KR20110008856A - 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체 - Google Patents
단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체 Download PDFInfo
- Publication number
- KR20110008856A KR20110008856A KR1020090066398A KR20090066398A KR20110008856A KR 20110008856 A KR20110008856 A KR 20110008856A KR 1020090066398 A KR1020090066398 A KR 1020090066398A KR 20090066398 A KR20090066398 A KR 20090066398A KR 20110008856 A KR20110008856 A KR 20110008856A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- terminals
- unit time
- per unit
- packet generation
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/29—Flow control; Congestion control using a combination of thresholds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체에 관한 것으로서, 네트워크 장치에서 상기 네트워크 장치에 연결된 다수의 단말에 대하여 단말별 단위 시간당 패킷 발생량을 측정하는 단계; 상기 네트워크 장치에서 상기 측정된 단말별 단위 시간당 패킷 발생량을 다수의 단말로 전송하는 단계; 상기 다수의 단말에서 상기 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하는 단계; 상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는지 여부를 판단하는 단계; 및 상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 감소시키는 단계를 포함한다.
네트워크 제어, DoS, DDoS, 보호, 임계치
Description
본 발명은 내부 네트워크 보호 기술에 관한 것으로, 더욱 상세하게는 내부 네트워크 환경에서 내부 사용자에 의한 공격에 대비하여 내부 네트워크를 보호하기 위한 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체에 관한 것이다.
보안 업계에서는 꾸준히 지능화되고 있는 스팸, 피해가 급증하고 있는 봇, 봇을 이용한 DDoS 공격, 개인정보를 빼내기 위한 트로이 목마, 온라인 게임을 겨냥한 각종 위협 및 웹 사이트의 취약점에 대한 공격 등을 보안 위협이라고 말한다.
한편, 매년 보안 위협은 증가하는 추세를 보이고 있으며, 특히 최근에는 예전과 달리 단순히 과시욕을 충족시키기 위한 공격이 아닌 금전적인 이익을 추구하는 보안 위협이 증가하고 있는 추세이다. 이에 따라 기업과 개인의 피해가 급증하고 있다.
따라서, 종래에는 도 1에서와 같이 스위치, 라우터 및 게이트웨이 등의 네트워크 장치(110)를 이용하여 외부 네트워크(120)로부터의 DoS, DDoS 공격을 방어하고, 외부 네트워크(120)로부터 유입되는 트래픽량을 조절하여 네트워크를 보호하였다.
하지만, 내부 네트워크(130)를 구성하는 내부 사용자가 웜, 봇넷 등 악성코드에 감염되어 있거나 P2P 등의 프로그램을 사용 중이거나 또는 기타 비정상적인 행위를 수행하는 경우, 내부 네트워크(130)는 비정상적인 사용자(132)에 의한 DoS, DDoS 공격에는 무방비한 상태가 될 수 있고, 비정상적인 사용자(132)에 의해 다량의 트래픽이 발생하여 정상적인 사용자(134)에게도 피해를 주는 문제점이 있었다.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로서, 내부 사용자로부터 내부 네트워크 인프라를 보호하기 위한 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공하는 데 그 목적이 있다.
이와 같은 목적을 달성하기 위한 본 발명은, 외부 인터넷망에 접속하기 위한 다수의 단말 및 상기 다수의 단말에 연결되어 상기 다수의 단말과 외부 인터넷망을 상호 연결하는 네트워크 장치를 포함하는 네트워크 시스템에 있어서, 상기 네트워크 장치는 상기 다수의 단말에 대하여 단말별 단위 시간당 패킷 발생량을 측정하고, 측정된 단말별 단위 시간당 패킷 발생량을 상기 다수의 단말로 전송하고, 상기 다수의 단말은 상기 단말별 단위 시간당 패킷 발생량을 수신하고, 수신된 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하며, 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 감소시키는 것을 특징으로 한다.
본 발명은, 네트워크 장치에서 상기 네트워크 장치에 연결된 다수의 단말에 대하여 단말별 단위 시간당 패킷 발생량을 측정하는 단계; 상기 네트워크 장치에서 상기 측정된 단말별 단위 시간당 패킷 발생량을 다수의 단말로 전송하는 단계; 상기 다수의 단말에서 상기 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하는 단계; 상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는지 여부를 판단하는 단계; 및 상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 감소시키는 단계를 포함하는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법을 제공한다.
본 발명은, 네트워크 장치에서 상기 네트워크 장치에 연결된 다수의 단말에 대하여 단말별 단위 시간당 패킷 발생량을 측정하는 단계; 및 상기 네트워크 장치에서 상기 측정된 단말별 단위 시간당 패킷 발생량을 상기 다수의 단말로 전송하는 단계를 포함하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법을 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.
본 발명은, 네트워크 장치에 연결된 다수의 단말에서 상기 네트워크 장치로부터 전송되는 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하는 단계; 상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는지 여부를 판단하는 단계; 및 상기 다수의 단말에서 상기 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 감소시키는 단계를 포함하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법을 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.
이상에서 설명한 바와 같이 본 발명에 의하면, 내부 네트워크 환경에서 각 단말이 자신으로부터 발생되는 트래픽을 직접 제어하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공함으로써, 내부 네트워크 인프라를 보호할 수 있고, 네트워크 장애를 최소화하는 효과가 있다.
이하, 본 발명의 일실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
도 2는 본 발명의 일실시예에 따른 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템을 나타낸 도면이다.
도 2를 참조하면, 본 발명에 따른 내부 네트워크 보호 시스템은 네트워크 장치(210), 다수의 단말(220) 등을 포함한다. 여기서, 다수의 단말(220)은 상호 연결되어 내부 네트워크(230) 환경을 구축하게 된다.
네트워크 장치(210)는 다수의 단말(220)과 외부 인터넷망을 연결하는 스위치, 라우터 및 게이트웨이 등의 장치로서, 주기적으로 UDP(User Datagram Protocol) 패킷을 다수의 단말(220)로 동시 전송하여 각 단말에서 단위 시간당 발생하는 패킷량(이하, '단말별 단위 시간당 패킷 발생량'이라 함)을 측정하고, 측정된 단말별 단위 시간당 패킷 발생량을 다수의 단말(220)로 전송한다. 이때, 네트워크 장치(210)는 UDP 패킷을 다수의 단말(220)로 동시 전송할 때, 이와 동시에 단말별 단위 시간당 패킷 발생량을 UDP 패킷에 실어서 다수의 단말(220)로 동시 전송할 수도 있다. 여기서, UDP 패킷은 동시 전송 타입의 UDP 패킷을 사용함이 바람직하다.
다수의 단말(220)에는 단위 시간당 발생되는 패킷량을 조절하기 위한 네트워크 커널 드라이버(Network Kernel Driver)가 설치되고, 다수의 단말(220)은 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰, PDA(Personal Digital Assistants) 및 휴대폰 등이 될 수 있다.
다수의 단말(220)은 설치된 네트워크 커널 드라이버(Network Kernel Driver)를 이용하여 단말별 단위 시간당 패킷 발생량을 네트워크 장치(210)로부터 수신하고, 수신된 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하며, 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 기설정된 비율씩 감소시켜 나간다.
예를 들면, 내부 네트워크(230)에서 전체 패킷 발생량에 대한 임계치가 100MB로 설정된 상태에서, 제1 단말(222), 제2 단말(224) 및 제3 단말(226) 각각에서 단위 시간당 발생되는 패킷량이 60MB, 30MB, 40MB이면, 전체 패킷 발생량은 130MB로 기설정된 임계치를 초과하게 된다. 이때, 각각의 단말(222, 224, 226)은 기설정된 임계치를 만족시킬 때까지 단위 시간당 발생되는 패킷량을 기설정된 비율, 예컨대 10%씩 감소시켜나가게 된다. 즉, 제1 단말(222)은 자신으로부터 단위 시간당 발생되는 패킷량을 60MB에서 54MB로, 54MB에서 49MB로, 49MB에서 45MB로 점차적으로 감소시켜나가게 된다.
따라서, 단말을 사용하는 사용자가 네트워크 속도의 변화를 크게 느끼지 못 하게 하면서, 전체적인 내부 네트워크의 인프라를 보호해줄 수 있다.
도 3은 본 발명의 일실시예에 따른 다수의 단말에 설치되는 네트워크 커널 드라이버의 구조를 나타낸 도면이다.
도 3을 참조하면, 본 발명에 따른 네트워크 커널 드라이버는 응용 프로그래밍 인터페이스(Application Programming Interface; API)(310), 전송 드라이버 인터페이스(Transport Driver Interface; TDI)(320), 네트워크 드라이버 인터페이스 명세(Network Driver Interface Specification; NDIS)(330), 네트워크 패킷 필터 드라이버(Network Packet Filter Driver)(340), 네트워크 인터페이스 카드(Network Interface Card; NIC)(350) 및 제어 엔진(Control Engine)(360) 등을 포함한다. 여기서, API(310) 및 제어 엔진(360)은 응용 레벨(Application Level)에 위치하고, TDI(320), NDIS(330), 네트워크 패킷 필터 드라이버(340) 및 NIC(350)는 커널 레벨(Kernel Level)에 위치한다.
API(310)는 전기적인 신호를 프로그램에서 처리할 수 있는 바이너리 형태의 패킷으로 변경하여 TDI(320)로 전송한다.
TDI(320)는 패킷이 어떤 프로그램으로 전달되어야 하는지를 결정한다.
NDIS(330)는 TDI(320)에서 결정된 프로그램을 이용하여 패킷을 어떻게 처리할지를 결정한다.
네트워크 패킷 필터 드라이버(340)는 단위 시간당 발생되는 패킷량을 기설정된 비율씩 감소시켜 나간다.
NIC(350)는 네트워크에 물리적으로 접속하여 발생되는 패킷을 외부로 송신한 다.
제어 엔진(360)은 단말별 단위 시간당 패킷 발생량을 네트워크 장치(210)로부터 수신하고, 수신된 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하며, 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 네트워크 패킷 필터 드라이버(340)를 제어하여 단위 시간당 발생되는 패킷량을 조절한다.
도 4는 본 발명의 일실시예에 따른 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법을 나타낸 도면이다.
도 4를 참조하면, 네트워크 장치(210)는 주기적으로 UDP(User Datagram Protocol) 패킷을 다수의 단말(220)로 동시 전송하여 단말별 단위 시간당 패킷 발생량을 측정한다(S410).
네트워크 장치(210)는 측정된 단말별 단위 시간당 패킷 발생량을 다수의 단말(220)로 전송한다(S420). 이때, 네트워크 장치(210)는 UDP 패킷을 다수의 단말(220)로 동시 전송할 때, 이와 동시에 단말별 단위 시간당 패킷 발생량을 UDP 패킷에 실어서 다수의 단말(220)로 동시 전송할 수도 있다.
다수의 단말(220)은 수신된 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출한다(S430).
다수의 단말(220)은 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는지 여부를 판단한다(S440).
다수의 단말(220)은 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 기설정된 비율씩 감소시켜 나간다(S450). 예를 들면, 내부 네트워크에 포함된 모든 단말이 단위 시간당 발생되는 패킷량을 기설정된 비율씩(예를 들면, 5%, 10%씩) 조금씩 감소시켜나감으로써, 단말을 사용하는 사용자가 네트워크 속도의 변화를 크게 느끼지 못하게 하면서, 전체적인 내부 네트워크의 인프라를 보호해줄 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 하드 디스크, 시디롬, DVD 및 이동식 디스크 등의 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
도 1은 종래의 네트워크 보호 방법을 설명하기 위한 도면,
도 2는 본 발명의 일실시예에 따른 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템을 나타낸 도면,
도 3은 본 발명의 일실시예에 따른 다수의 단말에 설치되는 네트워크 커널 드라이버의 구조를 나타낸 도면,
도 4는 본 발명의 일실시예에 따른 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법을 나타낸 도면이다.
< 도면의 주요 부분에 대한 부호의 설명 >
210: 네트워크 장치 220: 다수의 단말
230: 내부 네트워크 310: 응용 프로그래밍 인터페이스
320: 전송 드라이버 인터페이스 330: 네트워크 드라이버 인터페이스 명세
340: 네트워크 패킷 필터 드라이버 350: 네트워크 인터페이스 카드
360: 제어 엔진
Claims (11)
- 외부 인터넷망에 접속하기 위한 다수의 단말 및 상기 다수의 단말에 연결되어 상기 다수의 단말과 외부 인터넷망을 상호 연결하는 네트워크 장치를 포함하는 네트워크 시스템에 있어서,상기 네트워크 장치는 상기 다수의 단말에 대하여 단말별 단위 시간당 패킷 발생량을 측정하고, 측정된 단말별 단위 시간당 패킷 발생량을 상기 다수의 단말로 전송하고,상기 다수의 단말은 상기 단말별 단위 시간당 패킷 발생량을 수신하고, 수신된 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하며, 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 감소시키는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템.
- 제1항에 있어서,상기 네트워크 장치는 주기적으로 UDP 패킷을 동시 전송하여 상기 단말별 단위 시간당 패킷 발생량을 측정하는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템.
- 제1항에 있어서,상기 다수의 단말은 상기 단위 시간당 발생되는 패킷량을 기설정된 비율씩 감소시켜나가는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템.
- 제1항 또는 제3항에 있어서, 상기 다수의 단말은,전기적인 신호를 프로그램에서 처리할 수 있는 바이너리 형태의 패킷으로 변경하는 응용 프로그래밍 인터페이스부;상기 패킷이 어떤 프로그램으로 전달되어야 하는지를 결정하는 전송 드라이버 인터페이스부;상기 전송 드라이버 인터페이스부에서 결정된 프로그램을 이용하여 상기 패킷을 어떻게 처리할지를 결정하는 네트워크 드라이버 인터페이스 명세부;단위 시간당 발생되는 패킷량을 기설정된 비율씩 감소시켜 나가는 네트워크 패킷 필터 드라이버부; 및상기 단말별 단위 시간당 패킷 발생량을 상기 네트워크 장치로부터 수신하고, 수신된 단말별 단위 시간당 패킷 발생량을 합산하여 상기 전체 패킷 발생량을 산출하며, 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 상기 네트워크 패킷 필터 드라이버를 제어하여 단위 시간당 발생되는 패킷량을 조절하는 제어 엔진부;를 포함하는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템.
- 제1항에 있어서,상기 다수의 단말은 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰, PDA(Personal Digital Assistants) 및 휴대폰 중 적어도 하나를 포함하는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템.
- 제1항에 있어서,상기 네트워크 장치는 스위치, 라우터 및 게이트웨이 중 적어도 하나를 포함하는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 시스템.
- 네트워크 장치에서 상기 네트워크 장치에 연결된 다수의 단말에 대하여 단말별 단위 시간당 패킷 발생량을 측정하는 단계;상기 네트워크 장치에서 상기 측정된 단말별 단위 시간당 패킷 발생량을 다수의 단말로 전송하는 단계;상기 다수의 단말에서 상기 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하는 단계;상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는지 여부를 판단하는 단계; 및상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 감소시키는 단계;를 포함하는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법.
- 제7항에 있어서, 상기 단말별 단위 시간당 패킷 발생량을 측정하는 단계에서,상기 네트워크 장치는 주기적으로 UDP 패킷을 동시 전송하여 상기 단말별 단위 시간당 패킷 발생량을 측정하는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법.
- 제7항에 있어서, 단위 시간당 발생되는 패킷량을 감소시키는 단계에서,상기 다수의 단말은 상기 단위 시간당 발생되는 패킷량을 기설정된 비율씩 감소시켜나가는 것을 특징으로 하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법.
- 네트워크 장치에서 상기 네트워크 장치에 연결된 다수의 단말에 대하여 단말별 단위 시간당 패킷 발생량을 측정하는 단계; 및상기 네트워크 장치에서 상기 측정된 단말별 단위 시간당 패킷 발생량을 상기 다수의 단말로 전송하는 단계;를 포함하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법을 구현하기 위한 프로그램이 기록된 기록 매체.
- 네트워크 장치에 연결된 다수의 단말에서 상기 네트워크 장치로부터 전송되는 단말별 단위 시간당 패킷 발생량을 합산하여 전체 패킷 발생량을 산출하는 단계;상기 다수의 단말에서 상기 전체 패킷 발생량이 기설정된 임계치를 초과하는지 여부를 판단하는 단계; 및상기 다수의 단말에서 상기 산출된 전체 패킷 발생량이 기설정된 임계치를 초과하는 경우, 단위 시간당 발생되는 패킷량을 감소시키는 단계;를 포함하는 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법을 구현하기 위한 프로그램이 기록된 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090066398A KR101081993B1 (ko) | 2009-07-21 | 2009-07-21 | 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090066398A KR101081993B1 (ko) | 2009-07-21 | 2009-07-21 | 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110008856A true KR20110008856A (ko) | 2011-01-27 |
KR101081993B1 KR101081993B1 (ko) | 2011-11-09 |
Family
ID=43614803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090066398A KR101081993B1 (ko) | 2009-07-21 | 2009-07-21 | 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101081993B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101410549B1 (ko) * | 2012-10-10 | 2014-06-20 | 고려대학교 산학협력단 | 네트워크 관리 장치 및 방법 |
KR101460327B1 (ko) * | 2008-06-25 | 2014-11-10 | 주식회사 케이티 | 비정상 트래픽 검출 장치 및 그 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100733830B1 (ko) * | 2005-06-09 | 2007-07-02 | 충남대학교산학협력단 | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 |
-
2009
- 2009-07-21 KR KR1020090066398A patent/KR101081993B1/ko active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101460327B1 (ko) * | 2008-06-25 | 2014-11-10 | 주식회사 케이티 | 비정상 트래픽 검출 장치 및 그 방법 |
KR101410549B1 (ko) * | 2012-10-10 | 2014-06-20 | 고려대학교 산학협력단 | 네트워크 관리 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101081993B1 (ko) | 2011-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405359B2 (en) | Network firewall for mitigating against persistent low volume attacks | |
Leavitt | Mobile security: finally a serious problem? | |
US9055090B2 (en) | Network based device security and controls | |
US8549625B2 (en) | Classification of unwanted or malicious software through the identification of encrypted data communication | |
US8739284B1 (en) | Systems and methods for blocking and removing internet-traversing malware | |
US8566947B1 (en) | Method and apparatus for managing an alert level for notifying a user as to threats to a computer | |
Al-Turjman et al. | Cyber security in mobile social networks | |
CA2958681C (en) | Systems and methods for handling fraudulent uses of brands | |
Ye et al. | Detection of application layer distributed denial of service | |
US9622081B1 (en) | Systems and methods for evaluating reputations of wireless networks | |
Singh et al. | Security attacks taxonomy on bring your own devices (BYOD) model | |
CA2856730A1 (en) | Detecting malware using patterns | |
Rautmare | SCADA system security: Challenges and recommendations | |
CN102577240A (zh) | 用于采用速率限制进行病毒扼制的方法和装置 | |
Kondracki et al. | Meddling middlemen: Empirical analysis of the risks of data-saving mobile browsers | |
US11652906B1 (en) | Adjusting data communication in a virtual private network | |
BalaGanesh et al. | Smart devices threats, vulnerabilities and malware detection approaches: a survey | |
US9021578B1 (en) | Systems and methods for securing internet access on restricted mobile platforms | |
US9275231B1 (en) | Method and apparatus for securing a computer using an optimal configuration for security software based on user behavior | |
KR101081993B1 (ko) | 단말에 의한 트래픽 제어를 이용한 내부 네트워크 보호 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체 | |
US10171492B2 (en) | Denial-of-service (DoS) mitigation based on health of protected network device | |
Ahmed et al. | Study of mobile botnets: An analysis from the perspective of efficient generalized forensics framework for mobile devices | |
Zhong et al. | DUSTBot: A duplex and stealthy P2P-based botnet in the Bitcoin network | |
Prajapati et al. | Cyber-Attacks on internet of things (IoT) devices, attack vectors, and remedies: a position paper | |
US10523706B1 (en) | Phishing protection using cloning detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140814 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161102 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190905 Year of fee payment: 9 |