존재하는데, 그 중 마이크로소프트사의 Windows NT 운영체제에서 제공하는 Windows NT 4.0 Option Pack 이상을 설치하면 'Microsoft Site Server Express'기능이 제공되는데, 이 기능을 이용하면 손쉽게 원하는 웹 서버의 데이터 전체를 가져올 수 있게 된다. 이와 같은 종류의 프로그램을 일반적으로 로봇 프로그램이라 하며, 그 명칭은 다르게 사용되기도 한다.
이러한 로봇 프로그램들의 동작원리는 웹 서버에서 제공하는 서비스 포트로 웹 서비스의 표준 프로토콜인 HTTP(Hypertext Transfer Protocol)의 'GET Method'를 이용하여 해당 웹 서버의 모든 웹 데이터를 가져오는 것이다.
이를 제어하기 위해서는 OSI 7계층의 제 3 계층에서 클라이언트 IP 주소별로 일정 시간동안 서비스 받을 수 있는 웹 서비스 요구 패킷의 수를 제한해야 한다.
일반적으로 네트워크를 설명할 때 OSI 7계층에 대해 설명하는데 OSI 7계층은 물리적 계층(Physical Layer), 데이터링크 계층(Data Link Layer), 네트워크 계층(Network Layer), 전송 계층(Transport Layer), 세션 계층(Session Layer), 프리젠테이션 계층(Presentation Layer), 응용 계층(Application Layer)으로 분리되는데 각 계층의 기능 및 역할을 보면 다음과 같다.
제 1 계층인 물리적 계층은 물리적인 미디어를 통해서 한 컴퓨터로부터 다른 컴퓨터로 데이터전송을 하는 데 관련하며 네트워크어댑터 카드에 어떤 방법으로 케이블이 접속되는지와 케이블을 통해서 데이터를 전송하는 데 있어서 어떠한 전송 기법이 사용되었는지에 대한 정의를 포함하고 있다.
제 2 계층인 데이터링크 계층은 네트워크 카드에서 나오는 전기신호를 네트워크 프레임(network frame)으로 바꾸는 역할을 담당하며, 프레임을 한 컴퓨터에서 다른 컴퓨터들로 전송해 준다.
그리고 데이터링크 계층은 2개의 부 계층(sub-layer)으로 나누어지는데 이중에 상위 계층은 Logical Link Control (LLC) 부 계층으로서 데이터링크 통신을 관리하고 SAP(Service Access Point)를 정의하며, 하위 계층은 Media Access Control (MAC) 부 계층으로서 바로 아래층의 물리적 계층의 네트워크 어댑터 카드와의 직접적인 통신을 수행한다.
제 3 계층인 네트워크 계층은 논리주소를 물리주소로 환원하는 작업을 담당하는 것으로서 목적지 컴퓨터가 있는 경로(Route)를 결정한다.
제 4 계층인 트랜스포트 계층은 에러의 검출과 복원작업이 이루어지며, 필요한 경우 긴 메시지를 나누어 작은 여러 개의 패킷으로 전송하고 이를 재조립하는 역할도 한다.
제 5 계층인 세션 계층은 서로 다른 컴퓨터가 세션을 맺고 작업을 한 다음 세션을 끝낼 때까지의 모든 과정에 관여한다. 그리고, 이 계층은 데이터 스트림 사이에 체크 포인트를 위치시킴으로써 두 컴퓨터 사이에서의 세션 제어를 제공한다. 만약 전송이 실패하면 가장 마지막 체크 포인트 다음의 데이터만 다시 전송한다.
제 6 계층인 프리젠테이션 계층은 응용 계층으로부터 받은 데이터를 중간 단계의 포맷으로 변환한다. 그리고, 데이터의 암호화/부호화 및 압축에도 관계한다. 또한, 응용 계층으로부터 받은 데이터를 중간 형태의 포맷으로 변환하고, 데이터 암호화와 같은 보안 사항이나 네트워크를 통해서 더 적은 비트 열로 보내기 위한 데이터 압축 등을 담당한다.
제 7 계층인 응용 계층에서는 데이터를 중간단계로 번역하는 작업을 하는 계층으로서 클라이언트 컴퓨터에 있는 리다이렉터로부터 서버 컴퓨터에 있는 서비스에 전달된 일련의 명령들을 정의하는 SMB(Server Message Blocks)와, 파일 전송을 위한 FTP(File Transfer Protocol)와, 네트워크 상에서 파일 공유를 위한 NFS(Network File System) 등과 같은 응용 프로토콜이 있다.
일반적으로 웹 서버의 웹 데이터 서비스를 클라이언트별로 제한하기 위해서는 웹 서버의 인증기능을 이용하고 있다. 이러한 인증기능은 클라이언트가 웹 서버에서 특정 데이터를 가져오기 위해서 반드시 클라이언트가 합법적인 사용자임을 웹서버로부터 검증 받는 절차를 거치게 하는 것이다. 그러나, 웹 서버의 인증과정은 OSI 7 계층의 제 7 계층에서 이루어지기 때문에 웹 서버의 시스템 자원을 많이 사용하고 서비스 속도를 현저히 저하시키므로 모든 웹 데이터에 대해서 클라이언트가 인증절차를 거치게 하는 것은 매우 비효율적인 방법이다.
따라서, 대부분의 웹 서버들은 아예 인증을 하지 않거나 극히 일부의 웹 데이터에 대해서만 인증을 하도록 한다. 해커들은 로봇 프로그램을 이용하여 이러한 허점을 공격하게 되는데, 웹 서버의 데이터는 해커들의 이러한 공격으로부터 무방비 상태에 놓이게 되는 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해서 창작된 것으로서, 본 발명의 목적은 클라이언트 정보 테이블을 이용하여 클라이언트에서 웹서비스를 전송받기 위해 전송하는 서비스 요구 패킷의 수를 시간 단위로 측정하여 제한함으로써 악의로 해킹에 사용되는 로봇을 이용해 클라이언트에서 웹서버의 데이터 전체를 가져가는 것을 방지하기 위한 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법을 제공함에 있다.
도 1은 본 발명에서 사용되는 패킷의 IP 헤더정보를 나타낸 테이블이다.
도 2는 본 발명에 의한 해킹 로봇 프로그램의 공격 차단 시스템을 간략하게 나타낸 블록구성도이다.
도 3 내지 도 5는 본 발명에 의한 해킹 로봇 프로그램의 공격 차단 방법을 설명하기 위한 도면들이다.
- 도면의 주요부분에 대한 부호의 설명 -
100 : 서버 110 : 정책 테이블
120 : 클라이언트 정보 테이블 130 : 내부시계
200 : 클라이언트 300 : 서비스 요구 패킷
상기와 같은 목적을 실현하기 위한 본 발명은 TCP/IP 통신을 지원하는 시스템에 있어서, 서비스 정보에 해당하는 서비스 IP 주소와 서비스 포트정보와 클라이언트의 서비스 요구 패킷의 수를 측정하기 위해 단위시간과 단위시간당 시비스를 제공할 횟수를 제한한 임계치 정보를 갖고 있는 정책 테이블과, 수신된 서비스 요구 패킷의 클라이언트 IP 주소와 운영체제에서 사용하는 운영체제 내부 시계를 이용하여 서비스 요구 패킷이 수신된 시간 정보와 서비스를 제공했는지 여부를 나타내는 서비스 플레그 정보를 저장하는 클라이언트 정보 테이블을 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명에 의한 해킹 로봇 프로그램의 공격 차단 방법은 클라이언트의 서비스 요구 패킷의 수를 측정하기 위해 단위시간과 임계치를 정책 테이블에 설정하는 단계와, 클라이언트의 서비스 요구 패킷을 수신했을 때 수신된 시간을 운영체제 내부 시계를 이용하여 수신된 시간을 클라이언트 정보 테이블에 기록하는 단계와, 수신된 서비스 요구 패킷에서 발신지 IP 주소 정보를 이용하여 클라이언트의 IP 정보를 얻는 단계와, 정책 테이블에 설정된 단위시간을 기준으로 임계치와 현재까지 특정 클라이언트가 보낸 서비스 요구 패킷의 수를 비교하는 단계와, 특정 클라이언트가 보낸 서비스 요구 패킷의 수가 임계치를 넘었을 경우에 해당 클라이언트가 보낸 서비스 요구 패킷을 무시하는 단계로 이루어진 것을 특징으로 한다.
위와 같이 이루어진 본 발명은 동일한 클라이언트가 단위시간당 요청할 수 있는 서비스 요구 패킷의 수를 제한함으로써 해킹 로봇 프로그램에 의해 무수한 서비스 요구 패킷을 보낼 때 그 수를 카운트하여 단위시간당 요청한 서비스 요구 패킷의 수가 설정된 임계치를 초과할 경우 이후에 요청되는 서비스 요구패킷을 무시하여 해킹 로봇 프로그램에 의해 웹서버의 데이터 전체를 가져가는 것을 방지하게 된다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 설명한다. 또한, 본 실시예는 본 발명의 권리범위를 한정하는 것은 아니고, 단지 예시로 제시된 것이다.
먼저, 본 발명에서 사용되는 해킹 로봇 프로그램의 공격을 차단하기 위한 기본 원리를 설명한다.
도 1은 본 발명에서 사용되는 패킷의 IP 헤더정보를 나타낸 테이블이다.
여기에 도시된 바와 같이 본 발명에서 사용되는 패킷은 RFC 791(Request For Comment 791 - Internet Protocol)로 정의되는 패킷으로, 이 패킷의 IP 헤더정보를 이용하면 패킷의 발신지와 목적지의 주소정보를 알아낼 수 있게 된다. 그리고, 운영체제에서 사용하는 운영체제 내부 시계를 이용하여 패킷이 도착한 시간을 알아낼 수 있다.
이 두 가지 정보를 토대로 클라이언트 IP 주소별로 일정 시간동안 서비스 받을 수 있는 서비스 요구 패킷의 수를 제한할 수 있도록 한다.
도 2는 본 발명에 의한 해킹 로봇 프로그램의 공격 차단 시스템을 간략하게 나타낸 블록구성도이다.
여기에 도시된 바와 같이 웹서버(100)에는 웹 서비스와 관련된 서비스 IP 주소와 서비스 포트 정보와 함께 클라이언트(200)에서 들어오는 서비스 요구 패킷의 수를 측정하기 위해 단위시간과 임계치 정보를 갖고 있는 정책 테이블(110)과, 수신한 패킷의 발신자 IP 주소와 운영체제에서 사용하는 운영체제 내부 시계(130)를 이용하여 패킷을 수신한 시간 정보와 웹 서비스를 제공했는지의 여부를 저장하는 클라이언트 정보 테이블(120)과 운영체제에서 사용하는 운영체제 내부 시계(130)를 갖고 있다.
위에서 언급된 정책 테이블(110)에는 운영자가 원하는 값을 설정할 수 있다. 다만, 본 실시예에서는 정책 테이블(110)에 IP 주소 1.1.1.1과 포트 80과 단위시간을 5초로 설정했으며 클라이언트(200)가 단위시간당 요청할 수 있는 서비스 요구 패킷의 수를 10개로 설정하였다.
이와 같이 이루어진 본 실시예의 작동을 도 3 내지 도 5에 도시된 해킹 로봇 프로그램의 공격 차단 방법을 설명하기 위한 도면들을 참조하여 설명하면 다음과 같다.
먼저, 도 3과 같이 클라이언트(200)가 웹 서비스를 제공받기 위해서 서버(100)로 서비스 요구 패킷(300)을 전송하면 서버(100)에서는 OSI 7 계층상의 제 3계층에서 수신한 서비스 요구 패킷(300)의 IP 헤더정보에 담겨있는 패킷의 목적지 IP 주소와 목적지 포트가 서버(100)의 정책 테이블(110)에 설정되어 있는 IP 주소와 포트인지 확인한다.
본 실시예에서의 서비스 요구 패킷(300)의 목적지 IP주소는 1.1.1.1이고 목적지 포트는 80으로 서버(100)의 정책 테이블(110)에 설정된 서비스 IP 주소 1.1.1.1과 서비스 포트 80과 일치하기 때문에 도 4와 같이 클라이언트(200)가 보낸서비스 요구 패킷(300)의 발신지 IP 주소인 10.10.10.1과 운영체제에서 사용하는 운영체제 내부 시계(130)를 이용하여 패킷이 수신된 시간 01:01:07이 클라이언트 정보 테이블(120)에 저장되어 정보가 변경된다.
이때, 수신된 서비스 요구 패킷(300)을 전송한 클라이언트(200)가 처음으로 서비스 요구 패킷(300)을 전송했다면 서버(100)의 클라이언트 정보 테이블(120)에 클라이언트(200)의 정보를 등록하고, 본 실시예에 의한 서비스 요구 패킷(300)은 이미 등록되어 있는 클라이언트(200)이기 때문에 서비스 요구 패킷(300)을 수신한 시간을 기준으로 서비스 플레그 정보와 단위시간 5초을 기준으로 성공적으로 서비스를 제공한 횟수가 단위시간당 서비스 제공 임계치를 넘었는가 비교한다.
이때, 클라이언트(200)가 보낸 서비스 요구 패킷(300)이 단위시간당 서비스 제공 임계치를 넘었다면 수신된 패킷을 무시하고, 임계치를 넘지 않았다면 클라이언트(200)가 원하는 서비스를 제공한다.
그리고, 도 5와 같이 효율적인 클라이언트 정보 테이블(120)의 관리를 위하여 주기적으로 현재 시간 01:01:07을 기준으로 단위시간 5초 이전의 정보들 즉, 01:01:03 이전의 정보들인 01:01:00과 01:01:01을 삭제한다.
상기한 바와 같이 본 발명은 악의적인 클라이언트가 웹 서버에 대해서 해킹 로봇 프로그램으로 공격해올 경우에 단위시간당 요청할 수 있는 서비스 요구 패킷의 수를 제한함으로써 웹 서버에 있는 모든 웹 데이터를 손쉽게 가져가는 것을 막을 수 있는 이점이 있다.
또한, 본 발명은 클라이언트의 IP 주소 테이블을 이용함으로써 해킹 로봇 프로그램으로 공격을 해온 클라이언트의 IP 주소를 운영자에게 손쉽게 제공할 수 있어 악의적인 클라이언트를 역추적할 수 있는 정보를 제공할 수 있는 이점이 있다.
한편, 로봇 프로그램의 공격을 해온 클라이언트의 IP 주소를 알게 되면 패킷 필터링 기능을 제공하는 라우터나 방화벽을 이용하여 해당 클라이언트의 IP 주소로 부터 오는 서비스 요구 패킷을 무시함으로써 해킹 로봇 프로그램의 공격을 손쉽게 원천적으로 봉쇄할 수 있는 이점이 있다.

Claims (3)

  1. TCP/IP 통신을 지원하는 시스템에 있어서,
    서비스 정보에 해당하는 서비스 IP 주소와 서비스 포트 정보와 클라이언트의 서비스 요구 패킷을 수를 측정하기 위해 단위시간과 단위시간당 서비스를 제공할 횟수를 제한한 임계치 정보를 갖고 있는 정책 테이블과,
    수신된 서비스 요구 패킷의 클라이언트 IP 주소와 운영체제에서 사용하는 운영체제 내부 시계를 이용하여 서비스 요구 패킷이 수신된 시간 정보와 서비스를 제공했는지 여부를 나타내는 서비스 플레그 정보를 저장하는 클라이언트 정보 테이블
    을 포함하여 이루어진 것을 특징으로 하는 해킹 로봇 프로그램의 공격 차단시스템.
  2. 클라이언트의 서비스 요구 패킷을 수를 측정하기 위해 단위시간과 임계치를 정책 테이블에 설정하는 단계와,
    클라이언트의 서비스 요구 패킷을 수신했을 때 수신된 시간을 운영체제 내부시계를 이용하여 수신된 시간을 클라이언트 정보 테이블에 기록하는 단계와,
    수신된 서비스 요구 패킷에서 발신지 IP 주소 정보를 이용하여 클라이언트의 IP 정보를 얻는 단계와,
    정책 테이블에 설정된 단위시간을 기준으로 임계치와 현재까지 특정 클라이언트가 보낸 서비스 요구 패킷의 수를 비교하는 단계와,
    특정 클라이언트가 보낸 서비스 요구 패킷의 수가 임계치를 넘었을 경우에 해당 클라이언트가 보낸 서비스 요구 패킷을 무시하는 단계
    를 포함하여 이루어진 것을 특징으로 하는 해킹 로봇 프로그램의 공격 차단방법.
  3. 제 2항에 있어서,
    상기 클라이언트 정보 테이블에 저장된 내용은 상기 정책 테이블에 설정된 단위시간을 주기로 이전 데이터를 삭제하는 단계를 더 포함하여 이루어진 것을 특징으로 하는 해킹 로봇 프로그램의 공격 차단 방법.
KR1020000031860A 2000-06-09 2000-06-09 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법 KR20000054521A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000031860A KR20000054521A (ko) 2000-06-09 2000-06-09 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000031860A KR20000054521A (ko) 2000-06-09 2000-06-09 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20000054521A true KR20000054521A (ko) 2000-09-05

Family

ID=19671576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000031860A KR20000054521A (ko) 2000-06-09 2000-06-09 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20000054521A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100398281B1 (ko) * 2001-04-17 2003-09-19 시큐아이닷컴 주식회사 패킷 차단방식 방화벽 시스템에서의 고속 정책 판별 방법
KR100432167B1 (ko) * 2001-12-26 2004-05-17 한국전자통신연구원 은닉형 침입 탐지 및 차단 제어 시스템 및 그 제어방법
KR100466214B1 (ko) * 2001-12-21 2005-01-14 한국전자통신연구원 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
US7373510B2 (en) 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980024526A (ko) * 1996-09-24 1998-07-06 최승렬 정보 유출을 추적하기 위한 정보 보안 시스템 및 방법
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
WO2000007312A1 (en) * 1998-07-31 2000-02-10 Gte Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980024526A (ko) * 1996-09-24 1998-07-06 최승렬 정보 유출을 추적하기 위한 정보 보안 시스템 및 방법
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
WO2000007312A1 (en) * 1998-07-31 2000-02-10 Gte Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373510B2 (en) 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
US9148427B2 (en) 2000-09-12 2015-09-29 International Business Machines Corporation System and method for implementing a robot proof web site
US9558340B2 (en) 2000-09-12 2017-01-31 International Business Machines Corporation System and method for implementing a robot proof web site
KR100398281B1 (ko) * 2001-04-17 2003-09-19 시큐아이닷컴 주식회사 패킷 차단방식 방화벽 시스템에서의 고속 정책 판별 방법
KR100466214B1 (ko) * 2001-12-21 2005-01-14 한국전자통신연구원 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
KR100432167B1 (ko) * 2001-12-26 2004-05-17 한국전자통신연구원 은닉형 침입 탐지 및 차단 제어 시스템 및 그 제어방법

Similar Documents

Publication Publication Date Title
Touch et al. The TCP authentication option
US7373500B2 (en) Secure network processing
EP1657878B1 (en) Method and apparatus for secure internet protocol (IPSEC) offloading with integrated host protocol stack management
US7685287B2 (en) Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports
US7653703B2 (en) Computer system with a packet transfer device using a hash value for transferring a content request
US6519636B2 (en) Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
US7206932B1 (en) Firewall-tolerant voice-over-internet-protocol (VoIP) emulating SSL or HTTP sessions embedding voice data in cookies
US8095789B2 (en) Unauthorized communication detection method
US20050060427A1 (en) Object-aware transport-layer network processing engine
CN112468518B (zh) 访问数据处理方法、装置、存储介质及计算机设备
US7742415B1 (en) Non-intrusive knowledge suite for evaluation of latencies in IP networks
CA2308696A1 (en) Method and apparatus for associating network usage with particular users
Thornburgh Adobe's Secure Real-Time Media Flow Protocol
US8490173B2 (en) Unauthorized communication detection method
Kühlewind et al. Applicability of the QUIC transport protocol
Simpson TCP cookie transactions (TCPCT)
EP3414877B1 (en) Technique for transport protocol selection and setup of a connection between a client and a server
KR20000054521A (ko) 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법
WO2007000493A1 (en) Data compression arrangement
CN113923032B (zh) 一种应用访问控制的接入方法
JP2011193055A (ja) 通信装置および通信方法
KR20000054522A (ko) Tcp기반 통신포트 탐지행위 감지시스템 및 그 방법
Touch et al. RFC 5925: The TCP Authentication Option
Palakollu et al. Socket Programming
Specification Structured Stream Transport Preliminary Protocol Specification

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application