KR20110081076A - 동적 그리드 시스템을 활용한 비정상 접속 차단 시스템 - Google Patents

동적 그리드 시스템을 활용한 비정상 접속 차단 시스템 Download PDF

Info

Publication number
KR20110081076A
KR20110081076A KR1020110000949A KR20110000949A KR20110081076A KR 20110081076 A KR20110081076 A KR 20110081076A KR 1020110000949 A KR1020110000949 A KR 1020110000949A KR 20110000949 A KR20110000949 A KR 20110000949A KR 20110081076 A KR20110081076 A KR 20110081076A
Authority
KR
South Korea
Prior art keywords
grid
server
traffic
grids
attacked
Prior art date
Application number
KR1020110000949A
Other languages
English (en)
Other versions
KR101072982B1 (ko
Inventor
권오헌
김항진
Original Assignee
주식회사 유섹
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유섹 filed Critical 주식회사 유섹
Publication of KR20110081076A publication Critical patent/KR20110081076A/ko
Application granted granted Critical
Publication of KR101072982B1 publication Critical patent/KR101072982B1/ko

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V33/00Structural combinations of lighting devices with other articles, not otherwise provided for
    • F21V33/0088Ventilating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21SNON-PORTABLE LIGHTING DEVICES; SYSTEMS THEREOF; VEHICLE LIGHTING DEVICES SPECIALLY ADAPTED FOR VEHICLE EXTERIORS
    • F21S8/00Lighting devices intended for fixed installation
    • F21S8/04Lighting devices intended for fixed installation intended only for mounting on a ceiling or the like overhead structures
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V17/00Fastening of component parts of lighting devices, e.g. shades, globes, refractors, reflectors, filters, screens, grids or protective cages
    • F21V17/10Fastening of component parts of lighting devices, e.g. shades, globes, refractors, reflectors, filters, screens, grids or protective cages characterised by specific fastening means or way of fastening
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V21/00Supporting, suspending, or attaching arrangements for lighting devices; Hand grips
    • F21V21/02Wall, ceiling, or floor bases; Fixing pendants or arms to the bases
    • F21V21/03Ceiling bases, e.g. ceiling roses
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V7/00Reflectors for light sources
    • F21V7/0008Reflectors for light sources providing for indirect lighting
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V7/00Reflectors for light sources
    • F21V7/22Reflectors for light sources characterised by materials, surface treatments or coatings, e.g. dichroic reflectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

비정상 접속 차단 시스템은 GLB(Global Load Balancing) DNS(Domain Name System) 서버, 복수의 그리드들(Grids) 및 관제 서버를 포함한다. 관제 서버는 상기 복수의 그리드들을 모니터링하고, 상기 복수의 그리드들 중 하나(이하, 공격받는 그리드)에 대한 트래픽이 순간적으로 증가되면 상기 복수의 그리드들 중 상기 공격받는 그리드를 제외한 적어도 다른 일부의 그리드에 속한 적어도 하나의 컴퓨팅 요소를 상기 공격받는 그리드에 동적으로 할당할 수 있다. 또한 관제 서버는 상기 일반 그리드를 모니터링하고, 상기 일반 그리드에 대한 트래픽이 순간적으로 증가되면 상기 일반 그리드를 상기 슈퍼 그리드로 동적으로 대체할 수 있다. 관제 서버는 GLB DNS 서버를 갱신할 수 있다.

Description

동적 그리드 시스템을 활용한 비정상 접속 차단 시스템{ABNORMAL ACCESS PREVENTION SYSTEM USING DYNAMIC GRID SYSTEM}
개시된 기술은 비정상 접속 차단 시스템에 관한 것으로, 동적으로 그리드를 변경할 수 있는 비정상 접속 차단 시스템에 관한 것이다.
분산 서비스 거부(DDoS, Distribute Denial of Service) 공격은 컴퓨터 시스템에 의하여 처리될 수 없는 엄청난 트래픽을 생성하여 해당 컴퓨터 시스템에 과부하를 일으킨다. 특히, 분산 서비스 거부 공격은 주요 정부 기관, 포털 서버, 은행 서버 등을 대상으로 이루어지며 일반 사용자의 정상 접속을 불가능하게 한다.
실시예들 중에서, 비정상 접속 차단 시스템은 소정의 기준을 만족하는 목적지로 안내하는 GLB(Global Load Balancing) DNS(Domain Name System) 서버, 특정 존에 있는 적어도 하나의 컴퓨팅 요소를 각각 포함하는 복수의 그리드들(Grids) 및 상기 복수의 그리드들을 모니터링하고, 상기 복수의 그리드들 중 하나(이하, 공격받는 그리드)에 대한 트래픽이 순간적으로 증가되면 상기 복수의 그리드들 중 상기 공격받는 그리드를 제외한 적어도 다른 일부의 그리드에 속한 적어도 하나의 컴퓨팅 요소를 상기 공격받는 그리드에 동적으로 할당하는 관제 서버를 포함한다.
실시예들 중에서, 비정상 접속 차단방법은 특정 존에 있는 적어도 하나의 컴퓨팅 요소를 각각 포함하는 복수의 그리드들(Grids)을 모니터링하는 단계, 상기 공격받는 그리드에 대한 트래픽이 순간적으로 증가되면 상기 공격받는 그리드를 제외한 적어도 다른 일부의 그리드에 속한 적어도 하나의 컴퓨팅 요소를 상기 적어도 일부의 그리드에 동적으로 할당하는 단계 및 GLB(Global Load Balancing) DNS(Domain Name System) 서버를 업데이트 하는 단계를 포함한다
도 1은 개시된 기술의 일 실시예에 따른 비정상 접속 차단 시스템을 설명하는 도면이다.
도 2는 도 1의 비정상 접속 차단 시스템에 의하여 수행되는 비정상 접속 차단 방법을 설명하는 흐름도이다.
도 3은 도 2의 구체적인 예를 설명하는 순서도이다.
도 4는 개시된 기술의 다른 일 실시예에 따른 비정상 접속 차단 방법을 설명하는 도면이다.
도 5는 도 4의 비정상 접속 차단 시스템에 의하여 수행되는 비정상 접속 차단 방법을 설명하는 흐름도이다.
도 6은 도 5의 구체적인 예를 설명하는 순서도이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
“제1”, “제2” 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
“및/또는”의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, “제1 항목, 제2 항목 및/또는 제3 항목”의 의미는 제1, 제2 또는 제3 항목뿐만 아니라 제1, 제2 또는 제3 항목들 중 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c, ...)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 개시된 기술의 일 실시예에 따른 비정상 접속 차단 시스템을 설명하는 도면이다.
도 1을 참조하면, 비정상 접속 차단 시스템(100)은 사용자 컴퓨터(110), GLB(Global Load Balancing) DNS(Domain Name System) 서버(120), 복수의 그리드들(Grids)(130), 관제 서버(140) 및 오리진(Origin) 서버(150)를 포함한다.
사용자 컴퓨터(110)는 어플리케이션을 실행하여 오리진 서버(150)에 의하여 제공되는 서비스를 요청한다. 일 실시예에서, 사용자 컴퓨터(110)는 데스크탑, 노트북 또는 스마트폰으로 구현될 수 있다. 일 실시예에서, 사용자 컴퓨터(110)의 등급은 GLB DNS 서버(120)에 의하여 분류될 수 있고, 예를 들어, 위험군 또는 비위험군으로 분류될 수 있다. 예를 들어, 위험군으로 분류되면 사용자 컴퓨터(110)는 특정 서비스를 이용하지 못할 수 있다. 다른 예를 들어, 비위험군으로 분류되면 사용자 컴퓨터는 특정 서비스를 이용할 수 있다.
GLB DNS 서버(120)는 스마트 네임서버를 통해 복수의 서버들을 하나의 서버처럼 동작하도록 하는 GSLB(Global Server Load Balancing) 서비스를 제공한다. 일 실시예에서, GLB DNS 서버(120)는 특정 콘텐츠에 대한 요청이 있을 때 최적의 경로를 파악하여 상황에 맞는 가장 최적의 경로를 판단할 수 있다. 여기에서, 특정 콘텐츠는 오리진 서버(150)에 원래 저장된 것이나, 그리드(130) 내의 캐시 서버(미도시됨)에 캐시될 수 있다. 예를 들어, GLB DNS 서버(120)는 사용자 컴퓨터(110)로부터 접근이 있으면 사용자 컴퓨터(110)로부터 가장 가까운 그리드(130a)로 접근을 안내할 수 있다.
일 실시예에서, GLB DNS 서버(120)는 복수의 그리드들(130) 각각에 대하여 불가용 시간대를 미리 설정할 수 있다. 예를 들어, 복수의 그리드들(130)내에 트래픽이 오전11시에서부터 오후1시까지 가장 많은 경우에는 GLB DNS 서버(120)는 오전11시에서부터 오후1시까지를 불가용 시간대로 설정할 수 있다. 일 실시예에서, 사용자 컴퓨터(110)로부터 접근이 있으면 GLB DNS 서버(120)는 복수의 그리드들(130)의 불가용 시간대에 관한 정보를 기초로 하여 복수의 가용 그리드들(130) 중 적어도 하나의 그리드(130a)를 선택할 수 있다.
복수의 그리드들(130)은 특정 존에 있는 적어도 하나의 컴퓨팅 요소를 각각 포함한다. 여기에서, 컴퓨팅 요소는 그리드(130a)를 구성하는 컴퓨팅 시스템으로, 특정 서버로 한정되는 것은 아니다. 일 실시예에서, 복수의 그리드들(130)은 트래픽 임계값을 기초로 일반 그리드와 슈퍼 그리드로 분류될 수 있다. 예를 들어, 일반 그리드는 1 Gb 미만의 망을 보유한 서버존에 상응할 수 있고, 슈퍼 그리드는 1 Gb 이상의 망을 보유한 서버존에 상응할 수 있다.
일 실시예에서, 복수의 그리드들(130)은 각각의 보안 강화 요소를 포함하고, 트래픽이 순간적으로 증가되면 보안 강화 요소의 보안을 강화시켜 트래픽을 차단할 수 있다. 예를 들어, 보안 강화 요소는 방화벽, IDS(Intrusion Detection System), 인증을 포함할 수 있다.
관제 서버(140)는 복수의 그리드들(130)을 모니터링한다. 일 실시예에서, 관제 서버(140)는 복수의 그리드들(130)에 진입하는 트래픽을 모니터링할 수 있다. 다른 일 실시예에서, 관제 서버(140)는 복수의 그리드들(130) 중 적어도 일부에서 발생되는 오류(예를 들어, 하드웨어 고장)를 모니터링할 수 있다.
오리진(Origin) 서버(150)는 사용자 컴퓨터(110)에 의하여 요청되는 특정 콘텐츠의 원본을 저장한다. 한편, 특정 콘텐츠는 오리진(Origin) 서버(150) 외에도 그리드(130) 내의 캐시 서버(미도시됨)에 캐시될 수 있다. 일 실시예에서, 특정 콘텐츠가 GLB DNS 서버(120)에 의하여 안내된 그리드(130)내의 캐시 서버에 포함되지 않은 경우 캐시 서버(미도시됨)는 오리진 서버(150)에 해당 콘텐츠의 전송을 요청할 수 있다.
도 2는 도 1의 비정상 접속 차단 시스템에 의하여 수행되는 비정상 접속 차단 방법을 설명하는 흐름도이다.
도 2에서, 관제 서버(140)는 복수의 그리드들(130)을 모니터링할 수 있다(단계 S210). 일 실시예에서, 그리드(예를 들어, 130a)는 일정 시간마다 트래픽을 관제 서버(140)에 전송할 수 있고, 관제 서버(140)는 그리드(130a)의 트래픽 변화를 모니터링할 수 있다. 예를 들어, 관제 서버(140)는 그리드(130a)의 트래픽이 평상시 트래픽에 비해 순간적으로 증가되면 비정상 접속(예를 들어, DDoS 공격 트래픽)이 있는 것으로 결정할 수 있다. 다른 예를 들어, 관제 서버(140)는 그리드(130a)의 트래픽이 임계값을 초과하면 비정상 접속(예를 들어, DDoS 공격 트래픽, 서버 부하)이 있는 것으로 결정할 수 있다.
복수의 그리드들(130) 중 하나(이하, 공격받는 그리드)에 대한 트래픽이 순간적으로 증가되면, 복수의 그리드들(130) 중 적어도 다른 일부의 그리드(130b)에 속한 적어도 하나의 컴퓨팅 요소를 공격받는 그리드(130a)에 동적으로 할당할 수 있다(단계 S220). 예를 들어, 그리드(130a)에 DDoS 공격이 발생하면 관제 서버(140)는 그리드(130b)에 속한 컴퓨팅 요소를 그리드(130a)에 할당할 수 있고, 필요하다면, 그리드(130c)에 속한 컴퓨팅 요소를 그리드(130a)에 더 할당할 수 있다. 관제 서버(140)는 공격받는 그리드(130a)의 트래픽이 임계값 미만으로 감소한 경우 기존에 할당하였던 컴퓨팅 요소를 원래대로 복귀시킬 수 있다. 예를 들어, 그리드(130a)에 DDoS 공격이 해제되면 관제 서버(140)는 추가되었던 그리드(130b)에 속한 컴퓨팅 요소를 다시 그리드(130b)로 복귀시킬 수 있다.
관제 서버(140)는 GLB DNS 서버(120)를 갱신할 수 있다(단계 S230). 일 실시예에서, GLB DNS 서버(120)는 새로운 접근이 있으면 공격받는 그리드(130a)를 제외한 다른 그리드(130b)로 해당 접속을 안내할 수 있다. 일 실시예에서, 다른 그리드(130b)는 불가용 시간대로 설정되지 않는 그리드에 상응할 수 있다. 다른 일 실시예에서, GLB DNS 서버(120)는 새로운 접근이 있다면 공격받는 그리드(130a)를 제외한 복수의 그리드들(130) 중 사용자 컴퓨터(110)의 등급에 따라 해당 등급과 연관되는 그리드(130b)로 해당 접속을 안내할 수 있다. 예를 들어, 위험군에 속한 사용자 컴퓨터에 의한 접근은 보다 더 강화된 보안 시스템을 갖춘 그리드로 안내될 수 있다. 다른 예를 들어, 비위험군에 속한 사용자 컴퓨터에 의한 접근은 일반적인 보안 시스템을 갖춘 그리드로 안내될 수 있다.
도 3은 도 2의 구체적인 예를 설명하는 순서도이다.
도 3를 참조하면, 관제 서버(140)에서 복수의 그리드들(130)을 모니터링할 수 있다(단계 S301). 일 실시예에서, 그리드(130a)는 일정 시간마다 트래픽을 관제 서버(140)에 전송할 수 있다. 일 실시예에서, 관제 서버(140)는 그리드(130a)의 평균 트래픽과 그리드(130a)로부터 전송받은 트래픽을 비교하여 임계값 이상의 차이가 발생하면 비정상 접속(예를 들어, DDoS 공격 트래픽)이 발생한 것으로 결정할 수 있다. 다른 일 실시예에서, 관제서버(140)는 그리드(130a)의 트래픽에 관한 임계치를 미리 설정할 수 있고, 만일 그리드(130a)로부터 전송받은 트래픽이 임계치를 초과하면 비정상 접속(예를 들어, DDoS 공격 트래픽, 서버 부하)이 발생한 것으로 결정할 수 있다.
복수의 그리드들(130) 중 하나에 관한 공격이 개시되면 (단계 S302), 복수의 그리드들(130) 중 적어도 다른 일부의 그리드(130b)에 속한 적어도 하나의 컴퓨팅 요소를 공격받는 그리드(130a)에 동적으로 할당할 수 있다(단계 S303). 일 실시예에서, 관제 서버(140)는 불가용 시간대에 관한 정보를 기초로 하여 복수의 가용 그리드들(130)에 속한 적어도 하나의 컴퓨팅 요소를 우선적으로 할당할 수 있다
일 실시예에서, 관제 서버(140)는 공격받는 그리드(130a)를 제외한 그리드들 중에서 트래픽이 적은 그리드(130b)에 속한 컴퓨팅 요소를 우선적으로 할당할 수 있다. 예를 들어, 어느 하나의 그리드(130a)의 트래픽이 40이라 가정한다면, 트래픽이 40미만인 그리드(130b)에 속한 컴퓨팅 요소를 우선적으로 할당할 수 있다. 다른 일 실시예에서, 관제 서버(140)는 공격받는 그리드(130a)에 속한 컴퓨팅 요소를 제외한 컴퓨팅 요소들 중에서 트래픽이 적은 컴퓨팅 요소를 우선적으로 할당할 수 있다.
일 실시예에서, 관제 서버(140)는 공격받는 그리드(130a)로부터 가장 가까운 그리드(130b)에 속한 컴퓨팅 요소를 우선적으로 할당할 수 있다. 다른 일 실시예에서, 관제 서버(140)는 공격받는 그리드(130a)에 속한 컴퓨팅 요소를 제외한 컴퓨팅 요소들 중에서 공격받는 그리드(130a)로부터 가장 가까운 컴퓨팅 요소를 우선적으로 할당할 수 있다.
관제 서버(140)는 GLB DNS 서버(120)를 갱신할 수 있다(단계 S304). 예를 들어, 해당 그리드에 트래픽이 순간적으로 증가되면 관제 서버(140)는 공격이 개시되는 것으로 결정할 수 있다. 다른 예를 들어, 해당 그리드에 트래픽이 임계값을 초과하면 관제 서버(140)는 공격이 개시되는 것으로 결정할 수 있다. 일 실시예에서, 관제 서버(140)는 GLB DNS 서버(120)에 있는 복수의 그리드들(130)에 대한 정보를 변경할 수 있다. 예를 들어, 어느 하나의 그리드(130a)내의 적어도 하나의 컴퓨팅 요소를 다른 어느 하나의 그리드(130b)내의 컴퓨팅 요소로 변경할 수 있다.
일 실시예에서, 새로운 접근이 있으면 관제 서버(140)는 트래픽이 순간적으로 증가된 그리드(130a)를 제외한 그리드들(130) 중에서 최적의 경로에 있는 그리드(130b)로 해당 접근을 안내할 수 있다. 다른 일 실시예에서, 새로운 접근이 있으면 관제 서버(140)는 트래픽이 임계치를 초과하는 그리드(130a)를 제외한 복수의 그리드들(130) 중에서 최적의 경로에 있는 그리드(130b)로 해당 접근을 안내할 수 있다.
관제 서버(140)는 공격받는 그리드(130a)에 대한 공격이 해제되면(단계 S305) 할당했던 컴퓨팅 요소를 원래대로 복귀시킬 수 있다(단계 S306). 일 실시예에서, 관제 서버(140)는 공격받는 그리드(130a)에 대한 트래픽이 임계값 미만이 되면 할당했던 컴퓨팅 요소를 원래대로 복귀시킬 수 있다. 일 실시예에서, 관제 서버(140)는 한꺼번에 복귀시키지 아니하고 트래픽에 따라 순차적으로 복귀시킬 수 있다. 여기에서, 복귀 기준은 공격받는 그리드(130a)로부터 거리가 가장 먼 컴퓨팅 요소를 우선적으로 복귀시킬 수 있거나 트래픽이 많은 그리드(130b)에 속한 컴퓨팅 요소를 우선적으로 복귀시킬 수 있다.
단계 S303 내지 S305는 공격받는 그리드(130a)에 대한 공격이 해제될 때까지 반복하여 수행될 수 있다.
도 4는 개시된 기술의 다른 일 실시예에 따른 비정상 접속 차단 시스템을 설명하는 도면이다.
도 4을 참조하면, 비정상 접속 차단 시스템(400)은 사용자 컴퓨터(410), GLB(Global Load Balancing) DNS(Domain Name System) 서버(420), 일반 그리드들(Grids)(430), 슈퍼 그리드들(Grids)(440), 관제 서버(450) 및 오리진(Origin) 서버(460)를 포함한다. 도 4는 도 1의 구성과 적어도 그 일부가 실질적으로 유사하므로, 차이점을 위주로 설명한다. 이렇게 하더라도 당업자는 과도한 실험없이 실시예를 충분히 이해할 수 있으므로, 이에 의하여 권리범위가 제한되는 것으로 해석하여서는 아니될 것이다.
트래픽의 임계치에 따라 일반 그리드들(430)과 슈퍼 그리드들(440)로 분류한다. 예를 들어, 일반 그리드는 1 Gb 미만의 망을 보유한 서버존에 상응할 수 있고, 슈퍼 그리드는 1 Gb 이상의 망을 보유한 서버존에 상응할 수 있다. 일 실시예에서, 슈퍼 그리드들(440)은 통신사에 따라 분류될 수 있다. 예를 들어, 슈퍼 그리드(440a)에 속한 모든 컴퓨팅 요소들은 동일한 통신사에 의하여 설치된 통신망으로 연결될 수 있다.
일 실시예에서, GLB DNS 서버(420)는 사용자 컴퓨터(410)로부터 접근이 있으면 사용자 컴퓨터(410)로부터 가장 가까운 일반 그리드(430a)로 접근을 우선적으로 안내할 수 있다. 예를 들어, GLB DNS 서버(420)는 사용자 컴퓨터(410)로부터 가장 가까운 슈퍼 그리드(440a)가 있더라도 일반 그리드(430a)로 접근을 안내할 수 있다. 예를 들어, GLB DNS 서버(420)는 일반 그리드(430a) 내에서 사용자 컴퓨터(410)에 의하여 사용되는 통신사에서 설치한 통신망으로 접근을 안내할 수 있다.
일 실시예에서, 사용자 컴퓨터(410)의 등급은 GLB DNS 서버(420)에 의하여 분류될 수 있고, 예를 들어, 개인, 정부 주요기관, 기업으로 분류될 수 있다. 예를 들어, 개인으로 분류되면 GLB DNS 서버(420)는 해당 접근을 일반 그리드(430a)로 안내할 수 있다. 다른 예를 들어, 정부 주요기관이나 기업으로 분류되면 GLB DNS 서버(420)는 해당 접근을 슈퍼 그리드(440a)로 안내할 수 있다.
일 실시예에서, GLB DNS 서버(420)는 일반 그리드들(430) 각각에 대하여 불가용 시간대를 미리 설정할 수 있다. 다른 일 실시예에서, GLB DNS 서버(420)는 슈퍼 그리드들(440)에 대하여 불가용 시간대를 미리 설정하지 않을 수 있다.
도 5는 도 4의 비정상 접속 차단 시스템에 의하여 수행되는 비정상 접속 차단 방법을 설명하는 흐름도이다.
도 5에서, 관제 서버(450)는 일반 그리드들(430)과 슈퍼 그리드들(440)을 모니터링할 수 있다(단계 S510). 일 실시예에서, 일반 그리드(430a)와 슈퍼 그리드(440a)는 일정 시간마다 트래픽을 관제 서버(450)에 전송할 수 있고, 관제 서버(450)는 일반 그리드(430a)와 슈퍼 그리드(440a)의 트래픽 변화를 모니터링할 수 있다. 예를 들어, 관제 서버(450)는 일반 그리드(430a)의 트래픽이 평상시 트래픽에 비해 순간적으로 증가되면 비정상 접속(예를 들어, DDoS 공격 트래픽)이 있는 것으로 결정할 수 있다. 다른 예를 들어, 관제 서버(450)는 일반 그리드(430a)의 트래픽이 임계값을 초과하면 비정상 접속(예를 들어, DDoS 공격 트래픽, 서버 부하)이 있는 것으로 결정할 수 있다.
일반 그리드(430a)에 대한 트래픽이 순간적으로 증가되면, 관제 서버(450)는 일반 그리드(430a)를 슈퍼 그리드(440a)로 동적으로 대체할 수 있다(단계 S520). 일 실시예에서, 관제 서버(450)는 사용자 컴퓨터(410)와 동일한 통신사의 슈퍼 그리드(440a)로 동적으로 대체할 수 있다. 일 실시예에서, 슈퍼 그리드(440a)는 트래픽을 분석한 데이타를 관제 서버(450)에 전송할 수 있다. 관제 서버(450)는 데이타를 분석하여 비정상 접속(예를 들어, DDoS 공격 트래픽)과 정상 접속을 분류할 수 있다. 예를 들어, 특정 도메인으로 흐르는 트래픽이 임계치를 초과한 경우 해당 도메인 트래픽에 대해서 비정상 접속이 있는 것으로 결정할 수 있다. 일 실시예에서, 관제 서버(450)는 비정상 접속으로 분류된 트래픽에 대하여 GLB DNS 서버(420)를 갱신할 수 있다. 예를 들어, GLB DNS 서버(420)는 비정상 접속으로 분류된 트래픽을 보안 강화 요소가 있는 경로로 안내할 수 있다. 예를 들어, 보안 강화 요소는 방화벽, IDS(Intrusion Detection System), 인증을 포함할 수 있다.
관제 서버(450)는 대체된 슈퍼 그리드(440a)의 트래픽이 임계값 미만으로 감소한 경우 일반 그리드(430a)를 원래대로 복귀시킬 수 있다. 예를 들어, 대체된 슈퍼 그리드(440a)에 DDoS 공격이 해제되면 관제 서버(450)는 일반 그리드(130b)를 원래대로 복귀시킬 수 있다.
관제 서버(450)는 GLB DNS 서버(420)를 갱신할 수 있다(단계 S530). 일 실시예에서, 일반 그리드(430a)에 대한 트래픽이 순간적으로 증가하거나 트래픽의 임계치를 초과한 경우 GLB DNS 서버(420)는 새로운 접근이 있으면 해당 일반 그리드(430a)에 안내할 접근을 슈퍼 그리드(440a)로 안내할 수 있다. 예를 들어, 일반 그리드(430a)에 대한 새로운 접근을 슈퍼 그리드(440a)로 안내할 수 있다. 슈퍼 그리드(440a)내의 캐시 서버(미도시됨)에 사용자 컴퓨터(410)가 요청한 특정 콘텐츠가 없는 경우 캐시 서버(미도시됨)는 오리진 서버(150)에 해당 콘텐츠의 전송을 요청할 수 있다.
도 6은 도 4의 구체적인 예를 설명하는 순서도이다.
도 6은 도 3과 과정이 적어도 그 일부가 실질적으로 유사하므로, 차이점을 위주로 설명한다. 이렇게 하더라도 당업자는 과도한 실험없이 실시예를 충분히 이해할 수 있으므로, 이에 의하여 권리범위가 제한되는 것으로 해석하여서는 아니될 것이다.
도 6를 참조하면, 관제 서버(450)에서 일반 그리드들(430)과 슈퍼 그리드들(440)을 모니터링할 수 있다(단계 S601). 일 실시예에서, 일반 그리드(430a)와 슈퍼 그리드(440a)는 일정 시간마다 트래픽을 관제 서버(450)에 전송할 수 있다. 일 실시예에서, 슈퍼 그리드(440a)는 트래픽 분석용 데이타를 관제 서버(450)에 전송할 수 있다. 예를 들어, 관제 서버(410)는 전송 받은 데이타는 분석하여 비정상 접속(예를 들어, DDoS 공격 트래픽)과 정상 접속을 분류할 수 있다.
복수의 일반 그리드들(430) 중 하나에 관한 공격이 개시되면 (단계 S602), 관제 서버(450)는 공격받는 일반 그리드(430a)를 슈퍼 그리드로 동적으로 대체할수 있다(단계 S603). 일 실시예에서, 관제 서버(140)는 일반 그리드(430a)가 자신의 트래픽을 슈퍼 그리드(440a)로 이동시키도록 할 수 있다. 예를 들어, 관제 서버(450)는 일반 그리드(430a)에 DDoS 공격 발생하면 DDoS 공격 트래픽을 슈퍼 그리드(440a)로 이동시킬 수 할 수 있다. 다른 예를 들어, 관제 서버(450)는 DDoS 공격 트래픽을 제외한 트래픽을 슈퍼 그리드(440a)로 변경할 수 있다. 일 실시예에서, 슈퍼 그리드(440a)은 관제 서버(450)에 트래픽 분석용 데이타를 전송 할 수 있다. 관제 서버(450)는 전송 받은 데이타를 분석하여 슈퍼 그리드(440a)의 트래픽을 비정상 접속(예를 들어, DDoS 공격 트래픽)과 정상 접속으로 분류할 수 있다. 일 실시예에서, 관제 서버(450)는 비정상 접속을 보안 강화 요소가 포함되어 있는 슈퍼 그리드(440a)의 경로로 이동시킬 수 있다. 보안 강화 요소를 지나면서 비정상 접속으로 분류된 트래픽은 보안 강화 요소에 의하여 차단될 수 있다. 예를 들어, 보안 강화 요소는 방화벽, IDS(Intrusion Detection System), 인증을 포함할 수 다.
관제 서버(450)는 GLB DNS 서버(420)를 갱신할 수 있다(단계 S604). 일 실시예에서, GLB DNS 서버(420)는 새로운 접근이 있으면 슈퍼 그리드(440a)로 안내할 수 있다.
관제 서버(450)는 대체된 슈퍼 그리드(440a)에 대한 공격이 해제되면(단계 S605) 일반 그리드(430a)를 원래대로 복귀시킬 수 있다(단계 S606). 일 실시예에서, 관제 서버(450)는 대체된 슈퍼 그리드(440a)에 대한 트래픽이 일반 그리드(430a)의 트래픽 임계값 미만이 되면 일반 그리드(430a)를 원래대로 복귀시킬 수 있다.
단계 S603 내지 S605는 대체된 슈퍼 그리드(440a)에 대한 공격이 해제될 때까지 반복하여 수행될 수 있다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
일 실시예에 따른 비정상 접속 차단 시스템은 비정상 접속(예를 들어, DDoS 공격 트래픽, 서버 부하)을 효율적으로 대처할 수 있다. 예를 들어, 비정상 접속 차단 시스템은 새로운 컴퓨팅 요소를 할당하거나 슈퍼 그리드로 대체할 수 있기 때문이다.
일 실시예에 따른 비정상 접속 차단 시스템은 비정상 접속(예를 들어, DDoS 공격 트래픽, 서버 부하)이 발생하였을 때 정상 접속에 영향을 미치지 않을 수 있다. 새로운 정상 접속이 있는 경우 GLB DNS 서버는 공격받는 그리드(130a)를 제외한 복수의 그리드들(130) 중에 최적의 경로를 알려줄 수 있거나 또는 슈퍼 그리드를 동적으로 할당할 수 있기 때문이다.
일 실시예에 따른 따른 비정상 접속 차단 시스템은 사용자 컴퓨터(410)의 등급을 GLB DNS 서버(420)에 의하여 분류하여 비정상 접속(예를 들어, DDoS 공격 트래픽)을 사전에 차단할 수 있다. 사용자 컴퓨터(410)는 개인, 정부 주요기관, 기업으로 분류할 수 있으며 개인과 기업의 접근에 대하여 GLB DNS 서버는 다른 경로를 알려주어 개인은 기업의 경로를 알 수 없기 때문이다.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 출원의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (7)

  1. 소정의 기준을 만족하는 목적지로 안내하는 GLB(Global Load Balancing) DNS(Domain Name System) 서버;
    특정 존에 있는 적어도 하나의 컴퓨팅 요소를 각각 포함하는 복수의 그리드들(Grids); 및
    상기 복수의 그리드들을 모니터링하고, 상기 복수의 그리드들 중 하나(이하, 공격받는 그리드)에 대한 트래픽이 순간적으로 증가되면 상기 복수의 그리드들 중 상기 공격받는 그리드를 제외한 적어도 다른 일부의 그리드에 속한 적어도 하나의 컴퓨팅 요소를 상기 공격받는 그리드에 동적으로 할당하는 관제 서버를 포함하는 비정상 접속 차단 시스템.
  2. 제1항에 있어서, 상기 관제 서버는
    상기 GLB DNS 서버를 갱신하여 새로운 접근이 있으면 상기 GLB DNS 서버가 공격받는 그리드를 제외한 적어도 다른 일부의 그리드로 안내하도록 하는 것을 특징으로 하는 비정상 접속 차단 시스템.
  3. 제1항에 있어서, 상기 GLB DNS 서버는
    상기 복수의 그리드들 각각에 대하여 설정된 불가용 시간대에 관한 정보를 포함하는 것을 특징으로 하는 비정상 접속 차단 시스템.
  4. 제1항에 있어서, 상기 관제 서버는
    상기 공격받는 그리드에 대한 트래픽이 감소되면 상기 할당되었던 적어도 하나의 컴퓨팅 요소를 원래대로 복귀시키는 것을 특징으로 하는 비정상 접속 차단 시스템.
  5. 제1항에 있어서, 상기 복수의 그리드들 중 적어도 일부는
    보안 강화 요소를 포함하고, 상기 트래픽이 순간적으로 증가되면 상기 보안 강화 요소의 보안을 강화시키는 것을 특징으로 하는 비정상 접속 차단 시스템.
  6. 제1항에 있어서, 상기 GLB DNS 서버는
    상기 사용자 컴퓨터의 미리 정의된 등급에 따라 목적지까지의 접근 경로를 차별화하는 것을 특징으로 하는 비정상 접속 차단 시스템.
  7. (a) 특정 존에 있는 적어도 하나의 컴퓨팅 요소를 각각 포함하는 복수의 그리드들(Grids)을 모니터링하는 단계;
    (b) 상기 공격받는 그리드에 대한 트래픽이 순간적으로 증가되면 상기 공격받는 그리드를 제외한 적어도 다른 일부의 그리드에 속한 적어도 하나의 컴퓨팅 요소를 상기 적어도 일부의 그리드에 동적으로 할당하는 단계; 및
    (c) GLB(Global Load Balancing) DNS(Domain Name System) 서버를 업데이트 하는 단계를 포함하는 비정상 접속 차단방법.
KR1020110000949A 2010-01-05 2011-01-05 동적 그리드 시스템을 활용한 비정상 접속 차단 시스템 KR101072982B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100000320 2010-01-05
KR20100000320 2010-01-05

Publications (2)

Publication Number Publication Date
KR20110081076A true KR20110081076A (ko) 2011-07-13
KR101072982B1 KR101072982B1 (ko) 2011-10-12

Family

ID=44305935

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020110000949A KR101072982B1 (ko) 2010-01-05 2011-01-05 동적 그리드 시스템을 활용한 비정상 접속 차단 시스템
KR1020110000950A KR101072983B1 (ko) 2010-01-05 2011-01-05 수퍼 그리드를 활용한 비정상 접속 차단 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020110000950A KR101072983B1 (ko) 2010-01-05 2011-01-05 수퍼 그리드를 활용한 비정상 접속 차단 시스템

Country Status (2)

Country Link
KR (2) KR101072982B1 (ko)
WO (2) WO2011083965A2 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682372A (zh) * 2017-11-21 2018-02-09 北京安博通科技股份有限公司 用于Portal逃生的用户信息获取及认证方法、装置和接入设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4690628B2 (ja) * 2000-05-26 2011-06-01 アカマイ テクノロジーズ インコーポレイテッド エンドユーザのコンテント要求を何れのミラーサイトが受信すべきかを決定する方法
US7574499B1 (en) * 2000-07-19 2009-08-11 Akamai Technologies, Inc. Global traffic management system using IP anycast routing and dynamic load-balancing
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
US8156179B2 (en) * 2007-04-26 2012-04-10 Platform Computing Corporation Grid-enabled, service-oriented architecture for enabling high-speed computing applications

Also Published As

Publication number Publication date
WO2011083966A2 (ko) 2011-07-14
KR101072982B1 (ko) 2011-10-12
KR101072983B1 (ko) 2011-10-12
WO2011083965A3 (ko) 2011-12-01
KR20110081077A (ko) 2011-07-13
WO2011083965A2 (ko) 2011-07-14
WO2011083966A3 (ko) 2011-12-01

Similar Documents

Publication Publication Date Title
EP3369232B1 (en) Detection of cyber threats against cloud-based applications
US8825840B2 (en) Systems and methods for self-adjusting logging of log messages
EP3270564B1 (en) Distributed security provisioning
US20150381641A1 (en) Method and system for efficient management of security threats in a distributed computing environment
US8365259B2 (en) Security message processing
US9112900B1 (en) Distributed polymorphic transformation of served content
US11388175B2 (en) Threat detection of application traffic flows
CN113783845B (zh) 确定云服务器上实例风险等级的方法、装置、电子设备及存储介质
CN106534114A (zh) 基于大数据分析的防恶意攻击系统
US9325734B1 (en) Distributed polymorphic transformation of served content
US11347872B2 (en) Dynamic cybersecurity protection mechanism for data storage devices
Kolomoitcev et al. The fault-tolerant structure of multilevel secure access to the resources of the public network
Smys et al. Data elimination on repetition using a blockchain based cyber threat intelligence
CN105531679A (zh) 在网络客户端上进行的异常检测
CN114900333B (zh) 一种多区域安全防护方法、装置、设备及可读存储介质
KR101072982B1 (ko) 동적 그리드 시스템을 활용한 비정상 접속 차단 시스템
Yassin et al. Multi-tenant intrusion detection framework as a service for SaaS
US10979302B2 (en) Meta behavioral analytics for a network or system
Millward et al. The new normal: cybersecurity and associated drivers for a post-Covid-19 cloud
Mandal et al. Insider threat mitigation in cloud computing
Rees Distributed multistage alert correlation architecture based on Hadoop
Rodas et al. A reliable and scalable classification-based hybrid ips
Kumar et al. Preserving Service Availability Under DDoS Attack in Micro-Service Based Cloud Infrastructure
Moorthy et al. Intrusion detection in cloud computing implementation of (saas & iaas) using grid environment
Kannan et al. T op H at: Topology-Based Host-Level Attribution for Multi-stage Attacks in Enterprise Systems Using Software Defined Networks

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee