KR20030039732A - 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 - Google Patents

인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 Download PDF

Info

Publication number
KR20030039732A
KR20030039732A KR1020010070766A KR20010070766A KR20030039732A KR 20030039732 A KR20030039732 A KR 20030039732A KR 1020010070766 A KR1020010070766 A KR 1020010070766A KR 20010070766 A KR20010070766 A KR 20010070766A KR 20030039732 A KR20030039732 A KR 20030039732A
Authority
KR
South Korea
Prior art keywords
intrusion
network
attacker
edge router
internal network
Prior art date
Application number
KR1020010070766A
Other languages
English (en)
Other versions
KR100439170B1 (ko
Inventor
이승민
남택용
이수형
지정훈
오승희
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0070766A priority Critical patent/KR100439170B1/ko
Publication of KR20030039732A publication Critical patent/KR20030039732A/ko
Application granted granted Critical
Publication of KR100439170B1 publication Critical patent/KR100439170B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 인터넷 환경의 글로벌 네트워크(global network) 차원에서 특정 데이터나 시스템, 서비스의 해킹(hacking)에 대하여 이를 추적하기 위한 공격자 역 추적 방법에 관한 것이다. 종래에는 침입에 대한 로그정보의 기록방법과 형식이 호스트마다 다르기 때문에, 해커의 공격 경로를 수작업으로 분석할 수밖에 없다. 특히, 해커가 자신의 IP(Internet Protocol) 주소를 속여서 공격해 오는 경우에는 호스트에서 남긴 로그정보만으로 해커를 추적하는 것은 불가능하다. 본 발명은, 해커가 자신의 IP 주소를 속여 여러 네트워크를 경유해서 사이버 공격 예로, 서비스를 마비시키는 서비스거부공격(Denial Of Service : DOS) 등을 행할 경우 해커가 존재하는 네트워크의 위치를 추적하도록 한다. 따라서, 특정 기업이나 정부 부처 혹은 국가 차원에서, 국내외 해커로부터 사이버 공격에 효과적으로 대처할 수 있기 때문에, 안전하고 신뢰성 있는 인터넷환경을 보장할 수 있다.

Description

인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법{ATTACKER TRACEBACK METHOD BY USING EDGE ROUTER'S LOG INFORMATION IN THE INTERNET}
본 발명은 인터넷(internet)에서 에지 라우터(edge router)의 로그정보(log information)를 이용한 공격자 역 추적 방법에 관한 것으로, 특히, 인터넷 환경의글로벌 네트워크(global network) 차원에서 특정 데이터나 시스템, 서비스의 해킹(hacking)에 대하여 이를 추적하기 위한 공격자 역 추적 방법에 관한 것이다.
종래에는 외부 네트워크로부터 내부 네트워크로의 공격자 침입에 대하여 경유 호스트(host) 측에서 로그정보를 기록하도록 했다가 이후에 이를 분석하여 해커(hacker)의 공격 경로를 추적하였다.
그러나, 침입에 대한 로그정보의 기록방법과 형식이 호스트마다 다르기 때문에, 해커의 공격 경로를 수작업으로 분석할 수밖에 없다. 특히, 해커가 자신의 IP(Internet Protocol) 주소를 속여서 공격해 오는 경우에는 호스트에서 남긴 로그정보만으로 해커를 추적하는 것은 불가능하다.
본 발명은 상술한 문제점을 해결하기 위하여 안출한 것으로, 글로벌 네트워크 환경에서 각각의 네트워크의 에지 라우터에서 내부로 접근하는 모든 패킷에 대한 로그정보를 기록하도록 해서 공격자의 IP 주소 변경에 관계없이 해당 패킷에 대한 역 추적을 가능하게 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법을 제공하는 데 그 목적이 있다.
이와 같은 목적을 달성하기 위한 본 발명은, 다수의 상대 네트워크와 선택적으로 각각 연결하는 다수의 에지 라우터, 다수의 호스트, 관리서버, 침입탐지 시스템을 각각 구비한 다수의 네트워크로 이루어지는 통신 시스템에 있어서, 내부의 특정 에지 라우터가 외부 네트워크로부터 내부 네트워크로 들어오는 패킷에 대한 로그정보를 기록하는 제 1 단계; 및 내부의 침입탐지 시스템으로부터 해킹이 감지되는 경우 내부 에지 라우터의 로그정보를 바탕으로 해커의 위치를 역 추적하는 제 2 단계를 포함하는 것을 특징으로 한다.
도 1은 본 발명에 따른 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법을 실시하기 위한 네트워크 구성도,
도 2는 본 발명에 따른 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법의 일 실시예를 단계별로 나타낸 순서도,
도 3은 도 1에 도시된 에지 라우터에서 기록하는 패킷로그의 일부에 이용되는 IP 데이터그램을 나타낸 도면.
<도면의 주요부분에 대한 부호의 설명>
101 : 공격 호스트 102, 103, 104, 105, 106 : 에지 라우터
107 : 침입 호스트 108 : 침입탐지 시스템
109, 110, 111 : 관리서버
도 1은 본 발명에 따른 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법을 실시하기 위한 네트워크 구성도로, 에지 라우터(102, 103)에 의해 공격자 로컬 인터넷과 인터넷 서비스 사업자 망이 연결되고 에지 라우터(105, 106)에 의해 침입자 로컬 인터넷과 인터넷 서비스 사업자 망이 연결되도록 구성된다. 상기 침입자 로컬 인터넷, 인터넷 서비스 사업자 망 및 공격자 로컬 인터넷에는 공격자를 추적하기 위한 관리서버(109, 110, 111)가 각각 존재한다. 또한, 상기 침입자 로컬 인터넷, 인터넷 서비스 사업자 망 및 공격자 로컬 인터넷에는 각각 다수의 호스트 및 특정 침입탐지 시스템(Intrusion Detection System : IDS)이 구성되어 있으나 도 1에는 본 발명의 동작 설명에 필요한 호스트 및 침입탐지 시스템만 도시된다.
동 도면에 있어서, 외부의 해커는 자신의 공격 호스트(101)에서 IP 주소를 속여 자신의 에지 라우터(102)와 ISP 도메인(Internet Service Provider domain)(인터넷 서비스 사업자 망)의 에지 라우터(103, 105)를 경유한 후, 침입 도메인(침입자 로컬 인터넷)의 에지 라우터(106)를 통해 침입 호스트(107)를 공격한다. 이 과정에서 각 도메인의 에지 라우터(103, 106)는 외부 도메인으로부터 접근하는 패킷에 대한 로그정보를 기록한다.
침입탐지 시스템(108)은 상기 공격자의 침입을 탐지할 경우 침입정보를 관리서버(109)에게 보고한다.
관리서버(109)는 침입탐지 시스템(108)으로부터 침입정보를 전달받아 에지 라우터(106)의 로그정보를 바탕으로 해커가 위치한 공격자 도메인의 공격 호스트(101)를 추적한다.
도 2는 본 발명에 따른 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법의 일 실시예를 단계별로 나타낸 순서도이다.
먼저, 내부의 침입탐지 시스템(108)은 공격자가 침입 호스트(107)를 공격할 경우 공격자의 침입을 감지한다(단계 201).
내부의 침입탐지 시스템(108)은 내부 네트워크의 관리서버(109)에게 공격자의 침입 사실을 알린다(단계 202).
내부의 관리서버(109)는 내부 네트워크의 모든 에지 라우터(106)에게 내부 네트워크의 침입탐지 시스템(108)으로부터 전달받은 공격자 패킷의 흔적에 대응하는 침입탐지 로그분석을 질의한다(단계 203).
내부의 관리서버(109)는 침입 흔적이 발견되었는지 여부를 내부의 에지 라우터(106)를 통해 판단한다(단계 204).
내부의 관리서버(109)는 단계 204의 판단 결과, 침입 흔적이 발견되면 외부 네트워크로부터의 침입으로 판단하여 침입 흔적에 대응하는 타 네트워크의 관리서버(110)에게 자신의 관리 하에 있는 에지 라우터(103, 104, 105)에게 로그분석을 요청해 줄 것을 의뢰한다(단계 205). 반면, 내부의 관리서버(109)는 단계 204의 판단 결과, 침입 흔적이 발견되지 않으면 내부 네트워크에서의 침입으로 판단하여 내부 네트워크에 해커가 존재하는 것으로 판단한다(단계 208).
타 네트워크의 관리서버(110)는 자신의 관리 하에 있는 에지 라우터(103, 104, 105)에게 로그분석을 요청한다(단계 206).
타 네트워크 관리 하의 에지 라우터(103, 104, 105)가 침입 흔적을 발견했는지 여부를 판단한다(단계 207).
타 네트워크 관리 하의 에지 라우터(103, 104, 105)가 침입 흔적을 발견하는 경우 또 다른 외부 네트워크로부터의 침입이기 때문에, 상기 단계 205부터 상기 단계 207까지 수행하는 과정을 공격자 호스트(101)를 찾을 때까지 되풀이한다. 반면, 타 네트워크 관리 하의 에지 라우터(103, 104, 105)가 침입 흔적을 발견하지 못하는 경우 타 네트워크에서의 침입으로 판단하여 타 네트워크에 해커가 존재하는 것으로 판단한다(단계 208).
여기서, 도메인과 네트워크는 동일한 영역을 의미한다.
도 3은 도 1에 도시된 에지 라우터에서 기록하는 패킷로그의 일부에 이용되는 IP 데이터그램을 나타낸 도면이다.
동 도면에 있어서, 소스 IP 주소(source IP address)(301), 목적 IP 주소(destination IP address)(302), 프로토콜(protocol) 및 서비스 타입(service type)이 패킷로그에 포함된다. 로그정보에는 상기의 네 가지 정보와 패킷이 들어온 에지 라우터의 입력 인터페이스(input interface) 및 에지 라우터를 통과한 시간이 함께 기록된다.
이밖에 버전(version), 헤더 길이(header length), 총 길이(total length),식별자(identification), 플랙(flags), 프래그먼테이션 오프셋(fragmentation offset), 타임 투 리브(time to live), 헤더 체크섬(header checksum) 및 옵션(option) 등의 항목이 더 있다.
상기와 같은 로그파일은 컴퓨터로 읽을 수 있는 기록 매체에 기록되고, 컴퓨터에 의하여 처리될 수 있다.
본 발명은, 해커가 자신의 IP 주소를 속여 여러 네트워크를 경유해서 사이버 공격 예로, 서비스를 마비시키는 서비스거부공격(Denial Of Service : DOS) 등을 행할 경우 해커가 존재하는 네트워크의 위치를 추적하도록 한다. 따라서, 특정 기업이나 정부 부처 혹은 국가 차원에서, 국내외 해커로부터 사이버 공격에 효과적으로 대처할 수 있기 때문에, 안전하고 신뢰성 있는 인터넷환경을 보장할 수 있다.

Claims (5)

  1. 다수의 상대 네트워크와 선택적으로 각각 연결하는 다수의 에지 라우터, 다수의 호스트, 관리서버, 침입탐지 시스템을 각각 구비한 다수의 네트워크로 이루어지는 통신 시스템에 있어서,
    내부 네트워크의 침입탐지 시스템이 공격자가 침입 호스트를 공격할 경우 공격자의 침입을 감지하는 제 1 단계;
    상기 내부 네트워크의 침입탐지 시스템이 내부 네트워크의 관리서버에게 공격자의 침입 사실을 알리는 제 2 단계;
    상기 내부 네트워크의 관리서버가 내부 네트워크의 모든 에지 라우터에게 상기 내부 네트워크의 침입탐지 시스템으로부터 전달받은 공격자 패킷의 흔적에 대응하는 침입탐지 로그분석을 질의하는 제 3 단계;
    상기 내부 네트워크의 관리서버가 침입 흔적이 발견되었는지 여부를 상기 내부 네트워크의 에지 라우터를 통해 판단하는 제 4 단계;
    상기 내부 네트워크의 관리서버가 상기 제 4 단계의 판단 결과, 침입 흔적이 발견되면 외부 네트워크로부터의 침입으로 판단하여 침입 흔적에 대응하는 타 네트워크의 관리서버에게 자신의 관리 하에 있는 에지 라우터에게 로그분석을 요청해 줄 것을 의뢰하는 제 5 단계;
    상기 타 네트워크의 관리서버가 자신의 관리 하에 있는 에지 라우터에게 로그분석을 요청하는 제 6 단계;
    상기 타 네트워크의 관리 하의 에지 라우터가 침입 흔적을 발견했는지 여부를 판단하는 제 7 단계;
    상기 타 네트워크 관리 하의 에지 라우터가 침입 흔적을 발견하는 경우 또 다른 외부 네트워크로부터의 침입이기 때문에, 상기 제 5 단계부터 상기 제 7 단계까지 수행하는 과정을 공격자 호스트를 찾을 때까지 되풀이하는 제 8 단계를 포함하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법.
  2. 제 1 항에 있어서, 상기 내부 네트워크의 관리서버가 상기 제 4 단계의 판단 결과, 침입 흔적이 발견되지 않으면 내부 네트워크에서의 침입으로 판단하여 내부 네트워크에 해커가 존재하는 것으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법.
  3. 제 1 항에 있어서, 상기 타 네트워크 관리 하의 에지 라우터가 침입 흔적을 발견하지 못하는 경우 상기 타 네트워크에서의 침입으로 판단하여 상기 타 네트워크에 해커가 존재하는 것으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법.
  4. 제 1 항 내지 제 3 항 중 적어도 어느 한 항에 있어서, 상기 로그정보는 외부 네트워크로부터 내부 네트워크로 접근하는 패킷에 대한 정보인 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법.
  5. 제 1 항 내지 제 3 항 중 적어도 어느 한 항에 있어서, 상기 로그정보는 소스 IP 주소, 목적 IP 주소, 프로토콜, 서비스 타입, 패킷이 들어온 라우터의 입력 인터페이스 및 에지 라우터를 통과한 시간을 포함하는 것을 특징으로 하는 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역 추적 방법.
KR10-2001-0070766A 2001-11-14 2001-11-14 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 KR100439170B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0070766A KR100439170B1 (ko) 2001-11-14 2001-11-14 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0070766A KR100439170B1 (ko) 2001-11-14 2001-11-14 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법

Publications (2)

Publication Number Publication Date
KR20030039732A true KR20030039732A (ko) 2003-05-22
KR100439170B1 KR100439170B1 (ko) 2004-07-05

Family

ID=29569406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0070766A KR100439170B1 (ko) 2001-11-14 2001-11-14 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법

Country Status (1)

Country Link
KR (1) KR100439170B1 (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100426317B1 (ko) * 2002-09-06 2004-04-06 한국전자통신연구원 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법
KR100447677B1 (ko) * 2002-11-01 2004-09-08 주식회사 케이티 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법
KR100450770B1 (ko) * 2002-11-02 2004-10-01 한국전자통신연구원 보안 네트워크에서의 공격자 역추적 및 공격 차단 시스템및 방법
KR100608210B1 (ko) * 2004-02-25 2006-08-08 이형우 에스브이엠 기반 패킷 마킹 기법을 적용한 근원지 역추적방법 및 라우터
KR100614757B1 (ko) * 2004-07-14 2006-08-21 엘지엔시스(주) 패킷 헤더 분석을 통해 이상 트래픽을 탐지 및 차단하는장치 및 방법
KR100706757B1 (ko) * 2005-04-04 2007-04-13 이임영 분산 네트워크 환경에서 2mac 인증 패킷을 이용한공격자 추적 방법
KR100770354B1 (ko) * 2006-08-03 2007-10-26 경희대학교 산학협력단 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법
US8307441B2 (en) 2007-07-20 2012-11-06 Electronics And Telecommunications Research Institute Log-based traceback system and method using centroid decomposition technique
US9537887B2 (en) 2014-03-07 2017-01-03 Electronics And Telecommunications Research Institute Method and system for network connection chain traceback using network flow data
CN104836815B (zh) * 2015-06-01 2018-07-20 广东电网有限责任公司信息中心 一种基于日志分析功能的安全事件回溯方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310860B1 (ko) * 1998-12-17 2001-11-22 이계철 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법
JP2001057554A (ja) * 1999-08-17 2001-02-27 Yoshimi Baba クラッカー監視システム
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR100615470B1 (ko) * 2001-05-09 2006-08-25 (주)트라이옵스 웹 에이전트를 이용한 불법 침입자 추적 및 접근자 인증시스템과 그 방법
KR20010088983A (ko) * 2001-08-30 2001-09-29 허기행 유동 아이피 주소를 사용하는 네트워크 그룹에 대한 침입차단 및 선별적인 네트워크 정책 적용 방법

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100426317B1 (ko) * 2002-09-06 2004-04-06 한국전자통신연구원 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법
KR100447677B1 (ko) * 2002-11-01 2004-09-08 주식회사 케이티 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법
KR100450770B1 (ko) * 2002-11-02 2004-10-01 한국전자통신연구원 보안 네트워크에서의 공격자 역추적 및 공격 차단 시스템및 방법
KR100608210B1 (ko) * 2004-02-25 2006-08-08 이형우 에스브이엠 기반 패킷 마킹 기법을 적용한 근원지 역추적방법 및 라우터
KR100614757B1 (ko) * 2004-07-14 2006-08-21 엘지엔시스(주) 패킷 헤더 분석을 통해 이상 트래픽을 탐지 및 차단하는장치 및 방법
KR100706757B1 (ko) * 2005-04-04 2007-04-13 이임영 분산 네트워크 환경에서 2mac 인증 패킷을 이용한공격자 추적 방법
KR100770354B1 (ko) * 2006-08-03 2007-10-26 경희대학교 산학협력단 IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법
US8307441B2 (en) 2007-07-20 2012-11-06 Electronics And Telecommunications Research Institute Log-based traceback system and method using centroid decomposition technique
US9537887B2 (en) 2014-03-07 2017-01-03 Electronics And Telecommunications Research Institute Method and system for network connection chain traceback using network flow data
CN104836815B (zh) * 2015-06-01 2018-07-20 广东电网有限责任公司信息中心 一种基于日志分析功能的安全事件回溯方法及系统

Also Published As

Publication number Publication date
KR100439170B1 (ko) 2004-07-05

Similar Documents

Publication Publication Date Title
US10740363B2 (en) Domain classification based on domain name system (DNS) traffic
US10587636B1 (en) System and method for bot detection
US8789171B2 (en) Mining user behavior data for IP address space intelligence
JP4906504B2 (ja) インテリジェント統合ネットワークセキュリティ装置
US8561177B1 (en) Systems and methods for detecting communication channels of bots
US8474043B2 (en) Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing
US8204984B1 (en) Systems and methods for detecting encrypted bot command and control communication channels
US7830898B2 (en) Method and apparatus for inter-layer binding inspection
CN114145004B (zh) 用于使用dns消息以选择性地收集计算机取证数据的系统及方法
CN110505235B (zh) 一种绕过云waf的恶意请求的检测系统及方法
KR100422802B1 (ko) 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법
WO2021139643A1 (zh) 加密攻击网络流量检测方法,其装置及电子设备
JP2010508598A (ja) ストリング分析を利用する1つまたは複数のパケット・ネットワークでの望まれないトラフィックを検出する方法および装置
CN101803305A (zh) 网络监视装置、网络监视方法及网络监视程序
Tang et al. Identifying interest flooding in named data networking
US20230283631A1 (en) Detecting patterns in network traffic responses for mitigating ddos attacks
KR100439170B1 (ko) 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
CN110581850A (zh) 一种基于网络流量基因检测方法
KR100770354B1 (ko) IPv6 네트워크에서 공격자 호스트의 IP를 역추적하는방법
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
Prieto et al. Botnet detection based on DNS records and active probing
KR101081433B1 (ko) IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체
Mugitama et al. An evidence-based technical process for openflow-based SDN forensics
KR101686472B1 (ko) 네트워크 보안 장치, 네트워크 보안 장치에서 수행되는 악성 행위 방어 방법
Chen et al. Detecting hybrid botnets with web command and control servers or fast flux domain.

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 18