KR20100025796A - DDoS 공격 방어 장치 및 방법 - Google Patents
DDoS 공격 방어 장치 및 방법 Download PDFInfo
- Publication number
- KR20100025796A KR20100025796A KR1020080084495A KR20080084495A KR20100025796A KR 20100025796 A KR20100025796 A KR 20100025796A KR 1020080084495 A KR1020080084495 A KR 1020080084495A KR 20080084495 A KR20080084495 A KR 20080084495A KR 20100025796 A KR20100025796 A KR 20100025796A
- Authority
- KR
- South Korea
- Prior art keywords
- network system
- packet
- session
- resource state
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 30
- 230000000903 blocking effect Effects 0.000 claims abstract description 53
- 230000007123 defense Effects 0.000 claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 238000001514 detection method Methods 0.000 claims description 4
- 238000005259 measurement Methods 0.000 abstract description 11
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (14)
- 네트워크 시스템의 적어도 하나의 리소스(Resource) 상태 값을 실시간으로 측정하는 리소스 상태 분석부;상기 적어도 하나의 리소스 상태 값을 각각의 선정된(predetermined) 기준 값(threshold)들과 비교하여, 상기 적어도 하나의 리소스 상태 값이 상기 선정된 기준 값들을 초과하는 경우, 상기 네트워크 시스템에 차단 세션(session)을 생성하는 시스템 상태 판단부;상기 리소스 상태 값이 상기 기준 값들을 초과하지 않는 경우, 상기 네트워크 시스템의 적어도 하나의 IP에 대한 트래픽을 측정하고, 상기 적어도 하나의 IP 중에서 상기 측정된 트래픽이 기준 트래픽을 초과하는 IP에 대해, 차단 세션을 생성하는 트래픽 측정부; 및상기 차단 세션에 의해 상기 네트워크 시스템으로의 전송이 차단된 적어도 하나의 패킷 중에서 기 등록되어 있는 플로우(Flow)들의 패킷에 대해서만 상기 네트워크 시스템으로 전송되도록 제어하는 패킷 전송 제어부를 포함하는 것을 특징으로 하는 DDoS 공격 방어 장치.
- 제1항에 있어서,상기 적어도 하나의 리소스 상태 값은,씨피유 로드 레이트(CPU Load rate), 네트워크 인터페이스 카드(Network Interface Card: NIC)의 패킷 변화량, 장비 세션 카운트 레이트(Count rate), 라우팅 테이블 카운트 레이트(Table count rate) 중 어느 하나 이상인 것을 특징으로 하는 DDoS 공격 방어 장치.
- 제2항에 있어서,상기 리소스 상태 분석부는,상기 NIC의 트래픽 볼륨(Volume) 측정을 통해 상기 NIC의 패킷 변화량을 측정하는 것을 특징으로 하는 DDoS 공격 방어 장치.
- 제1항에 있어서,상기 시스템 상태 판단부는,상기 리소스 상태 값이 상기 선정된 기준 값을 초과하지 않고, 상기 네트워크 시스템에 차단 세션이 존재하고 있는 경우, 상기 차단 세션을 해제하는 것을 특징으로 하는 DDoS 공격 방어 장치.
- 제1항에 있어서,상기 트래픽 측정부는,상기 적어도 하나의 IP 중에서 기준 개수를 초과하는 복수의 소스(Source) IP들이 접속되어 있는 타겟(target) IP를 검출하는 IP 검출부; 및상기 타겟 IP에 접속되어 있는 상기 복수의 소스 IP들의 엔트로피(Entropy) 값을 측정하고, 상기 엔트로피 값이 선정된 엔트로피 값을 초과하는 경우, 상기 타겟 IP에 대해, 차단 세션을 생성하는 엔트로피 측정부를 포함하는 것을 특징으로 하는 DDoS 공격 방어 장치.
- 제5항에 있어서,상기 IP 검출부는,상기 복수의 소스 IP들의 목록을 생성하고, 선정된 시간 간격으로 상기 복수의 IP들의 개수가 상기 기준 개수를 초과하는지 판단하는 것을 특징으로 하는 DDoS 공격 방어 장치.
- 제1항에 있어서,상기 패킷 전송 제어부는,상기 네트워크 시스템에 차단 세션이 존재하지 않는 경우, 상기 네트워크 시스템으로 전송되는 적어도 하나의 패킷을 등록하는 패킷 등록부를 포함하는 것을 특징으로 하는 DDoS 공격 방어 장치.
- 제7항에 있어서상기 패킷 등록부는,상기 적어도 하나의 패킷이 TCP 프로토콜을 통해 상기 네트워크 시스템으로 전송되는 경우, 3번 악수 기법 인증(Three Hand Shaking)이 이루어진 패킷만을 등 록하는 것을 특징으로 하는 DDoS 공격 방어 장치.
- 네트워크 시스템의 적어도 하나의 리소스(Resource) 상태 값을 실시간으로 측정하는 단계;상기 적어도 하나의 리소스 상태 값을 각각의 선정된(predetermined) 기준 값(threshold)들과 비교하여, 상기 적어도 하나의 리소스 상태 값이 상기 선정된 기준 값들을 초과하는 경우, 상기 네트워크 시스템에 차단 세션(session)을 생성하는 단계;상기 리소스 상태 값이 상기 기준 값들을 초과하지 않는 경우, 상기 네트워크 시스템의 적어도 하나의 IP에 대한 트래픽을 측정하고, 상기 적어도 하나의 IP 중에서 상기 측정된 트래픽이 기준 트래픽을 초과하는 IP에 대해, 차단 세션을 생성하는 단계; 및상기 차단 세션에 의해 상기 네트워크 시스템으로의 전송이 차단된 적어도 하나의 패킷 중에서 기 등록되어 있는 플로우(Flow)들의 패킷에 대해서만 상기 네트워크 시스템으로 전송되도록 제어하는 단계를 포함하는 것을 특징으로 하는 DDoS 공격 방어 방법.
- 제9항에 있어서,상기 적어도 하나의 리소스 상태 값은,씨피유 로드 레이트(CPU Load rate), 네트워크 인터페이스 카드(Network Interface Card: NIC)의 패킷 변화량, 장비 세션 카운트 레이트(Count rate), 라우팅 테이블 카운트 레이트(Table count rate) 중 어느 하나 이상인 것을 특징으로 하는 DDoS 공격 방어 방법.
- 제10항에 있어서,상기 적어도 하나의 리소스(Resource) 상태 값을 실시간으로 측정하는 단계는,상기 NIC의 트래픽 볼륨(Volume) 측정을 통해 상기 NIC의 패킷 변화량을 측정하는 것을 특징으로 하는 DDoS 공격 방어 방법.
- 제9항에 있어서,상기 네트워크 시스템에 차단 세션을 생성하는 단계는,상기 리소스 상태 값이 상기 선정된 기준 값을 초과하지 않고, 상기 네트워크 시스템에 차단 세션이 존재하고 있는 경우, 상기 차단 세션을 해제하는 단계를 포함하는 것을 특징으로 하는 DDoS 공격 방어 방법.
- 제9항에 있어서,상기 기준 트래픽을 초과하는 IP에 대해, 차단 세션을 생성하는 단계는,상기 적어도 하나의 IP 중에서 기준 개수를 초과하는 복수의 소스(Source) IP들이 접속되어 있는 타겟(target) IP를 검출하는 단계; 및상기 타겟 IP에 접속되어 있는 상기 복수의 소스 IP들의 엔트로피(Entropy) 값을 측정하고, 상기 엔트로피 값이 선정된 엔트로피 값을 초과하는 경우, 상기 타겟 IP에 대해, 차단 세션을 생성하는 단계를 포함하는 것을 특징으로 하는 DDoS 공격 방어 방법.
- 제9항 내지 제13항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080084495A KR101002801B1 (ko) | 2008-08-28 | 2008-08-28 | DDoS 공격 방어 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080084495A KR101002801B1 (ko) | 2008-08-28 | 2008-08-28 | DDoS 공격 방어 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100025796A true KR20100025796A (ko) | 2010-03-10 |
KR101002801B1 KR101002801B1 (ko) | 2010-12-21 |
Family
ID=42177220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080084495A Expired - Fee Related KR101002801B1 (ko) | 2008-08-28 | 2008-08-28 | DDoS 공격 방어 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101002801B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732832B2 (en) | 2010-12-02 | 2014-05-20 | Electronics And Telecommunications Research Institute | Routing apparatus and method for detecting server attack and network using the same |
US8826381B2 (en) | 2011-06-09 | 2014-09-02 | Samsung Electronics Co., Ltd. | Node device and method to prevent overflow of pending interest table in name based network system |
CN106357673A (zh) * | 2016-10-19 | 2017-01-25 | 中国科学院信息工程研究所 | 一种多租户云计算系统DDoS攻击检测方法及系统 |
CN115277103A (zh) * | 2022-06-29 | 2022-11-01 | 中国科学院计算技术研究所 | DDoS攻击检测方法、DDoS攻击流量过滤方法、装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100576013B1 (ko) | 2004-10-27 | 2006-05-02 | 삼성전자주식회사 | 통신 네트워크에서 전송 제어 프로토콜 동기 플러드공격을 방어하기 위한 방법 |
-
2008
- 2008-08-28 KR KR1020080084495A patent/KR101002801B1/ko not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732832B2 (en) | 2010-12-02 | 2014-05-20 | Electronics And Telecommunications Research Institute | Routing apparatus and method for detecting server attack and network using the same |
US8826381B2 (en) | 2011-06-09 | 2014-09-02 | Samsung Electronics Co., Ltd. | Node device and method to prevent overflow of pending interest table in name based network system |
CN106357673A (zh) * | 2016-10-19 | 2017-01-25 | 中国科学院信息工程研究所 | 一种多租户云计算系统DDoS攻击检测方法及系统 |
CN106357673B (zh) * | 2016-10-19 | 2019-06-21 | 中国科学院信息工程研究所 | 一种多租户云计算系统DDoS攻击检测方法及系统 |
CN115277103A (zh) * | 2022-06-29 | 2022-11-01 | 中国科学院计算技术研究所 | DDoS攻击检测方法、DDoS攻击流量过滤方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
KR101002801B1 (ko) | 2010-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10218725B2 (en) | Device and method for detecting command and control channel | |
KR101574193B1 (ko) | 분산 서비스 거부 공격 탐지 및 방어 장치 및 방법 | |
KR101077135B1 (ko) | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | |
US8170020B2 (en) | Leveraging active firewalls for network intrusion detection and retardation of attack | |
US9479532B1 (en) | Mitigating denial of service attacks | |
US20120167161A1 (en) | Apparatus and method for controlling security condition of global network | |
CN114830112A (zh) | 通过QUIC通信协议执行的检测和缓解DDoS攻击 | |
KR102088299B1 (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
CN110769007B (zh) | 一种基于异常流量检测的网络安全态势感知方法及装置 | |
KR20130017333A (ko) | 응용 계층 기반의 슬로우 분산서비스거부 공격판단 시스템 및 방법 | |
KR101002801B1 (ko) | DDoS 공격 방어 장치 및 방법 | |
Buchanan et al. | A methodology to evaluate rate-based intrusion prevention system against distributed denial-of-service (DDoS) | |
EP3144845B1 (en) | Detection device, detection method, and detection program | |
CN104883364B (zh) | 一种判断用户访问服务器异常的方法及装置 | |
JP2007179131A (ja) | イベント検出システム、管理端末及びプログラムと、イベント検出方法 | |
JP6470201B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
KR101598187B1 (ko) | DDoS 공격 차단 방법 및 장치 | |
JP2006350561A (ja) | 攻撃検出装置 | |
JP2008022498A (ja) | ネットワーク異常検知装置、ネットワーク異常検知方法及びネットワーク異常検知システム | |
WO2013189723A1 (en) | Method and system for malware detection and mitigation | |
JP5952220B2 (ja) | ファイル監視周期算出装置、ファイル監視周期算出システム、ファイル監視周期算出方法及びファイル監視周期算出プログラム | |
KR20130009130A (ko) | 좀비 피씨 및 디도스 대응 장치 및 방법 | |
Bakhoum | Intrusion detection model based on selective packet sampling | |
US20180091527A1 (en) | Emulating network traffic | |
US7908657B1 (en) | Detecting variants of known threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20080828 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20100531 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20101130 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20101214 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20101214 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment | ||
PR1001 | Payment of annual fee |
Payment date: 20131217 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20141013 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20141013 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151215 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20151215 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20161205 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20161205 Start annual number: 7 End annual number: 7 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |