KR20100071763A - 분산서비스거부 공격 탐지 장치 및 그 방법 - Google Patents

분산서비스거부 공격 탐지 장치 및 그 방법 Download PDF

Info

Publication number
KR20100071763A
KR20100071763A KR1020080130585A KR20080130585A KR20100071763A KR 20100071763 A KR20100071763 A KR 20100071763A KR 1020080130585 A KR1020080130585 A KR 1020080130585A KR 20080130585 A KR20080130585 A KR 20080130585A KR 20100071763 A KR20100071763 A KR 20100071763A
Authority
KR
South Korea
Prior art keywords
attack
distributed service
service denial
detecting
service
Prior art date
Application number
KR1020080130585A
Other languages
English (en)
Inventor
조유희
이호송
이현식
김이한
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080130585A priority Critical patent/KR20100071763A/ko
Publication of KR20100071763A publication Critical patent/KR20100071763A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

본 발명은 분산서비스거부 공격 탐지 장치 및 그 방법에 관한 것으로, P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화한 후, 특정 포트를 가지는 패킷을 통한 분산서비스거부 공격의 개시를 탐지하고, 상기 특정 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하기 위한 분산서비스거부 공격 탐지 장치 및 그 방법을 제공하고자 한다.
이를 위하여, 본 발명은 분산서비스거부 공격 탐지 장치에 있어서, 네트워크 가입자단의 각 에지 라우터를 모니터링하여 P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화하기 위한 데이터베이스 관리수단; 상기 데이터베이스 관리수단에서 데이터베이스화한 분포 데이터를 이용하여 공격용 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하기 위한 제 1 공격 탐지수단; 및 상기 제 1 공격 탐지수단에서 분산서비스거부 공격의 징후를 탐지함에 따라 상기 공격용 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하는 제 2 공격 탐지수단을 포함한다.
분산서비스거부 공격, P2P 가입자 그룹, Non-P2P 가입자 그룹, 포트

Description

분산서비스거부 공격 탐지 장치 및 그 방법{APPARATUS FOR DETECTING DISTRIBUTED DENIAL OF SERVICE ATTACK AND METHOD FOR THEREOF}
본 발명은 분산서비스거부 공격 탐지 장치 및 그 방법에 관한 것으로, 더욱 상세하게는 P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화한 후, 특정 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하고, 상기 특정 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하기 위한 분산서비스거부 공격 탐지 장치 및 그 방법에 관한 것이다.
서비스거부(Denial of Service, DoS) 공격으로 인해 인터넷상에서 크고 작은 보안 침해사고가 끊임없이 발생하고 있다. 이러한 서비스거부 공격은 정상적인 IP 패킷으로 가장하기 때문에 네트워크상에서 여과없이 라우팅되어 인터넷을 타고 손쉽게 유포된다.
최근 문제가 되고 있는 분산서비스거부(Distributed Denial of Service; DDoS) 공격은 공격자가 여러 시스템을 해킹하여 공격 코드를 심어놓은 후, 원격으로 제어하여 일제히 대상 서버(victim)를 공격한다.
이하, 분산서비스거부 공격에 대해 상세히 살펴보기로 한다.
분산서비스거부 공격은 다수의 공격 발신지점에서 수행하며 공격방식은 공격자가 여러 공격대행자를 두고, 자신은 공격대행자 뒤에서 공격에 대한 최초 신호만 전송한다. 이때, 각각의 공격대행자들은 여러 취약한 시스템(PC)을 해킹하거나 도용하여 공격의 실체가 되는 공격 데몬 프로그램을 설치한다. 즉, 데몬은 물리적으로 분리된 시스템에 위치하게 된다.
결국, 분산서비스 공격은 공격자 -> N개의 공격대행자 -> M개의 데몬과 같은 계층적 구조로 구성되며, 데몬이 설치된 시스템에서 실제 서비스거부 공격이 감행된다.
이때, 공격자는 약속한 제어채널을 통해 공격대행자와 통신하고, 공격대행자 역시 제어채널을 통해 데몬들과 통신한다. 즉, 공격에 대한 명령은 제어채널을 통해 수행되고, 실제 공격은 데몬에서 타겟시스템(victim)으로 이루어진다.
예를 들어, 유명한 'Trinoo' 공격은 공격자와 공격대행자간에 TCP 특정포트를 사용하고, 공격대행자와 데몬간에 UDP 특정포트를 사용한다.
이러한 분산서비스거부 공격은 지속시간이 수분에서 수십분 많아야 1시간을 넘지 않고 공격이 종료되기 때문에 네트워크상에서 공격을 신속 정확히 탐지하는 것이 중요하다.
이에, 신속 정확히 분산서비스거부 공격을 탐지할 수 있는 방안이 요구되고 있다.
상기와 같은 요구에 부응하고자 하는 것이 본 발명의 과제이다.
따라서, 본 발명은 P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화한 후, 특정 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하고, 상기 특정 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하기 위한 분산서비스거부 공격 탐지 장치 및 그 방법을 제공하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 장치는, 분산서비스거부 공격 탐지 장치에 있어서, 네트워크 가입자단의 각 에지 라우터를 모니터링하여 P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데 이터를 데이터베이스화하기 위한 데이터베이스 관리수단; 상기 데이터베이스 관리수단에서 데이터베이스화한 분포 데이터를 이용하여 공격용 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하기 위한 제 1 공격 탐지수단; 및 상기 제 1 공격 탐지수단에서 분산서비스거부 공격의 징후를 탐지함에 따라 상기 공격용 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하는 제 2 공격 탐지수단을 포함한다.
또한, 상기 목적을 달성하기 위한 본 발명의 방법은, 분산서비스거부 공격 탐지 방법에 있어서, 네트워크 가입자단의 각 에지 라우터를 모니터링하여 P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화하는 단계; 상기 데이터베이스화한 분포 데이터를 이용하여 공격용 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하는 제 1 탐지단계; 및 상기 분산서비스거부 공격의 징후를 탐지함에 따라 상기 공격용 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하는 제 2 탐지단계를 포함한다.
상기와 같은 본 발명은, P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화한 후, 특정 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하고, 상기 특정 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지함으로써, 신속 정확하게 분산서비스거부 공격을 탐지할 수 있는 효과가 있다.
상술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되어 있는 상세한 설명을 통하여 보다 명확해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.
도 1 은 본 발명이 적용되는 네트워크 환경에 대한 일예시도이다.
도 1에 도시된 바와 같이, 본 발명이 적용되는 네트워크 환경은, 네트워크 가입자단의 각 에지 라우터(200)에 분산서비스거부 공격을 탐지할 수 있는 DDOS 탐지 장치(100)를 설치되어 있고, 이때 DDOS 탐지 장치(100)는 가입자 PC의 트래픽 통계치 특성을 이용하여 분산서비스거부 공격 여부를 판단한다.
즉, DDoS 탐지 장치(100)는 네트워크상에 P2P 서비스를 이용하는 가입자 그룹이 일부 가입자들로 한정되어 있고, 대부분의 가입자 그룹은 웹이나 FTP 등 한정된 범위의 잘 알려진 서비스 포트를 사용하는 것을 감안하여, P2P 서비스를 이용하는 가입자 그룹과 P2P 서비스를 이용하지 않는 가입자 그룹으로 구분한 후, 각 그 룹별로 이용 포트에 대한 분포 데이터를 누적 통계치 데이터로 데이터베이스화한다.
이후, DDoS 감지 장치(100)는 데이터베이스화되어 있는 누적 통계치 데이터를 이용하여, 분산서비스거부 공격을 지시 및 수행하는 공격자, 공격대행자 및 데몬 간의 제어채널로 이용되는 특정 포트번호를 가지는 패킷의 검출 여부에 따라 분산서비스거부 공격 여부를 판단한다. 여기서, 특정 포트는 P2P 서비스에 이용되는 포트번호를 포함한다.
즉, DDoS 감지 장치(100)는 도 2에 도시된 바와 같이 P2P 서비스를 이용하지 않는 가입자 그룹내 다수의 가입자들에게 P2P 서비스에 이용되는 포트번호를 가지는 패킷이 전달되는 경우, 이를 공격자가 공격대행자에게 또는 공격대행자가 데몬에게 공격 징후를 판단한다.
도 3 은 본 발명에 따른 분산서비스거부 공격 탐지 장치에 대한 일실시예 구성도이다.
도 3에 도시된 바와 같이, 본 발명에 따른 분산서비스거부 공격 탐지 장치는, 네트워크 가입자단의 각 에지 라우터를 모니터링하여 P2P 서비스를 이용하는 그룹(P2P 그룹)과 P2P 서비스를 이용하지 않는 그룹(Non-P2P 그룹)별로 이용 포트에 대한 분포 데이터를 데이터베이스화하기 위한 데이터베이스 관리부(110), 상기 데이터베이스 관리부(110)에서 데이터베이스화한 분포 데이터를 이용하여 특정 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하기 위한 제 1 공격 탐지부(120), 및 상기 제 1 공격 탐지부(120)에서 분산서비스거부 공격의 징후를 탐지함에 따라 상기 특정 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하는 제 2 공격 탐지부(130)를 포함한다.
여기서, 1차 공격 탐지부(120)는 Non-P2P 그룹내 다수의 가입자들에게 특정 포트의 서비스가 동시 다발적으로 발생함에 따라 상기 특정 포트를 공격에 이용되는 제어채널로 판단한다.
일예로, Non-P2P 그룹내 가입자들 중에서 70% 이상이 특정 포트의 서비스가 발생하고, 이러한 Non-P2P 그룹이 전체 Non-P2P 그룹 중에서 50%를 초과하는 경우 분산서비스거부 공격의 징후로 판단한다.
또한, 제 2 공격 탐지부(120)는 패킷들의 헤더와 페이로드를 검사하여 공격에 이용되는 시간정보, 서버정보(victim) 등 페이로드상 동일한 정보가 발견되면 분산서비스거부 공격으로 판단한다. 이는 동일 공격으로 사용되는 제어 패킷들의 경우 동일한 유형을 갖는 반면, P2P 서비스 패킷간에는 동일한 정보가 들어있을 수 없기 때문이다.
또한, 분포 데이터는 일정 주기의 트래픽을 모니터링한 결과로 학습(learning)에 의한 누적 통계치이다. 이는 하기의 [표 1]과 같다.
Figure 112008087582990-PAT00001
도 4 는 본 발명에 따른 분산서비스거부 공격 탐지 방법에 대한 일실시예 흐름도이다.
먼저, 네트워크 가입자단의 각 에지 라우터를 모니터링하여 P2P 서비스를 이용하는 그룹(P2P 그룹)과 P2P 서비스를 이용하지 않는 그룹(Non-P2P 그룹)별로 이용 포트에 대한 분포 데이터를 데이터베이스화한다(401).
이후, 상기 데이터베이스화한 분포 데이터를 이용하여 특정 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지한다(402).
이후, 상기 분산서비스거부 공격의 징후를 탐지함에 따라 상기 특정 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지한다(403).
여기서, 특정 포트는 P2P 서비스에 이용되는 포트를 포함한다.
한편, 전술한 바와 같은 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
본 발명은 분산서비스거부 공격 탐지 등에 이용될 수 있다.
도 1 은 본 발명이 적용되는 네트워크 환경에 대한 일예시도,
도 2 는 본 발명에 따른 P2P 서비스를 이용하지 않는 가입자 그룹과 P2P 서비스를 이용하는 그룹에 전달되는 포트번호를 나타내는 일예시도,
도 3 은 본 발명에 따른 분산서비스거부 공격 탐지 장치에 대한 일실시예 구성도,
도 4 는 본 발명에 따른 분산서비스거부 공격 탐지 방법에 대한 일실시예 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명
110 : 데이터베이스 관리부 120 : 제 1 공격 탐지부
130 : 제 2 공격 탐지부

Claims (6)

  1. 분산서비스거부 공격 탐지 장치에 있어서,
    네트워크 가입자단의 각 에지 라우터를 모니터링하여 P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화하기 위한 데이터베이스 관리수단;
    상기 데이터베이스 관리수단에서 데이터베이스화한 분포 데이터를 이용하여 공격용 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하기 위한 제 1 공격 탐지수단; 및
    상기 제 1 공격 탐지수단에서 분산서비스거부 공격의 징후를 탐지함에 따라 상기 공격용 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하는 제 2 공격 탐지수단
    을 포함하는 분산서비스거부 공격 탐지 장치.
  2. 제 1 항에 있어서,
    상기 1차 공격 탐지수단은,
    P2P 서비스를 이용하지 않는 그룹내 다수의 가입자들에게 P2P 서비스용 포트를 가지는 패킷이 전달됨에 따라 분산서비스거부 공격의 징후로 탐지하는 분산서비스거부 공격 탐지 장치.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 2 공격 탐지수단은,
    상기 패킷들의 헤더와 페이로드를 검사하여 공격에 이용되는 시간정보, 서버정보가 동일함에 따라 분산서비스거부 공격으로 판단하는 분산서비스거부 공격 탐지 장치.
  4. 분산서비스거부 공격 탐지 방법에 있어서,
    네트워크 가입자단의 각 에지 라우터를 모니터링하여 P2P 서비스를 이용하는 그룹과 P2P 서비스를 이용하지 않는 그룹별로 이용 포트에 대한 분포 데이터를 데이터베이스화하는 단계;
    상기 데이터베이스화한 분포 데이터를 이용하여 공격용 포트를 가지는 패킷을 통한 분산서비스거부 공격의 징후를 탐지하는 제 1 탐지단계; 및
    상기 분산서비스거부 공격의 징후를 탐지함에 따라 상기 공격용 포트를 가지는 패킷들을 검사하여 분산서비스거부 공격을 탐지하는 제 2 탐지단계
    를 포함하는 분산서비스거부 공격 탐지 방법.
  5. 제 4 항에 있어서,
    상기 제 1 탐지단계는,
    P2P 서비스를 이용하지 않는 그룹내 다수의 가입자들에게 P2P 서비스용 포트를 가지는 패킷이 전달됨에 따라 분산서비스거부 공격의 징후로 탐지하는 분산서비스거부 공격 탐지 방법.
  6. 제 4 항 또는 제 5 항에 있어서,
    상기 제 2 탐지단계는,
    상기 패킷들의 헤더와 페이로드를 검사하여 공격에 이용되는 시간정보, 서버정보가 동일함에 따라 분산서비스거부 공격으로 판단하는 분산서비스거부 공격 탐지 방법.
KR1020080130585A 2008-12-19 2008-12-19 분산서비스거부 공격 탐지 장치 및 그 방법 KR20100071763A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080130585A KR20100071763A (ko) 2008-12-19 2008-12-19 분산서비스거부 공격 탐지 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080130585A KR20100071763A (ko) 2008-12-19 2008-12-19 분산서비스거부 공격 탐지 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR20100071763A true KR20100071763A (ko) 2010-06-29

Family

ID=42369201

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080130585A KR20100071763A (ko) 2008-12-19 2008-12-19 분산서비스거부 공격 탐지 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR20100071763A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895541A (zh) * 2010-07-09 2010-11-24 浙江省公众信息产业有限公司 一种P2P网络中协作抵抗覆盖层DDoS攻击的方法
KR101280910B1 (ko) * 2011-12-15 2013-07-02 한국전자통신연구원 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895541A (zh) * 2010-07-09 2010-11-24 浙江省公众信息产业有限公司 一种P2P网络中协作抵抗覆盖层DDoS攻击的方法
KR101280910B1 (ko) * 2011-12-15 2013-07-02 한국전자통신연구원 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법
US8732833B2 (en) 2011-12-15 2014-05-20 Electronics And Telecommunications Research Institute Two-stage intrusion detection system for high-speed packet processing using network processor and method thereof

Similar Documents

Publication Publication Date Title
US9369434B2 (en) Whitelist-based network switch
KR100942456B1 (ko) 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버
US7757283B2 (en) System and method for detecting abnormal traffic based on early notification
JP4827972B2 (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
US7526806B2 (en) Method and system for addressing intrusion attacks on a computer system
Hussein et al. SDN security plane: An architecture for resilient security services
US7917957B2 (en) Method and system for counting new destination addresses
JP2009110270A (ja) マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法
JP2008092465A (ja) コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。
Khan et al. FML: A novel forensics management layer for software defined networks
KR101528928B1 (ko) 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법
KR20040057257A (ko) 분산서비스거부 공격 대응 시스템 및 방법과 그프로그램을 기록한 기록매체
KR101380015B1 (ko) 분산서비스거부 공격에 대한 협업형 방어 방법 및 그 장치
US20050259657A1 (en) Using address ranges to detect malicious activity
JP4161989B2 (ja) ネットワーク監視システム
KR20110029340A (ko) 분산 서비스 거부 공격의 방어 시스템
KR20170109949A (ko) 동적 네트워크 환경에서의 네트워크 보안 강화 방법 및 장치
KR101065800B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체
KR20100071763A (ko) 분산서비스거부 공격 탐지 장치 및 그 방법
KR100772177B1 (ko) 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치
KR100983549B1 (ko) 클라이언트 ddos 방어 시스템 및 그 방법
JP2008011008A (ja) 不正アクセス防止システム
CN114172881A (zh) 基于预测的网络安全验证方法、装置及系统
JP2018098727A (ja) サービスシステム、通信プログラム、及び通信方法
KR101400127B1 (ko) 비정상 데이터 패킷 검출 방법 및 장치

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination