KR20060017109A - 네트워크 보호 장치 및 방법 - Google Patents
네트워크 보호 장치 및 방법 Download PDFInfo
- Publication number
- KR20060017109A KR20060017109A KR1020040065652A KR20040065652A KR20060017109A KR 20060017109 A KR20060017109 A KR 20060017109A KR 1020040065652 A KR1020040065652 A KR 1020040065652A KR 20040065652 A KR20040065652 A KR 20040065652A KR 20060017109 A KR20060017109 A KR 20060017109A
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- traffic
- network
- pattern
- present
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
Description
Claims (9)
- 네트워크 세그먼트 사이에 공격(attack) 또는 바이러스에 의한 유해 트래픽의 확산을 차단하고 밴드 폭 보장을 통해 중요 트래픽을 보호하는 네트워크 보안 장치에 있어서, 상기 네트워크 보안 장치가 구현하는 프로세스는 애플리케이션 영역과 커널 영역으로 구분되고, 상기 애플리케이션 영역은http 프로세스와 telnet 프로세스를 포함하고, 사용자 또는 관리자가 접근하여 관리, 유지 보수 및 모니터 할 수 있도록 통계 및 자료를 제공하는 사용자 영역과;상기 사용자 영역과 커널 영역 사이에 위치해서 실시간 패킷을 수집 분석, 명령, 기록, 인터페이스하는 대몬 영역으로 구성되고, 상기 커널 영역은모든 네트워크 패킷을 분석하여 패킷의 헤더 정보를 버터에 누적하여 기록하는 패킷 디코드 엔진과;유해 트래픽으로 정의된 패킷을 검사하여 폐기하는 패턴 엔진과;사용자에 의해 정의된 QoS 정책에 따라 대역폭 조절을 수행하는 QoS 엔진을 포함하는 네트워크 보안 장치.
- 제1항에 있어서, 상기 패턴 엔진은 패킷 헤더 정보를 기준으로 하여 계속 흐르는 유해 트래픽을 차단하여 폐기하는 다이내믹 필터를 구비함을 특징으로 하는 네트워크 보안 장치.
- 제1항에 있어서, 상기 패턴 엔진은 내부 네트워크로부터 들어오는 패킷에 대하여, 소스 IP를 기준으로 등록되지 않은 내부 네트워크 대역일 경우 해당 패킷을 폐기하는 IP 스프링 필터를 구비함을 특징으로 하는 네트워크 보안 장치.
- 제1항에 있어서, 상기 패던 엔진은 데이터베이스화된 윔(WORM) 및 바이러스 패턴을 기준으로 패턴 매칭하여 차단하는 스태틱 필터를 포함하는 네트워크 보안 장치.
- 제1항에 있어서, 시그너쳐 데이터 베이스에 등록된 ATTACK, DoS/DDoS, SCAN, MAC 기준 IP 스프링 감시하여 패킷의 헤더 정보를 감시하여 유해 트래픽 여부를 상기 패턴 엔진에 통보하고, 상기 시그너쳐 데이터 베이스에 등록된 해체 시간을 기준으로 더 이상 공격이 없는 경우 해제 명령을 상기 패턴 엔진에 통보하는 시그너쳐 센서를 포함하는 네트워크 보안 장치.
- 제1항에 있어서, 상기 패턴 엔진의 차단 및 해제에 관한 정보를 기록하고, 통과하는 트래픽의 내부 IP, 목적지 IP 등을 기록하며, 현재 연결된 세션 정보를 기록하는 로그 데이터 베이스를 포함하는 네트워크 보안 장치.
- 네트워크 노트에 유입되는 패킷을 유해성 트랙픽인지 여부를 판단하는 방법에 있어서,(a) 유입되는 패킷의 프로토콜, 출발지 MAC, 목적지 IP, TCP 또는 UDP 소켓의 경우 출발지 PORT 및 목적지, 패킷 길이 정보를 메모리에 적재하는 단계;(b) CRC 오류 검사, LAND ATTACK, Broadcast 공격, 소스 IP 범위 오류 검사를 수행하는 단계;(c) 시그너쳐 센서로부터 전달받은 패킷 정보를 기준으로 각각의 패킷에 대입하여 패턴 일치 여부를 검사하는 단계;(d) 패킷의 LAN 인터페이스 태그를 검사하여 패킷 이동 방향을 검사하는 단계;(e) 상기 단계 (d)에서 내부에서 올라오는 패킷의 경우 내부 IP 밴드 데이터베이스에 등록된 자료를 기준으로 출발지 IP가 등록 IP 인지 여부를 판단하는 단계; 및(f)출발지 포트, 목적지 포트 및 패킷이 담고 있는 데이터 영역의 문자열 조합을 검사하여 L7 기반 패킷 검사하는 단계를 포함하는 패킷의 패턴 분석 방법을 포함하는 유해 트래픽 차단 방법.
- 제7항에 있어서, 상기 통과된 정상 패킷 및 차단 패킷의 정보를 임시 메모리 데이터 베이스 버퍼에 저장하는 단계를 더 포함하는 패턴 분석 방법을 포함하는 유해 트래픽 차단 방법.
- 네트워크 노드에 유입되는 패킷을 유해성 트래픽인지 여부를 판단하는 방법에 있어서,(a) 단위 시간당 분석 가능한 패킷을 블록하면서 버퍼링하는 단계;(b) 프로토콜 유형별로 해당 시그너쳐 패킷이 등록된 패턴과 일치하는 패킷 정보가 있는지 검사하는 단계;(c) 패턴 엔진에 등록된 시그너쳐인지 판단하는 단계;(d) 시그너쳐에 탐지된 모든 패킷을 데이터베이스에 기록하는 단계;(e) 패킷 차단 모드인 경우 패턴 엔진에 전송하는 단계; 및(f) 패턴 엔진에 등록되어 차단되어진 패킷 데이터를 독출하고 해제 여부를 판단하는 단계;를 포함하는 유해 트래픽 차단 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040065652A KR100614775B1 (ko) | 2004-08-20 | 2004-08-20 | 네트워크 보호 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040065652A KR100614775B1 (ko) | 2004-08-20 | 2004-08-20 | 네트워크 보호 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060017109A true KR20060017109A (ko) | 2006-02-23 |
KR100614775B1 KR100614775B1 (ko) | 2006-08-22 |
Family
ID=37125234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040065652A KR100614775B1 (ko) | 2004-08-20 | 2004-08-20 | 네트워크 보호 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100614775B1 (ko) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007111470A2 (en) * | 2006-03-27 | 2007-10-04 | Ara Networks Co., Ltd. | Method and system for managing transmission of internet contents |
KR100767803B1 (ko) * | 2006-03-27 | 2007-10-18 | 전덕조 | 네트워크 이상행위 기반의 네트워크 공격 탐지 방법 및장치 |
KR100770357B1 (ko) * | 2007-06-04 | 2007-10-25 | 펌킨네트웍스코리아 (주) | 시그너처 해싱을 이용하여 시그너처 매칭 회수를 줄이는고성능 침입 방지 시스템 및 그 방법 |
KR100809416B1 (ko) * | 2006-07-28 | 2008-03-05 | 한국전자통신연구원 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
KR100851509B1 (ko) * | 2007-01-24 | 2008-08-11 | (주) 시스메이트 | 분산 시그니처 매칭을 통한 실시간 패킷 분류 장치 및 방법 |
KR100863313B1 (ko) * | 2007-02-09 | 2008-10-15 | 주식회사 코어세스 | 에이알피 스푸핑 자동 차단 장치 및 방법 |
WO2009145379A1 (en) * | 2008-05-29 | 2009-12-03 | Handreamnet Co., Ltd | Access level network securing device and securing system thereof |
WO2010087838A1 (en) * | 2009-01-29 | 2010-08-05 | Hewlett-Packard Development Company, L.P. | Managing security in a network |
KR101042291B1 (ko) * | 2009-11-04 | 2011-06-17 | 주식회사 컴트루테크놀로지 | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 |
KR101116745B1 (ko) * | 2010-12-06 | 2012-02-22 | 플러스기술주식회사 | 비연결형 트래픽 차단 방법 |
KR101289956B1 (ko) * | 2007-09-12 | 2013-07-26 | 주식회사 엘지씨엔에스 | 네트워크 보안시스템의 서비스 안정화 장치 및 방법 |
KR101359692B1 (ko) * | 2013-01-09 | 2014-02-07 | 주식회사 유아이넷 | 입력되는 서명 문자열 부분 정보를 저장하는 메모리 공간을 이용한 서명 탐지 시스템 |
KR101504936B1 (ko) * | 2013-12-30 | 2015-03-23 | 주식회사 시큐아이 | 프락시 장치 및 그 장치의 패킷 전송 방법 및 장치 |
US10686838B2 (en) | 2016-03-07 | 2020-06-16 | Wins Co., Ltd. | IPS switch system and processing method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140021774A (ko) * | 2012-08-10 | 2014-02-20 | 주식회사 아이디어웨어 | 애플리케이션 패킷 데이터 패턴 검출 장치 |
-
2004
- 2004-08-20 KR KR1020040065652A patent/KR100614775B1/ko active IP Right Grant
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100767803B1 (ko) * | 2006-03-27 | 2007-10-18 | 전덕조 | 네트워크 이상행위 기반의 네트워크 공격 탐지 방법 및장치 |
WO2007111470A3 (en) * | 2006-03-27 | 2007-12-13 | Ara Networks Co Ltd | Method and system for managing transmission of internet contents |
KR100841737B1 (ko) * | 2006-03-27 | 2008-06-27 | 주식회사 아라기술 | 인터넷 컨텐츠의 전송 관리 방법 및 시스템 |
WO2007111470A2 (en) * | 2006-03-27 | 2007-10-04 | Ara Networks Co., Ltd. | Method and system for managing transmission of internet contents |
KR100809416B1 (ko) * | 2006-07-28 | 2008-03-05 | 한국전자통신연구원 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
KR100851509B1 (ko) * | 2007-01-24 | 2008-08-11 | (주) 시스메이트 | 분산 시그니처 매칭을 통한 실시간 패킷 분류 장치 및 방법 |
KR100863313B1 (ko) * | 2007-02-09 | 2008-10-15 | 주식회사 코어세스 | 에이알피 스푸핑 자동 차단 장치 및 방법 |
KR100770357B1 (ko) * | 2007-06-04 | 2007-10-25 | 펌킨네트웍스코리아 (주) | 시그너처 해싱을 이용하여 시그너처 매칭 회수를 줄이는고성능 침입 방지 시스템 및 그 방법 |
KR101289956B1 (ko) * | 2007-09-12 | 2013-07-26 | 주식회사 엘지씨엔에스 | 네트워크 보안시스템의 서비스 안정화 장치 및 방법 |
WO2009145379A1 (en) * | 2008-05-29 | 2009-12-03 | Handreamnet Co., Ltd | Access level network securing device and securing system thereof |
CN102369532A (zh) * | 2009-01-29 | 2012-03-07 | 惠普开发有限公司 | 管理网络中的安全性 |
WO2010087838A1 (en) * | 2009-01-29 | 2010-08-05 | Hewlett-Packard Development Company, L.P. | Managing security in a network |
US9032478B2 (en) | 2009-01-29 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing security in a network |
KR101042291B1 (ko) * | 2009-11-04 | 2011-06-17 | 주식회사 컴트루테크놀로지 | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 |
KR101116745B1 (ko) * | 2010-12-06 | 2012-02-22 | 플러스기술주식회사 | 비연결형 트래픽 차단 방법 |
KR101359692B1 (ko) * | 2013-01-09 | 2014-02-07 | 주식회사 유아이넷 | 입력되는 서명 문자열 부분 정보를 저장하는 메모리 공간을 이용한 서명 탐지 시스템 |
KR101504936B1 (ko) * | 2013-12-30 | 2015-03-23 | 주식회사 시큐아이 | 프락시 장치 및 그 장치의 패킷 전송 방법 및 장치 |
US10686838B2 (en) | 2016-03-07 | 2020-06-16 | Wins Co., Ltd. | IPS switch system and processing method |
Also Published As
Publication number | Publication date |
---|---|
KR100614775B1 (ko) | 2006-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9917857B2 (en) | Logging attack context data | |
KR100614775B1 (ko) | 네트워크 보호 장치 및 방법 | |
US7757283B2 (en) | System and method for detecting abnormal traffic based on early notification | |
US7561515B2 (en) | Role-based network traffic-flow rate control | |
US7596807B2 (en) | Method and system for reducing scope of self-propagating attack code in network | |
Artail et al. | A hybrid honeypot framework for improving intrusion detection systems in protecting organizational networks | |
US9060020B2 (en) | Adjusting DDoS protection based on traffic type | |
KR101111433B1 (ko) | 능동 네트워크 방어 시스템 및 방법 | |
US9491185B2 (en) | Proactive containment of network security attacks | |
US20050216956A1 (en) | Method and system for authentication event security policy generation | |
US20050071650A1 (en) | Method and apparatus for security engine management in network nodes | |
Mcdaniel et al. | Enterprise Security: A Community of Interest Based Approach. | |
US10469528B2 (en) | Algorithmically detecting malicious packets in DDoS attacks | |
Scarfone et al. | Intrusion detection and prevention systems | |
CN116055163A (zh) | 一种基于eBPF XDP的登录信息获取及阻断方法 | |
KR20040057257A (ko) | 분산서비스거부 공격 대응 시스템 및 방법과 그프로그램을 기록한 기록매체 | |
Schehlmann et al. | COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes | |
KR100769221B1 (ko) | 제로데이 공격 대응 시스템 및 방법 | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
US11330011B2 (en) | Avoidance of over-mitigation during automated DDOS filtering | |
Poongothai et al. | Simulation and analysis of DDoS attacks | |
Xia et al. | Effective worm detection for various scan techniques | |
Gao et al. | Software-defined firewall: Enabling malware traffic detection and programmable security control | |
Tupakula et al. | Security techniques for counteracting attacks in mobile healthcare services | |
Vidya et al. | ARP storm detection and prevention measures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120810 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130814 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150810 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20161110 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170810 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190812 Year of fee payment: 14 |