KR20120040935A - 의심 패킷에 대한 대응 방법 및 스위칭 장치 - Google Patents
의심 패킷에 대한 대응 방법 및 스위칭 장치 Download PDFInfo
- Publication number
- KR20120040935A KR20120040935A KR1020100102454A KR20100102454A KR20120040935A KR 20120040935 A KR20120040935 A KR 20120040935A KR 1020100102454 A KR1020100102454 A KR 1020100102454A KR 20100102454 A KR20100102454 A KR 20100102454A KR 20120040935 A KR20120040935 A KR 20120040935A
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- modulated
- switching device
- modulating
- normal
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 230000000694 effects Effects 0.000 claims description 13
- 238000011084 recovery Methods 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 개시된 기술의 일 실시예에 따른 의심 패킷에 대한 대응 방법을 나타내는 도면이다.
도 3은 개시된 기술의 일 실시예에 따른 의심 패킷에 대한 대응 방법을 나타내는 순서도이다.
도 4는 개시된 기술의 일 실시예에 따른 패킷의 원형 시프트를 나타내는 도면이다.
120 : 패킷 감지부 130 : 패킷 변조부
140 : 패킷 판단부 150 : 복원 정보 송신부
Claims (14)
- 스위칭 장치가 네트워크로부터 패킷을 수신하는 단계;
상기 스위칭 장치가 상기 수신된 패킷을 모니터링하여 동일한 실행 코드가 반복되면 해당 패킷을 선택하는 단계;
상기 선택된 패킷의 실행 코드가 실행되지 않도록 상기 선택된 패킷을 변조하는 단계; 및
상기 스위칭 장치가 상기 변조된 패킷을 해당 패킷 주소로 송신하는 단계를 포함하는 의심 패킷에 대한 대응 방법. - 제 1 항에 있어서,
상기 변조된 패킷이 정상 패킷인지 판단하는 단계를 더 포함하는 의심 패킷에 대한 대응 방법. - 제 2 항에 있어서,
상기 스위칭 장치가 상기 해당 패킷 주소로 복원 정보를 송신하는 단계를 더 포함하는 의심 패킷에 대한 대응 방법. - 제 3 항에 있어서,
상기 판단하는 단계에서, 상기 변조된 패킷이 정상 패킷으로 판단된 경우에, 상기 변조된 패킷을 상기 복원 정보에 의해 복원하는 단계를 더 포함하는 의심 패킷에 대한 대응 방법. - 제 4 항에 있어서,
상기 변조하는 단계에서 상기 선택된 패킷의 상기 실행 코드 중 적어도 일부 실행 코드를 원형 시프트하는 방식으로 변조하는 의심 패킷에 대한 대응 방법. - 제 5 항에 있어서,
상기 복원하는 단계에서 상기 변조된 패킷의 상기 실행 코드 중 상기 적어도 일부 실행 코드를 상기 변조하는 단계에서 수행되는 상기 원형 시프트의 반대방향으로 원형 시프트하는 방식으로 복원하는 의심 패킷에 대한 대응 방법. - 제 4 항에 있어서,
상기 변조된 패킷을 복원하는 단계는 상기 변조된 패킷을 수신한 주소의 컴퓨터에서 이루어지는 의심 패킷에 대한 대응 방법. - 패킷을 송신 및 수신하는 스위치;
상기 수신된 패킷을 모니터링하여 악성 행위 의심 패킷을 감지하는 패킷 감지부; 및
상기 감지된 패킷의 실행 코드가 실행되지 않도록 상기 감지된 패킷을 변조하는 패킷 변조부를 포함하는 의심 패킷에 대한 스위칭 장치. - 제 8 항에 있어서,
상기 패킷 감지부는 상기 스위칭 장치가 상기 수신된 패킷을 모니터링하여 동일한 실행 코드가 반복되면 해당 수신 패킷을 감지하는 의심 패킷에 대한 스위칭 장치. - 제 8 항에 있어서,
상기 변조된 패킷이 정상 패킷인지 판단하는 패킷 판단부를 더 포함하는 의심 패킷에 대한 스위칭 장치. - 제 10 항에 있어서,
상기 스위칭 장치가 패킷 주소로 복원 정보를 송신하는 복원 정보 송신부를 더 포함하는 의심 패킷에 대한 스위칭 장치. - 제 11 항에 있어서,
상기 변조된 패킷이 정상 패킷에 해당하는 경우에, 상기 변조된 패킷을 상기 복원 정보에 의해 복원하는 패킷 복원부를 더 포함하는 의심 패킷에 대한 스위칭 장치. - 제 12 항에 있어서,
상기 패킷 변조부는 상기 감지된 패킷의 상기 실행 코드 중 적어도 일부 실행 코드를 원형 시프트하는 방식으로 변조하는 의심 패킷에 대한 스위칭 장치. - 제 13 항에 있어서,
상기 패킷 복원부는 상기 변조된 패킷의 상기 실행 코드 중 상기 적어도 일부 실행 코드를 상기 변조하는 단계에서 수행되는 상기 원형 시프트의 반대방향으로 원형 시프트하는 방식으로 복원하는 의심 패킷에 대한 스위칭 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100102454A KR101151306B1 (ko) | 2010-10-20 | 2010-10-20 | 의심 패킷에 대한 대응 방법 및 스위칭 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100102454A KR101151306B1 (ko) | 2010-10-20 | 2010-10-20 | 의심 패킷에 대한 대응 방법 및 스위칭 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120040935A true KR20120040935A (ko) | 2012-04-30 |
KR101151306B1 KR101151306B1 (ko) | 2012-06-08 |
Family
ID=46140669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100102454A KR101151306B1 (ko) | 2010-10-20 | 2010-10-20 | 의심 패킷에 대한 대응 방법 및 스위칭 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101151306B1 (ko) |
-
2010
- 2010-10-20 KR KR1020100102454A patent/KR101151306B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR101151306B1 (ko) | 2012-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9749011B2 (en) | Physical unidirectional communication apparatus and method | |
US9853998B2 (en) | Mitigation of computer network attacks | |
US10567427B2 (en) | Unobtrusive and dynamic DDoS mitigation | |
CN109845227B (zh) | 用于网络安全的方法和系统 | |
US9813448B2 (en) | Secured network arrangement and methods thereof | |
CA2887428C (en) | A computer implemented system and method for secure path selection using network rating | |
US9596248B2 (en) | Trojan detection method and device | |
US20170142072A1 (en) | Safe security proxy | |
Gasior et al. | Exploring covert channel in android platform | |
KR20130085570A (ko) | 단말 중심 사이버 공격 방지 방법 및 그에 따른 단말 장치 | |
JP2019174426A (ja) | 異常検知装置、異常検知方法およびプログラム | |
JP2007267151A (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
KR20130093841A (ko) | 관계형 공격 패턴을 이용하는 침입 차단 시스템 및 방법 | |
KR101151306B1 (ko) | 의심 패킷에 대한 대응 방법 및 스위칭 장치 | |
CN105743863A (zh) | 一种对报文进行处理的方法及装置 | |
KR20090076612A (ko) | 상호 협력적인 다중 서버를 통한 침입 탐지 시스템 및 방법그리고 침입 탐지 통제 시스템 및 방법 | |
KR101104959B1 (ko) | 네트워크 패킷 전달 장치 및 방법 | |
Zi et al. | Implementing a passive network covert timing channel | |
US10616094B2 (en) | Redirecting flow control packets | |
US8701161B1 (en) | Systems and methods for detecting network intrusion devices | |
KR101375840B1 (ko) | 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법 | |
KR101717697B1 (ko) | 가상화 환경에서의 침입 감내 시스템 및 그 방법 | |
US20240171606A1 (en) | System and method for obscuring status of a network service | |
KR101231801B1 (ko) | 네트워크 상의 응용 계층 보호 방법 및 장치 | |
CN114157441A (zh) | 请求处理系统、方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20101020 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110923 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20120523 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20120523 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20120523 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20150417 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20150417 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160325 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20160325 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180411 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20180411 Start annual number: 7 End annual number: 7 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20200303 |