KR20100057723A - 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버 - Google Patents

네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버 Download PDF

Info

Publication number
KR20100057723A
KR20100057723A KR1020080112950A KR20080112950A KR20100057723A KR 20100057723 A KR20100057723 A KR 20100057723A KR 1020080112950 A KR1020080112950 A KR 1020080112950A KR 20080112950 A KR20080112950 A KR 20080112950A KR 20100057723 A KR20100057723 A KR 20100057723A
Authority
KR
South Korea
Prior art keywords
address
harmful traffic
traffic
providing server
routers
Prior art date
Application number
KR1020080112950A
Other languages
English (en)
Other versions
KR101075234B1 (ko
Inventor
김성주
황찬규
한승희
이재진
김범수
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080112950A priority Critical patent/KR101075234B1/ko
Publication of KR20100057723A publication Critical patent/KR20100057723A/ko
Application granted granted Critical
Publication of KR101075234B1 publication Critical patent/KR101075234B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 관리 장치 및 그 방법에 관한 것이다.
본 발명의 네트워크 관리 장치는 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 유해 트래픽 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하고, 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 복수의 라우터들을 제어한다.그리고, 제어 메시지를 전송한 후 설정된 시간이 되면, 제1 트래픽에 대한 전송 차단을 해지하도록 복수의 라우터들을 제어한다.
이러한 본 발명에 따르면, 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.
Figure P1020080112950
트래픽, 공격, 네트워크, 관리, 전송, 차단, 해킹, 크래킹

Description

네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버{NETWORK MANAGEMENT APPARATUS AND METHOD THEREOF, CONTENTS PROVIDING SERVER FOR MANAGING NETWORK}
본 발명은 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버에 관한 것이다. 특히 본 발명은 컨텐츠 제공 서버에 대한 트래픽 공격을 효율적으로 차단할 수 있는 네트워크 관리 장치 및 그 방법과 트래픽 공격을 감지하여 네트워크 관리 장치로 알리는 컨텐츠 제공 서버에 관한 것이다.
종래 유해 트래픽을 차단하는 대표적인 방법으로 방화벽, IDS(Intrusion Detection System, 이하, "IDS"라 함), IPS(Intrusion Prevention System; 이하, "IPS"라 함)를 이용하는 방법이 있다.
방화벽은 내부의 네트워크와 인터넷과 같은 외부의 네트워크 사이의 진입 장벽을 구축하는 네트워크 정책과, 이를 지원하는 하드웨어 및 소프트웨어를 포괄하는 시스템으로, 해킹과 같은 외부의 비정상적이고 불법적인 접근으로부터 내부 네트워크의 정보자산을 보호하고 각종 유해 정보의 유입을 차단하는 기능을 한다.
IDS는 서버의 비정상적인 사용, 오용, 남용 등을 실시간 탐지하는 시스템으 로, 서버로 침입하는 해커 침입 패턴에 대한 추적과 유해 정보 감시를 통해 사용자 단말기 내 모든 내외 정보의 흐름을 실시간으로 차단하는 기능을 한다.
IPS는 서버(혹은 사용자 단말기)에 설치되는 보안 솔루션으로, 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써, 비정상적인 트래픽을 중단시키는 기능을 수행한다.
이러한, 종래 유해 트래픽 차단 방법은 진입하거나 이미 진입된 유해 트래픽에 대응하여 서버를 보호하는 기능을 하기 때문에, 보호 측면에서 상당히 유용하지만, 원천적으로 유해 트래픽의 발생을 차단하지 못하여 반복적인 유해 트래픽에 상당히 수동적인 기능을 한다. 따라서, 반복적인 유해 트래픽에 의한 네트워크 가용성 감소, 해당 장치의 부하 증가, 서버다운 등의 문제점을 해결하지 못하는 단점이 있다.
본 발명이 이루고자 하는 기술적 과제는 컨텐츠 제공 서버에 대한 트래픽 공격을 효율적으로 차단할 수 있는 네트워크 관리 장치 및 그 방법과 트래픽 공격을 감지하여 네트워크 관리 장치로 알리는 컨텐츠 제공 서버를 제공하는 것이다.
전술한 과제를 해결하기 위한 본 발명의 특징에 따라서, 네트워크 관리 장치는, IP(Internet Protocol)망을 통해 사용자 단말기들로 컨텐츠를 제공하는 컨텐츠 제공 서버 및 IP 망의 라우터들과 데이터를 송수신하는 통신부; 상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽 감지 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 수집부; 및 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 라우터들을 제어하는 제어부를 포함한다.
여기서, 상기 제어부는, 상기 제1 트래픽에 대한 전송을 차단하도록 제어 메시지를 생성하여 상기 라우터들로 전송하고, 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 차단 해지 메시지를 생성하여 상기 라우터들로 전송한다.
본 발명의 특징에 따라서, 컨텐츠를 제공하는 서버 및 복수의 라우터들과 IP(Internet Protocol)망을 통해 데이터를 송수신하는 장치의 네트워크 관리 방법은,
상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 단계; 상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 복수의 라우터들을 제어하는 단계; 및 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 상기 복수의 라우터들을 제어하는 단계를 포함한다.
본 발명의 특징에 따라서, 네트워크를 관리하는 장치와 IP(Internet Protocol)망을 통해 연결되어 데이터를 송수신하는 컨텐츠 제공 서버는,
복수의 사용자 단말기들 및 상기 장치와 데이터를 송수신하는 통신부; 상기 복수의 사용자 단말기들로부터 수신되는 패킷들의 헤더를 분석하여 소스 IP 주소별 패킷 수신량을 계산하고, 계산된 패킷 수신량이 설정된 임계치를 초과하는지 여부를 판단하여 유해 트래픽을 감지하는 유해 트래픽 감지부; 및 상기 유해 트래픽 감지부에 의해 유해 트래픽이 감지되면, 상기 IP 망에 속한 라우터들의 유해 트래픽 차단을 제어하도록 상기 유해 트래픽의 소스 IP 주소 및 목적지 IP 주소가 포함된 유해 트래픽 감지 정보를 생성하여 상기 장치로 전송하는 감지 정보 생성부를 포함한다.
본 발명에 따르면, 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 효과를 기대할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 도면을 통해 본 발명의 실시 예에 따른 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버에 대하여 상세히 설명한다.
도 1은 본 발명의 실시 예에 따른 네트워크 관리 장치가 적용된 시스템을 도시한 도면이다.
도 1에 나타낸 바와 같이, 본 발명의 실시 예에 따른 시스템은 네트워크 관리 장치(400)와 컨텐츠 제공 서버(300), IP(Internet Protocol; 이하, "IP"라 함)망을 구성하는 다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 포함하며, 복수의 사용자 단말기(100-1, 100-2, 100-3)와 연결되어 데이터를 송수신한다.
네트워크 관리 장치(400)는 IP망을 구성하는 다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어 및 감시하며, 컨텐츠 제공 서버(300)로부터 유해 트래픽 감지 정보를 수신하고, 수신된 유해 트래픽 감지 정보들을 이용하여 컨텐츠 제공 서버(300)로 전송되는 유해 트래픽을 차단하도록 다수 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다.
이러한, 네트워크 관리 장치(400)에 대하여 하기의 도 3을 통해 상세히 후술한다.
컨텐츠 제공 서버(300)는 사용자 단말기들(100-1, 100-2, 100-3)로 특정 컨텐츠를 제공하는 서버로, 사용자 단말기들로부터 수신되는 패킷들의 헤더를 검사하여 IP 별 패킷 수신량(PPS)을 측정하고, 측정된 IP별 패킷 수신량을 기초로 유해 트래픽 여부를 판단하여 유해 트래픽 감지 정보를 생성한다. 그리고, 생성된 유해 트래픽 감지 정보를 네트워크 관리 장치(400)로 제공한다.
이러한, 컨텐츠 제공 서버에 대하여 하기의 도2를 통해 상세히 후술한다.
다수의 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)는 패킷 전송 제어 장치로, 패킷 전달 기능을 수행한다. 또한, 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)는 네트워크 관리 장치(400)으로부터 전송 차단 IP 주소 정보를 수신하고, 수신된 전송 차단 IP 주소 정보를 기초로 전송 차단 패킷을 검출하여 차단한다.
사용자 단말기들(100-1. 100-2, 100-3)은 IP망에 접속할 수 있고, 특정 프로그램을 동작할 수 있는 저장공간을 포함하는 장치로, 컴퓨터(Computer), 휴대 단말기 등을 포함한다. 이때, 사용자 단말기들(100-1, 100-2, 100-3)은 유해 트래픽을 주기적으로 발생하는 프로그램을 저장하여 컨텐츠 제공 서버(300)를 주기적으로 공격한다고 가정한다.
도 2는 본 발명의 실시 예에 따른 네트워크 관리 장치를 상세히 도시한 블록도이다.
도 2에 나타낸 바와 같이, 본 발명의 실시 에에 따른 네트워크 관리 장치(400)는 통신부(402), 유해 트래픽 감지 정보 수집부(404), 저장부(406) 및 IP망 장치 제어부(408)를 포함한다.
통신부(402)는 IP망에 연결되며, IP망을 통해 컨텐츠 제공 서버(300) 및 IP망 내 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)들과 데이터를 송수신한다.
유해 트래픽 감지 정보 수집부(404)는 통신부(402)를 통해 컨텐츠 제공 서버(300)로부터 수신되는 유해 트래픽 감지 정보 메시지를 수신하고, 수신된 메시지 내 유해 트래픽 감지 정보를 추출하여 저장부(406)에 저장한다. 이때, 유해 트래픽 감지 정보는 트래픽 발생 주소인 소스 IP 주소(사용자 단말기의 IP 주소), 소스 MAC 주소, 트래픽 공격 대상 주소인 목적지 IP 주소(컨텐츠 제공 서버의 IP 주소) 및 컨텐츠 제공 서버(300)가 수신한 패킷 수신량인 PPS(Packet Per Second; 이하, "PPS"라 함)수치를 포함한다.
저장부(406)는 유해 트래픽 감지 정보 수집부(404)에 의해 수집된 유해 트래픽 감지 정보를 컨텐츠 제공 서버(300)별로 저장하고, 저장된 유해 트래픽 감지 정보를 IP망 장치 제어부(408)로 제공한다.
IP망 장치 제어부(408)는 주기적으로 유해 트래픽 감지 정보에 포함된 소스 IP 주소와 목적지 IP 주소를 갖는 트래픽을 차단하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송 차단 IP 주소 정보가 포함된 유해 트래픽 차단 제어 메시지를 전송한다. 이때, DHCP(dynamic host configuration protocol) 사용으로 인해 IP가 유동할 수 있으므로, 소스 IP 주소와 목적지 IP 주소 대신 소스 MAC 주소와 목적지 IP 주소를 이용해 유해 트래픽 차단 제어 메시지를 생성하여 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송할 수도 있다. 이를 통해 IP망 장치 제어부(408)는 유해 트래픽 차단 제어 메시지를 통해 사용자 단말기(소스 IP 주소 혹은 소스 MAC 주소)에서 목적지 IP 주소로 전송되는 유해 트래픽들 차단하도록 라우터들을 제어함으로써, 컨텐츠 제공 서버에 대한 사용자 단말기들의 공격을 효율적으로 원격 제어할 수 있는 큰 장점이 있다.
또한, IP망 장치 제어부(408)는 유해 트래픽 감지 정보 메시지를 전송한 후 일정 시간이 지나면, 유해 트래픽 차단을 해지하기 위한 유해 트래픽 차단 해지 메시지를 생성하여 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송한다.
다음은 도 3을 통해 본 발명의 실시 예에 따른 컨텐츠 제공 서버에 대하여 설명한다.
도 3은 본 발명의 실시 예에 따른 컨텐츠 제공 서버를 상세히 도시한 블록도이다.
도 3에 나타낸 바와 같이, 본 발명의 실시 에에 따른 컨텐츠 제공 서버(300)는 통신부(302), 유해 트래픽 감지부(304), 유해 트래픽 감지 정보 생성부(306) 및 제어부(308)를 포함한다.
통신부(302)는 IP망에 연결되며, 다수의 사용자 단말기들(100-1, 100-2, 100-3) 및 네트워크 관리 장치(400)와 데이터를 송수신한다.
유해 트래픽 감지부(304)는 통신부(302)가 수신하는 패킷의 헤더를 분석하여 소스 IP주소별 또는 소스 MAC주소별 PPS(Packet Per Second; 이하, "PPS"라 함)를 계산하고, 계산된 PPS가 설정된 임계치를 초과하는 경우에, 유해 트래픽이 감지되었음을 유해 트래픽 감지 정보 생성부(306)로 알린다.
유해 트래픽 감지 정보 생성부(306)는 유해 트래픽 감지부(304)로부터 유해트래픽을 감지하였음을 알리는 감지 알림 메시지를 수신하면, 유해 트래픽 감지부(304)가 감지한 유해 트래픽에 대한 정보가 포함된 유해 트래픽 감지 정보 메시지를 생성하여 네트워크 관리 장치(400)로 전송한다. 이때, 유해 트래픽 감지 정보 메시지에는 해당 트래픽에 대한 목적지 IP 주소, PPS 수치, 소스 IP 주소, 소스 MAC 주소를 포함하는 유해 트래픽 감지 정보가 포함된다.
제어부(308)는 통신부(302), 유해 트래픽 감지부(304) 및 유해 트래픽 감지 정보 생성부(306)간의 데이터 흐름을 제어한다.
도 4는 본 발명의 실시 예에 따른 유해 트래픽 발생 제어를 위한 컨텐츠 제공 서버와 네트워크 관리 장치간의 데이터 흐름을 도시한 도면이다.
도 4에 나타낸 바와 같이, 본 발명의 실시 예에 따른 컨텐츠 제공 서버(300)는 사용자 단말기(100-1, 100-2, 100-3)들로부터 수신되는 패킷들의 헤더를 분석하고(S100), 소스 IP 주소별로 PPS를 계산한다(S102). 그리고, 소스 IP 주소별 유해 트래픽을 판단하기 위해 각 계산된 PPS가 설정된 임계치를 초과하였는지 여부를 판단한다(S104, S106)).
상기 S106 단계의 판단 결과, PPS가 설정된 임계치를 초과하지 않은 경우에, 상기 S100 단계를 수행한다.
상기 S106 단계의 판단 결과, PPS가 설정된 임계치를 초과한 경우에, 컨텐츠 제공 서버(300)는 유해 트래픽 감지를 네트워크 관리 장치(400)로 알리기 위해 유해 트래픽 감지 정보가 포함된 유해 트래픽 감지 정보 메시지를 생성하고(S108), 생성된 유해 트래픽 감지 정보 메시지를 네트워크 관리 장치(400)로 전송한다(S110). 이때, 유해 트래픽 감지 정보 메시지는 해당 트래픽에 대한 목적지 IP 주소, PPS 수치, 소스 IP 주소, 소스 MAC 주소를 포함한다.
네트워크 관리 장치(400)는 컨텐츠 제공 서버(300)로부터 유해 트래픽 감지 정보 메시지를 수신하고(S112), 수신된 유해 트래픽 감지 정보 메시지에 포함된 유해 트래픽 감지 정보를 저장한다.
네트워크 관리 장치(400)는 컨텐츠 제공 서버(300)로부터 수신한 유해 트래픽 감지 정보를 기초로 사용자 단말기(100-1)에서 컨텐츠 제공 서버(300)로 전송되는 패킷을 차단하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다(S114). 구체적으로, 네트워크 관리 장치(400)는 유해 트래픽 감지 정보에 포함된 소스 IP 주소의 사용자 단말기(100-1)가 컨텐츠 제공 서버(300)로 전송하는 패킷을 중간에서 차단하기 위해 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송 차단 IP 정보가 포함된 전송 차단 제어 메시지를 전송한다. 이때, 전송 차단 IP 정보는 사용자 단말기(100-1)의 소스 IP 주소, 소스 MAC 주소와 목적지 IP 주소가 포함된다.
그리고, 네트워크 관리 장치(400)는 전송 차단 제어 메시지를 전송하고 설정 된 시간이 지난 이후 유해 트래픽 감지 정보에 기초하여 유해 트래픽 차단을 해제하도록 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)를 제어한다(S116). 이때, 네트워크 관리 장치(400)는 유해 트래픽 차단을 위해 전송 차단 IP 정보와 동일한 정보가 포함된 유해 트래픽 차단 해지 메시지를 생성하여 IP망의 각 라우터(200-1, 200-2, 200-3, 200-4, 200-5, 200-6)로 전송한다.
이러한, 네트워크 관리 장치는 컨텐츠 제공 서버로부터 수신된 유해 트래픽 감지 정보들을 기초로 각 라우터들을 제어함으로써, 컨텐츠 제공 서버를 목적지로 하는 유해 트래픽 공격을 효율적으로 차단할 수 있는 장점이 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시 예에 따른 네트워크 관리 장치가 적용된 시스템을 도시한 도면이다.
도 2는 본 발명의 실시 예에 따른 네트워크 관리 장치를 상세히 도시한 블록도이다.
도 3은 본 발명의 실시 예에 따른 컨텐츠 제공 서버를 상세히 도시한 블록도이다.
도 4는 본 발명의 실시 예에 따른 유해 트래픽 발생 제어를 위한 컨텐츠 제공 서버와 네트워크 관리 장치간의 데이터 흐름을 도시한 도면이다.

Claims (8)

  1. IP(Internet Protocol)망을 통해 사용자 단말기들로 컨텐츠를 제공하는 컨텐츠 제공 서버 및 IP 망의 라우터들과 데이터를 송수신하는 통신부;
    상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽 감지 정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 수집부; 및
    상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 라우터들을 제어하는 제어부
    를 포함하는 네트워크 관리 장치.
  2. 제1항에 있어서,
    상기 제어부는,
    상기 제1 트래픽에 대한 전송을 차단하도록 제어 메시지를 생성하여 상기 라우터들로 전송하고, 상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 차단 해지 메시지를 생성하여 상기 라우터들로 전송하는 네트워크 관리 장치.
  3. 제1항에 있어서,
    상기 상기 유해 트래픽 감지 정보는 상기 검출된 유해 트래픽의 소스 MAC 주 소를 더 포함하며,
    상기 제어부는,
    상기 소스 MAC 주소 및 상기 목적지 MAC 주소를 갖는 트래픽에 대한 전송을 차단하도록 상기 라우터들을 제어하는 네트워크 관리 장치.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 컨텐츠 제공 서버는,
    복수의 사용자 단말기로부터 수신되는 패킷들의 헤더를 분석하여 상기 소스IP 주소별 패킷 수신량을 계산하고, 계산된 패킷 수신량이 임계치를 초과하면, 상기 유해 트래픽 감지 정보를 생성하는 특징을 갖는 네트워크 관리 장치.
  5. 컨텐츠를 제공하는 서버 및 복수의 라우터들과 IP(Internet Protocol)망을 통해 데이터를 송수신하는 장치의 네트워크 관리 방법에 있어서,
    상기 컨텐츠 제공 서버로부터 유해 트래픽 감지 정보-여기서, 상기 유해 트래픽정보는 상기 컨텐츠 제공 서버에서 검출된 유해 트래픽의 소스 IP 주소, 목적지 IP 주소를 포함함.-를 수신하는 단계;
    상기 소스 IP 주소 및 상기 목적지 IP 주소를 갖는 제1 트래픽에 대한 전송을 차단하도록 상기 복수의 라우터들을 제어하는 단계; 및
    상기 제어 메시지를 전송한 후 설정된 시간이 되면, 상기 제1 트래픽에 대한 전송 차단을 해지하도록 상기 복수의 라우터들을 제어하는 단계
    를 포함하는 네트워크 관리 방법.
  6. 제5항에 있어서,
    상기 유해 트래픽 감지 정보는 상기 검출된 유해 트래픽의 소스 MAC 주소를 더 포함하며,
    상기 소스 MAC 주소 및 상기 목적지 MAC 주소를 갖는 트래픽에 대한 전송을 차단하도록 상기 복수의 라우터들을 제어하는 단계
    를 더 포함하는 네트워크 관리 방법.
  7. 네트워크를 관리하는 장치와 IP(Internet Protocol)망을 통해 연결되어 데이터를 송수신하는 컨텐츠 제공 서버에 있어서,
    복수의 사용자 단말기들 및 상기 장치와 데이터를 송수신하는 통신부;
    상기 복수의 사용자 단말기들로부터 수신되는 패킷들의 헤더를 분석하여 소스 IP 주소별 패킷 수신량을 계산하고, 계산된 패킷 수신량이 설정된 임계치를 초과하는지 여부를 판단하여 유해 트래픽을 감지하는 유해 트래픽 감지부; 및
    상기 유해 트래픽 감지부에 의해 유해 트래픽이 감지되면, 상기 IP 망에 속한 라우터들의 유해 트래픽 차단을 제어하도록 상기 유해 트래픽의 소스 IP 주소 및 목적지 IP 주소가 포함된 유해 트래픽 감지 정보를 생성하여 상기 장치로 전송하는 감지 정보 생성부
    를 포함하는 컨텐츠 제공 서버.
  8. 제7항에 있어서,
    상기 장치는,
    상기 유해 트래픽 감지 정보를 기초로 상기 유해 트래픽을 차단하도록 상기 라우터들을 제어하고, 트래픽 차단 제어 후 설정된 시간이 지나면 유해 트래픽에 대한 차단을 해제하도록 상기 라우터들을 제어하는 특징을 포함하는 컨텐츠 제공 서버.
KR1020080112950A 2008-11-13 2008-11-13 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버 KR101075234B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080112950A KR101075234B1 (ko) 2008-11-13 2008-11-13 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080112950A KR101075234B1 (ko) 2008-11-13 2008-11-13 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버

Publications (2)

Publication Number Publication Date
KR20100057723A true KR20100057723A (ko) 2010-06-01
KR101075234B1 KR101075234B1 (ko) 2011-10-19

Family

ID=42359585

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080112950A KR101075234B1 (ko) 2008-11-13 2008-11-13 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버

Country Status (1)

Country Link
KR (1) KR101075234B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101230919B1 (ko) * 2011-03-21 2013-02-07 에스케이브로드밴드주식회사 이상 트래픽 자동 차단 시스템 및 방법
WO2013147421A1 (ko) * 2012-03-28 2013-10-03 주식회사 케이티 단말의 접속 차단 자원으로의 접근을 관리하는 서버 및 방법, 그리고 단말

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102157682B1 (ko) * 2015-08-17 2020-09-18 에스케이텔레콤 주식회사 Sdn 기반의 트래픽 처리 장치 및 그 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255996B2 (en) 2005-12-30 2012-08-28 Extreme Networks, Inc. Network threat detection and mitigation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101230919B1 (ko) * 2011-03-21 2013-02-07 에스케이브로드밴드주식회사 이상 트래픽 자동 차단 시스템 및 방법
WO2013147421A1 (ko) * 2012-03-28 2013-10-03 주식회사 케이티 단말의 접속 차단 자원으로의 접근을 관리하는 서버 및 방법, 그리고 단말

Also Published As

Publication number Publication date
KR101075234B1 (ko) 2011-10-19

Similar Documents

Publication Publication Date Title
US10440049B2 (en) Network traffic analysis for malware detection and performance reporting
US8650287B2 (en) Local reputation to adjust sensitivity of behavioral detection system
Zou et al. Monitoring and early warning for internet worms
KR101404352B1 (ko) 정보 시스템 기반구조의 보안 정책 조정 방법
KR101424490B1 (ko) 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법
US20100251370A1 (en) Network intrusion detection system
Aggarwal et al. Securing IoT devices using SDN and edge computing
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
Neu et al. Lightweight IPS for port scan in OpenFlow SDN networks
JP4259183B2 (ja) 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
Granjal et al. An intrusion detection and prevention framework for internet-integrated CoAP WSN
EP1754348B1 (en) Using address ranges to detect malicious activity
KR101075234B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버
KR101065800B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체
JP2006067078A (ja) ネットワークシステムおよび攻撃防御方法
KR20170109949A (ko) 동적 네트워크 환경에서의 네트워크 보안 강화 방법 및 장치
JP4014599B2 (ja) 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム
JP2004248185A (ja) ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置
KR20120000942A (ko) 블랙리스트 접근 통계 기반의 봇 감염 호스트 탐지 장치 및 그 탐지 방법
KR101231966B1 (ko) 장애 방지 서버 및 방법
JP2008011008A (ja) 不正アクセス防止システム
JP2004328307A (ja) 攻撃防御システム、攻撃防御制御サーバおよび攻撃防御方法
Granjal et al. Intrusion Detection and Prevention with Internet-integrated CoAP Sensing Applications.
Vidya et al. ARP storm detection and prevention measures
JP2006050442A (ja) トラヒック監視方法及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141006

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161005

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170921

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 9