KR20110085384A - 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 - Google Patents
서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 Download PDFInfo
- Publication number
- KR20110085384A KR20110085384A KR1020100005151A KR20100005151A KR20110085384A KR 20110085384 A KR20110085384 A KR 20110085384A KR 1020100005151 A KR1020100005151 A KR 1020100005151A KR 20100005151 A KR20100005151 A KR 20100005151A KR 20110085384 A KR20110085384 A KR 20110085384A
- Authority
- KR
- South Korea
- Prior art keywords
- emergency
- information
- website
- dos
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000001939 inductive effect Effects 0.000 claims abstract description 12
- 238000009795 derivation Methods 0.000 claims 1
- 208000015181 infectious disease Diseases 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 3
- 239000002699 waste material Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1036—Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
도 2는 본 발명에 따른 DNS정보 TXT레코드 내의 정보 및 이의 저장/독출 과정을 나타내는 구성도,
도 3은 본 발명에 따른 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법의 제어 흐름도,
도 4는 상기 도 3의 DNS레코드에 비상정보(I)를 기록하는 과정을 나타내는 상세 흐름도,
도 5는 상기 도 3의 비상정보(I)를 해독하는 과정을 나타내는 상세 흐름도이다.
30: 사용자 PC 40: DNS서버
50: 서비스제공자서버 60: 비상용 서비스제공자서버
Claims (6)
- 서비스제공자서버, 은행별 DNS서버, DNS서버 및 불특정 다수의 사용자PC를 포함하는 인터넷 시스템의 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법에 있어서,
특정 웹 사이트 DNS서버의 DNS 정보 레코드에 비상정보(I)를 기록하는 제1과정;
상기 해당 웹사이트에 접속된 사용자PC로 인터넷 브라우저 플러그인 형태로 제공되는 비상정보(I) 해독용 프로그램이 자동 설치되는 제2과정;
상기 사용자PC에 설치된 상기 해독용 프로그램(Pc)이 수신된 비상정보(I)를 자동 해독하는 제3과정;
상기 해독된 비상정보(I)를 통해 해당 웹사이트가 DoS/DDoS 발생에 따른 비상상태인지의 여부를 판단하는 제4과정; 및
상기 제4과정에서 비상상태가 아니라면 해당 웹사이트 주소로 정상 접속하고, DoS/DDoS 발생에 따른 비상상태로 판단되면 비상정보(I)에서 제공하는 해당 웹사이트의 재접속 대상 비상용 URL 주소로 접속하는 제5과정을 포함하여 된 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
- 제 1 항에 있어서,
상기 제1과정은,
DoS/DDoS 발생에 따른 비상상황 여부를 알려주는 알림정보(Iflag)와, 비상상황 시 수행될 작업에 필요한 부가정보(Iext)로 구성된 비상정보(I)를 작성하는 제1단계;
상기 작성된 비상정보(I)를 암호화를 수행하여 암호화된 2진 정보로 변환하는 제2단계; 및
상기 암호화된 비상정보를 문자열 스트링으로 엔코딩 변환하여 해당 웹사이트의 DNS 정보 레코드에 저장하는 제3단계로 구성된 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
- 제 2 항에 있어서,
상기 제1단계에서, 상기 부가정보(Iext)는 해당 웹사이트 접속 재설정 대상 비상용 URL정보인 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
- 제 3 항에 있어서,
상기 부가정보(Iext)에는 지정된 특정 서버에 접속하여 별도의 추가 작업을 수행할 수 있도록 한 상기 지정된 특정 서버의 주소정보를 더 포함하는 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
- 제 1 항에 있어서,
상기 제3과정은,
접속된 해당 웹사이트로부터 제공되는 비상정보(I)를 수신하는 제1단계;
수신이 완료되면, 엔코딩 된 비상정보를 디코딩 변환(Fdec)하는 제2단계; 및
상기 디코딩된 정보의 암호를 해독하여 원래의 비상정보(I)를 추출하는 제3단계로 구성된 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
- 제 1 항에 있어서,
상기 제5과정의 비상상태인 경우에는 상기 비상정보(I)의 부가정보(Iext)에서 제공하는 지정된 특정 서버의 주소정보를 확인하여, 상기 특정 서버로의 접속을 수행하고, 상기 특정 서버에서 제공하는 사용자PC의 감염상태 치료에 대한 작업 명령, 또는 별도의 작업을 위한 응용프로그램을 수신하고, 이를 수행하는 단계가 더 포함되는 것을 특징으로 하는 DoS/DDoS 발생 시 비상용 웹사이트 접속 유도 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100005151A KR101090920B1 (ko) | 2010-01-20 | 2010-01-20 | 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100005151A KR101090920B1 (ko) | 2010-01-20 | 2010-01-20 | 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110085384A true KR20110085384A (ko) | 2011-07-27 |
KR101090920B1 KR101090920B1 (ko) | 2011-12-08 |
Family
ID=44922188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100005151A KR101090920B1 (ko) | 2010-01-20 | 2010-01-20 | 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101090920B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101370244B1 (ko) * | 2012-10-16 | 2014-03-06 | 한국과학기술원 | 응용 계층 디도스 공격의 탐지 및 차단 방법과 그 장치 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346960B2 (en) * | 2005-02-15 | 2013-01-01 | At&T Intellectual Property Ii, L.P. | Systems, methods, and devices for defending a network |
-
2010
- 2010-01-20 KR KR1020100005151A patent/KR101090920B1/ko active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101370244B1 (ko) * | 2012-10-16 | 2014-03-06 | 한국과학기술원 | 응용 계층 디도스 공격의 탐지 및 차단 방법과 그 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR101090920B1 (ko) | 2011-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3424178B1 (en) | Deterministic reproduction of client/server computer state or output sent to one or more client computers | |
Fett et al. | An expressive model for the web infrastructure: Definition and application to the browser id sso system | |
US10904227B2 (en) | Web form protection | |
US20110283174A1 (en) | Optimizing Security Seals on Web Pages | |
JP2002175010A (ja) | ホームページ改竄防止システム | |
CN102790807A (zh) | 域名解析代理方法和系统、域名解析代理服务器 | |
CN109450858B (zh) | 资源请求的方法、装置、设备及存储介质 | |
JP5864598B2 (ja) | ユーザにサービスアクセスを提供する方法およびシステム | |
US20180255068A1 (en) | Protecting clients from open redirect security vulnerabilities in web applications | |
CN106559405A (zh) | 一种Portal认证方法和设备 | |
JP2010072916A (ja) | データ保護システム及びデータ保護方法 | |
US11303695B2 (en) | Forced identification with automated POST resubmission | |
Imamura et al. | Web access monitoring mechanism via Android WebView for threat analysis | |
EP3044716B1 (en) | Server using unpredictable scrambled cookie names | |
KR101090920B1 (ko) | 서비스거부공격/분산서비스거부공격 발생 시 비상용 웹사이트 접속 유도 방법 | |
Gont | Reducing the TIME-WAIT State Using TCP Timestamps | |
CN106470186B (zh) | 一种以跳转方式访问第三方资源的方法 | |
Soria-Machado et al. | Kerberos golden ticket protection | |
KR101622514B1 (ko) | 서버에 대한 웹 요청들의 위조의 방지 | |
US10530635B2 (en) | Pluggable control system for fallback website access | |
Ferreira et al. | Repositioning privacy concerns: Web servers controlling URL metadata | |
CN110555175A (zh) | 二维码解析和生成方法及设备 | |
JP4679934B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
CN118540169B (zh) | Api安全实现方法、系统、介质及api框架实现方法 | |
CN118555125A (zh) | 一种数据处理的方法、客户端、服务端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20100120 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110418 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20111130 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20111201 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20111201 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20120621 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20120621 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150921 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20150921 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20191202 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20191202 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20201130 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20221130 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20231115 Start annual number: 13 End annual number: 13 |