KR20120017357A - 서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 - Google Patents
서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 Download PDFInfo
- Publication number
- KR20120017357A KR20120017357A KR1020100080003A KR20100080003A KR20120017357A KR 20120017357 A KR20120017357 A KR 20120017357A KR 1020100080003 A KR1020100080003 A KR 1020100080003A KR 20100080003 A KR20100080003 A KR 20100080003A KR 20120017357 A KR20120017357 A KR 20120017357A
- Authority
- KR
- South Korea
- Prior art keywords
- request
- client
- received
- cookie information
- server
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 235000014510 cooky Nutrition 0.000 claims abstract description 96
- 230000004044 response Effects 0.000 claims abstract description 71
- 230000001939 inductive effect Effects 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 5
- 230000007123 defense Effects 0.000 description 52
- 238000004891 communication Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 11
- 230000006698 induction Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000001965 increasing effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명의 일 실시예에 따른 DoS 공격 방어 시스템(200)의 내부 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따라 DoS 공격 방어 시스템(200)이 동작하는 과정을 예시적으로 나타내는 도면이다.
200: DoS 공격 방어 시스템
210: 응답부
220: DoS 공격 판별부
230: 데이터베이스
240: 통신부
250: 제어부
300: 클라이언트
310: 정상적인 클라이언트
320: DoS 공격용 클라이언트
400: 서버
Claims (21)
- 서비스 거부(DoS: Denial of Service) 공격을 방어하기 위한 방법으로서,
(a) 서버에 대한 요청(request)이 클라이언트로부터 수신되면, 상기 요청이 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하는지 여부를 판별하는 단계, 및
(b) 상기 요청이 상기 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하는 것으로 판별되면 상기 요청을 상기 서버에 전달하고, 상기 요청이 상기 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하지 않는 것으로 판별되면 상기 요청을 상기 서버에 전달하지 않고 상기 요청에 대한 응답(response)을 상기 클라이언트에 전송하는 단계 - 상기 응답은 상기 기설정된 암호화 방식에 따른 암호화 이전의 쿠키 정보 및 상기 클라이언트가 상기 기설정된 암호화 방식에 따라 상기 암호화 이전의 쿠키 정보를 암호화하도록 유도하는 유도 프로그램 코드를 포함함 -
를 포함하는 방법. - 서비스 거부(DoS: Denial of Service) 공격을 방어하기 위한 방법으로서,
(a) 서버에 대한 요청(request)이 클라이언트로부터 수신되면, 상기 요청이 직전 요청이 수신된 이후로 기설정된 시간이 지난 후에 수신된 것인지 여부를 판별하는 단계, 및
(b) 상기 요청이 상기 직전 요청이 수신된 이후로 상기 기설정된 시간이 지난 후에 수신된 것으로 판별되면 상기 요청을 상기 서버에 전달하고, 상기 요청이 상기 직전 요청이 수신된 이후로 상기 기설정된 시간이 지난 후에 수신된 것이 아닌 것으로 판별되면 상기 요청을 상기 서버에 전달하지 않고 상기 요청에 대한 응답(response)을 상기 클라이언트에 전송하는 단계 - 상기 응답은 상기 직전 요청이 수신된 시각 정보를 포함하는 쿠키 정보를 포함하고, 상기 응답은 상기 클라이언트가 상기 기설정된 시간 이상의 간격을 두고 요청을 보내도록 유도하는 유도 프로그램 코드를 포함함 -
를 포함하는 방법. - 서비스 거부(DoS: Denial of Service) 공격을 방어하기 위한 방법으로서,
(a) 서버에 대한 요청(request)이 클라이언트로부터 수신되면, 상기 요청이 제1 조건 및 제2 조건을 만족시키는지 여부를 판별하는 단계 - 상기 제1 조건은 상기 요청이 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하는 경우에 만족되고, 상기 제2 조건은 상기 요청이 직전 요청이 수신된 이후로 기설정된 시간이 지난 후에 수신된 것인 경우에 만족됨 -, 및
(b) 상기 요청이 상기 제1 조건 및 상기 제2 조건을 모두 만족시키는 것으로 판별되면 상기 요청을 상기 서버에 전달하고, 상기 요청이 상기 제1 조건 및 상기 제2 조건 중 어느 하나라도 만족시키지 못하는 것으로 판별되면 상기 요청을 상기 서버에 전달하지 않고 상기 요청에 대한 응답(response)을 상기 클라이언트에 전송하는 단계 - 상기 응답은 상기 기설정된 암호화 방식에 따른 암호화 이전의 쿠키 정보 및 상기 클라이언트가 상기 기설정된 암호화 방식에 따라 상기 암호화 이전의 쿠키 정보를 암호화하도록 유도하고 상기 클라이언트가 상기 기설정된 시간 이상의 간격을 두고 요청을 보내도록 유도하는 유도 프로그램 코드를 포함함 -
를 포함하는 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 응답에 포함되어 있는 쿠키 정보는 기설정된 비밀키에 의하여 암호화되어 있는 것을 특징으로 하는 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 유도 프로그램 코드는 자바스크립트(Javascript) 형식으로 구성되는 것을 특징으로 하는 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 (b) 단계에서,
상기 요청이 특정 클라이언트로부터 최초로 수신된 것이라면, 상기 요청을 상기 서버에 전달하지 않고 상기 응답을 상기 특정 클라이언트에 전송하는 것을 특징으로 하는 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
(c) 특정 클라이언트로부터 정상이 아닌 요청이 기설정된 횟수 이상 연속하여 수신되면, 상기 특정 클라이언트로부터 보내지는 요청을 일정 시간 동안 차단하는 단계
를 더 포함하는 것을 특징으로 하는 방법. - 제1항 또는 제3항에 있어서,
상기 기설정된 암호화 방식으로서 비대칭 암호화 방식을 사용함으로써 상기 기설정된 암호화 방식에 따라 암호화를 수행하는 데에 소요되는 오버헤드(overhead)가 상기 기설정된 암호화 방식을 참조로 하여 복호화를 수행하는 데에 소요되는 오버헤드보다 더 크도록 하는 것을 특징으로 하는 방법. - 제2항 또는 제3항에 있어서,
상기 기설정된 시간은 서비스 거부 공격을 수행하는 클라이언트로부터 공격 요청이 보내지는 주기보다 길게 설정되는 것을 특징으로 하는 방법. - 제3항에 있어서,
상기 클라이언트가 상기 기설정된 암호화 방식에 따라 상기 암호화 이전의 쿠키 정보를 암호화를 수행하는 데에 상기 기설정된 시간 이상의 시간이 소요되도록 하는 것을 특징으로 하는 방법. - 서비스 거부(DoS: Denial of Service) 공격을 방어하기 위한 시스템으로서,
서버에 대한 요청(request)이 클라이언트로부터 수신되면, 상기 요청이 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하는지 여부를 판별하고, 상기 요청이 상기 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하는 것으로 판별되면 상기 요청을 상기 서버에 전달하고, 상기 요청이 상기 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하지 않는 것으로 판별되면 상기 요청을 상기 서버에 전달하지 않는 DoS 공격 판별부, 및
상기 요청이 상기 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하지 않는 것으로 판별되면 상기 요청에 대한 응답(response)을 상기 클라이언트에 전송하는 응답부 - 상기 응답은 상기 기설정된 암호화 방식에 따른 암호화 이전의 쿠키 정보 및 상기 클라이언트가 상기 기설정된 암호화 방식에 따라 상기 암호화 이전의 쿠키 정보를 암호화하도록 유도하는 유도 프로그램 코드를 포함함 -
를 포함하는 시스템. - 서비스 거부(DoS: Denial of Service) 공격을 방어하기 위한 시스템으로서,
서버에 대한 요청(request)이 클라이언트로부터 수신되면, 상기 요청이 직전 요청이 수신된 이후로 기설정된 시간이 지난 후에 수신된 것인지 여부를 판별하고, 상기 요청이 상기 직전 요청이 수신된 이후로 상기 기설정된 시간이 지난 후에 수신된 것으로 판별되면 상기 요청을 상기 서버에 전달하고, 상기 요청이 상기 직전 요청이 수신된 이후로 상기 기설정된 시간이 지난 후에 수신된 것이 아닌 것으로 판별되면 상기 요청을 상기 서버에 전달하지 않는 DoS 공격 판별부, 및
상기 요청이 상기 직전 요청이 수신된 이후로 상기 기설정된 시간이 지난 후에 수신된 것이 아닌 것으로 판별되면 상기 요청에 대한 응답(response)을 상기 클라이언트에 전송하는 응답부 - 상기 응답은 상기 직전 요청이 수신된 시각 정보를 포함하는 쿠키 정보를 포함하고, 상기 응답은 상기 클라이언트가 상기 기설정된 시간 이상의 간격을 두고 요청을 보내도록 유도하는 유도 프로그램 코드를 포함함 -
를 포함하는 시스템. - 서비스 거부(DoS: Denial of Service) 공격을 방어하기 위한 시스템으로서,
서버에 대한 요청(request)이 클라이언트로부터 수신되면, 상기 요청이 제1 조건 및 제2 조건을 만족시키는지 여부를 판별하고, - 상기 제1 조건은 상기 요청이 기설정된 암호화 방식에 따라 암호화된 쿠키 정보를 포함하는 경우에 만족되고, 상기 제2 조건은 상기 요청이 직전 요청이 수신된 이후로 기설정된 시간이 지난 후에 수신된 것인 경우에 만족됨 -, 상기 요청이 상기 제1 조건 및 상기 제2 조건을 모두 만족시키는 것으로 판별되면 상기 요청을 상기 서버에 전달하고, 상기 요청이 상기 제1 조건 및 상기 제2 조건 중 어느 하나라도 만족시키지 못하는 것으로 판별되면 상기 요청을 상기 서버에 전달하지 않는 DoS 공격 판별부, 및
상기 요청이 상기 제1 조건 및 상기 제2 조건 중 어느 하나라도 만족시키지 못하는 것으로 판별되면 상기 요청에 대한 응답(response)을 상기 클라이언트에 전송하는 응답부 - 상기 응답은 상기 기설정된 암호화 방식에 따른 암호화 이전의 쿠키 정보 및 상기 클라이언트가 상기 기설정된 암호화 방식에 따라 상기 암호화 이전의 쿠키 정보를 암호화하도록 유도하고 상기 클라이언트가 상기 기설정된 시간 이상의 간격을 두고 요청을 보내도록 유도하는 유도 프로그램 코드를 포함함 -
를 포함하는 시스템. - 제11항 내지 제13항 중 어느 한 항에 있어서,
상기 응답에 포함되어 있는 쿠키 정보는 기설정된 비밀키에 의하여 암호화되어 있는 것을 특징으로 하는 시스템. - 제11항 내지 제13항 중 어느 한 항에 있어서,
상기 유도 프로그램 코드는 자바스크립트(Javascript) 형식으로 구성되는 것을 특징으로 하는 시스템. - 제11항 내지 제13항 중 어느 한 항에 있어서,
상기 DoS 공격 판별부는,
상기 요청이 특정 클라이언트로부터 최초로 수신된 것이라면, 상기 요청을 상기 서버에 전달하지 않고,
상기 응답부는,
상기 요청이 특정 클라이언트로부터 최초로 수신된 것이라면, 상기 응답을 상기 특정 클라이언트에 전송하는 것을 특징으로 하는 시스템. - 제11항 내지 제13항 중 어느 한 항에 있어서,
상기 DoS 공격 판별부는,
특정 클라이언트로부터 정상이 아닌 요청이 기설정된 횟수 이상 연속하여 수신되면, 상기 특정 클라이언트로부터 보내지는 요청을 일정 시간 동안 차단하는 것을 특징으로 하는 시스템. - 제11항 또는 제13항에 있어서,
상기 기설정된 암호화 방식으로서 비대칭 암호화 방식을 사용함으로써 상기 기설정된 암호화 방식에 따라 암호화를 수행하는 데에 소요되는 오버헤드(overhead)가 상기 기설정된 암호화 방식을 참조로 하여 복호화를 수행하는 데에 소요되는 오버헤드보다 더 크도록 하는 것을 특징으로 하는 시스템. - 제12항 또는 제13항에 있어서,
상기 기설정된 시간은 서비스 거부 공격을 수행하는 클라이언트로부터 공격 요청이 보내지는 주기보다 길게 설정되는 것을 특징으로 하는 시스템. - 제13항에 있어서,
상기 클라이언트가 상기 기설정된 암호화 방식에 따라 상기 암호화 이전의 쿠키 정보를 암호화를 수행하는 데에 상기 기설정된 시간 이상의 시간이 소요되도록 하는 것을 특징으로 하는 시스템. - 제1항 내지 제3항, 제10항 중 어느 한 항에 따른 방법을 실행하기 위한 컴퓨터 프로그램을 기록하기 위한 컴퓨터 판독 가능한 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100080003A KR101137828B1 (ko) | 2010-08-18 | 2010-08-18 | 서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100080003A KR101137828B1 (ko) | 2010-08-18 | 2010-08-18 | 서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120017357A true KR20120017357A (ko) | 2012-02-28 |
KR101137828B1 KR101137828B1 (ko) | 2012-04-20 |
Family
ID=45839324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100080003A KR101137828B1 (ko) | 2010-08-18 | 2010-08-18 | 서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101137828B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101370244B1 (ko) * | 2012-10-16 | 2014-03-06 | 한국과학기술원 | 응용 계층 디도스 공격의 탐지 및 차단 방법과 그 장치 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100483558B1 (ko) * | 2003-01-13 | 2005-04-18 | 주식회사 케이티프리텔 | 인터넷 연동 게이트웨이의 이동 통신 단말기 접속 차단시스템 및 방법 |
-
2010
- 2010-08-18 KR KR1020100080003A patent/KR101137828B1/ko active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101370244B1 (ko) * | 2012-10-16 | 2014-03-06 | 한국과학기술원 | 응용 계층 디도스 공격의 탐지 및 차단 방법과 그 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR101137828B1 (ko) | 2012-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sinha et al. | Information Security threats and attacks with conceivable counteraction | |
US10666680B2 (en) | Service overload attack protection based on selective packet transmission | |
US8321955B2 (en) | Systems and methods for protecting against denial of service attacks | |
US10097520B2 (en) | Method and apparatus for causing delay in processing requests for internet resources received from client devices | |
JP4911018B2 (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
US9843590B1 (en) | Method and apparatus for causing a delay in processing requests for internet resources received from client devices | |
Rajkumar | A survey on latest DoS attacks: classification and defense mechanisms | |
KR100973076B1 (ko) | 분산 서비스 거부 공격 대응 시스템 및 그 방법 | |
KR20140122044A (ko) | 슬로우 리드 도스 공격 탐지 장치 및 방법 | |
US9680950B1 (en) | Method and apparatus for causing delay in processing requests for internet resources received from client devices | |
Park et al. | Watermarking for detecting freeloader misbehavior in software-defined networks | |
Huang et al. | Detecting stepping-stone intruders by identifying crossover packets in SSH connections | |
KR20110059963A (ko) | 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템 | |
Mavrommatis | Confronting and intrusion detection techniques of cyber-attacks in wired and wireless communication networks | |
KR101137828B1 (ko) | 서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
KR102491738B1 (ko) | SDN에서의 분산형 DoS공격 방어방법 | |
KR101865690B1 (ko) | Https 기반 통신의 가시성 확보를 위한 네트워크 보안 감시 시스템 및 방법 | |
Song et al. | Network iron curtain: hide enterprise networks with openflow | |
Thangavel et al. | Denial of service (DoS) attacks over cloud environment: A literature survey | |
Joseph et al. | Cookie based protocol to defend malicious browser extensions | |
KR101686472B1 (ko) | 네트워크 보안 장치, 네트워크 보안 장치에서 수행되는 악성 행위 방어 방법 | |
Holik | Protecting IoT Devices with Software-Defined Networks | |
Ilavarasan et al. | A Survey on host-based Botnet identification | |
JP2010212916A (ja) | スキャン攻撃不正侵入防御装置 | |
KR102421722B1 (ko) | 네트워크 정보 보호 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20100818 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20120409 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20120412 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20120413 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20170412 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20170412 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180410 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20180410 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190410 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20190410 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20210412 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20220411 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20230406 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20240411 Start annual number: 13 End annual number: 13 |