KR20120090934A - 디바이스 프로그램가능 네트워크 기반 패킷 필터 - Google Patents

디바이스 프로그램가능 네트워크 기반 패킷 필터 Download PDF

Info

Publication number
KR20120090934A
KR20120090934A KR1020127002666A KR20127002666A KR20120090934A KR 20120090934 A KR20120090934 A KR 20120090934A KR 1020127002666 A KR1020127002666 A KR 1020127002666A KR 20127002666 A KR20127002666 A KR 20127002666A KR 20120090934 A KR20120090934 A KR 20120090934A
Authority
KR
South Korea
Prior art keywords
packet
network
port
wireless communication
filter
Prior art date
Application number
KR1020127002666A
Other languages
English (en)
Inventor
마틴 사우터
에드 일릿지
웨이네 웨이 딩
Original Assignee
노오텔 네트웍스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노오텔 네트웍스 리미티드 filed Critical 노오텔 네트웍스 리미티드
Publication of KR20120090934A publication Critical patent/KR20120090934A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

통신 시스템에서 불필요한 패킷을 필터링하는 방법이 제공된다. 통신 시스템은 제 1 네트워크, 무선 네트워크 및 적어도 1개의 무선 통신 장치를 포함한다. 엔트리를 차단 리스트에 추가하는 인스트럭션은 특정 무선 장치로부터 수신된다. 엔트리는 차단 기준을 포함한다. 제 1 패킷은 제 1 네트워크로부터 수신된다. 제 1 패킷은 특정 무선 통신 장치를 향한다. 제 1 패킷이 차단 리스트에 포함된 차단 기준을 나타내면, 제 1 패킷은 무선 네트워크에 의해 분산될 수 있기 전에 폐기된다.

Description

디바이스 프로그램가능 네트워크 기반 패킷 필터{DEVICE PROGRAMMABLE NETWORK BASED PACKET FILTER}
본 발명은 일반적으로는 통신 시스템에 관한 것이고, 더 구체적으로는 목표 장치에 의해 프로그램가능한 무선 통신 시스템에서 불필요한 패킷을 필터링하는 방법, 시스템, 및 장치에 관한 것이다.
네트워크 보안을 향상시키는 것은 어떤 네트워크 제공자에게 중요한 고려사항이다. 바이러스, 트로이 목마, 웜 등과 같은 악성 소프트웨어는 심지어 가장 탄탄한 시스템을 파괴할 수 있다. 게다가, 스팸 이메일이나 팝-업과 같은 불필요한 요청은 네트워크의 필요한 대역폭과 택스 자원을 불필요하게 소모한다.
역사상, 범용 이동 통신 시스템("UMTS"), 코드 분할 다중 접속("CDMA"), 월드와이드 인터라퍼러빌리티 포 마이크로웨이브 액세스("WiMAX"), 롱 텀 에볼루션("LTE") 등과 같은 무선 네트워크는 그러한 불필요한 공격으로부터 상대적으로 자유로웠다. 그러나, 무선 및/또는 이동 장치 사용자 수가 항상 증가함에 따라, 심지어 이 장치도 현재 목표되고 있다. 이 문제는 대역폭이 상당히 제한되기 때문에 무선 네트워크에 대해서 훨씬 더 골치거리이다. 게다가, 서비스 제공자는 종종 사용당 또는 데이터당 기반으로 이동 서비스에 대한 요금을 청구하고 그것에 의해 사용자는 그 또는 그녀가 원치않고 요청하지 않은 품목을 수신한 것에 대해서 실제로 대금을 지불해야 한다.
현재, 무선 네트워크를 통해 인터넷에 연결된 장치는 네트워크 주소 변환("NAT")을 통해 불필요한 패킷으로부터 통상 보호된다. NAT 서버는 통상 인터넷과 무선 네트워크 사이의 게이트웨이에, 예를 들어 게이트웨이 범용 패킷 무선 서비스("GPRS") 지원 노드("GGSN"), 패킷 데이터 게이트웨이("PDG") 등으로서 위치된다. 그러나, 일부 네트워크 운영자는 NAT를 사용하지 않고 공인 인터넷 프로토콜("IP") 주소를 할당한다. 이 환경에서, 무선 장치는 종종 많은 소스로부터의 불필요한 IP 패킷과 연속적으로 충돌된다. 그러한 소스는, 예를 들어, (1) IP 패킷을 동적 IP 주소 할당으로 인해 다른 장치에 이전에 할당된 IP 주소에 송신하는 피어-투-피어("P2P") 클라이언트 및 (2) 감염시키려고 하는 다른 호스트에 악성 패킷을 무작위로 송신하는 바이러스 또는 다른 악성 프로그램에 의해 감염된 인터넷 상의 호스트를 포함할 수 있다.
제대로 유지된 무선 장치에서, IP 프로토콜 스택 또는 방화벽은 그런 불필요한 데이터 패킷을 감지하고 폐기한다. 그러나, 이 패킷은 무선 네트워크에서 얼마간의 심각한 문제를 생성한다. 모든 장치가 항상 연결되고 각 장치가 IP 주소를 갖는 제 4 세대("4G") 네트워크에서, 언제라도 같은 셀에 연결된 약 1000 내지 2000개의 장치가 있다. 이 장치 모두가 불필요한 패킷을 끊임없이 수신하면, 무선 인터페이스의 채널 확립 및 대역폭 오버헤드에 대한 시그널링이 상당하다. 비교해보면, 디지털 가입자 선("DSL")에 대해서는 1개의 세대만이 링크의 이면에 있다.
게다가, 불필요한 패킷은 무선 장치의 배터리 수명에 더 부정적인 영향을 준다. 무선 장치는 메시지를 수신하기 위해 동력이 공급되는 무선 전원을 가져야하기 때문에, 이 불필요한 패킷의 존재는 무선 장치가 전력을 아끼기 위해 무선 통신을 전원 차단할 수 있는 시간을 상당히 단축시킨다. 주기적인 불필요한 패킷의 수신은 패킷의 수신을 위한 전력을 필요로 할 뿐만 아니라 연결 확립을 위한 전력과 패킷이 수신된 후에 약간의 시간 동안 채널을 유지하는 전력도 필요로 한다. 그 결과, 무선 장치의 작동시간은 주기적이지만 불필요한 IP 패킷의 수신에 의해 상당히 감소된다.
패킷 교환 네트워크와 인터넷을 위한 차세대 인터넷 계층 프로토콜인 인터넷 프로토콜 버전 6("IPv6")이 도입됨에 따라, 무선 장치에 의해 연결 설정되지 않았다면 모든 착신 패킷을 현재 차단하는 NAT 게이트웨이가 더 이상 필요하지 않기 때문에 문제는 더 악화될 것 같다.
1개의 이전의 방법은 네트워크 측에 딥 패킷 검사("DPI")의 사용을 포함한다. 그러나, DPI는 네트워크의 DPI 필터가 어떤 애플리케이션이 실제로 장치에 실행중인가에 대한 이해가 없기 때문에 무선 장치 측으로부터의 불필요한 패킷을 필터링하는 제한된 능력을 갖는다.
따라서, 필요한 것은 무선 통신 시스템에서 목표 무선 통신 장치에 대해 불필요한 패킷을 필터링하기 위한 방법, 시스템, 및 장치이다.
본 발명은 통신 네트워크에서 불필요한 그리고/또는 요구받지 않은 데이터 패킷을 필터링하는 방법, 장치 및 시스템을 유리하게 제공한다. 통상, 무선 통신 장치에 의해 프로그램가능한 패킷 필터는 무선 네트워크를 통해 분산될 수 있기 전에 불필요한 데이터 패킷을 감지하고 폐기한다.
본 발명의 일양상에 의하면, 통신 시스템에서 불필요한 패킷을 필터링하는 방법이 제공된다. 통신 시스템은 제 1 네트워크, 무선 네트워크 및 적어도 1개의 무선 통신 장치를 포함한다. 엔트리를 차단 리스트에 추가하기 위한 특정 무선 장치로부터의 인스트럭션이 수신된다. 엔트리는 차단 기준을 포함한다. 특정 무선 통신 장치를 향하는 제 1 패킷이 제 1 네트워크로부터 수신된다. 제 1 패킷이 차단 리스트에 포함된 차단 기준을 나타내면, 제 1 패킷은 제 1 패킷이 무선 네트워크에 의해 분산될 수 있기 전에 폐기된다.
본 발명의 다른 양상에 의하면, 프로그램가능한 패킷 필터는 통신 시스템에서 불필요한 패킷을 필터링한다. 통신 시스템은 제 1 네트워크, 무선 네트워크, 및 복수의 무선 통신 장치를 포함한다. 프로그램가능한 패킷 필터는 적어도 1개의 통신 인터페이스와 필터 모듈을 포함한다. 통신 인터페이스는 특정 무선 장치로부터 인스트럭션을 수신해서 엔트리를 차단 리스트에 추가하도록 동작가능하다. 엔트리는 차단 기준을 포함한다. 또한, 통신 인터페이스는 제 1 네트워크를 통해 전송된 제 1 패킷을 수신하도록 동작가능하다. 제 1 패킷은 특정 무선 통신 장치를 향한다. 필터 모듈은 적어도 1개의 통신 인터페이스에 전기적으로 접속된다. 필터 모듈은 제 1 패킷이 차단 리스트에 포함된 차단 기준을 나타내는지의 여부를 판단하도록 동작가능하고, 제 1 패킷이 차단 리스트에 포함된 차단 기준을 나타내면, 제 1 패킷이 무선 네트워크에 의해 분산될 수 있기 전에 제 1 패킷을 폐기한다.
본 발명의 또 다른 양상에 의하면, 무선 통신 장치는 통신 시스템에서 사용을 위해 제공된다. 통신 시스템은 제 1 네트워크, 패킷 필터, 및 무선 네트워크를 포함한다. 무선 네트워크 장치는 복수의 논리 포트, 송수신기, 및 필터 모듈을 포함한다. 송수신기는 논리 포트 중 1개를 통해 적어도 1개의 패킷을 수신하도록 동작가능하다. 적어도 1개의 패킷이 제 1 네트워크로부터 발신된다. 필터 모듈은 송수신기에 전기적으로 접속된다. 필터 모듈은 적어도 1개의 패킷이 이전에 설치된 현재 무선 통신 장치에서 실행되고 있는 애플리케이션에 의해 사용되는 논리 포트를 목표하는지의 여부를 판단하도록 동작가능하고, 적어도 1개의 패킷이 이전에 설치된 애플리케이션에 의해 사용되는 논리 포트를 목표하지 않으면, 차단 요청을 생성한다.
본 발명의 더 완벽한 이해와, 그것의 수반되는 이점과 특징은 수반하는 도면과 함께 고려될 때 아래의 상세한 설명의 참조에 의해 용이하게 이해될 것이다.
도 1은 본 발명의 원리에 의해 구성된 프로그램가능한 패킷 필터링을 갖춘 예시적인 무선 통신 시스템의 블록도이며;
도 2는 본 발명의 원리에 의해 구성된 프로그램가능한 예시적인 패킷 필터의 블록도이며;
도 3은 본 발명의 원리에 의해 구성된 예시적인 무선 통신 장치의 블록도이며;
도 4는 본 발명의 원리에 따라 무선 통신 장치에 의해 구현된 예시적인 불필요한 패킷의 감지 과정의 흐름도이며;
도 5는 본 발명의 원리에 따라 프로그램가능한 패킷 필터에 의해 구현된 예시적인 패킷 필터링 과정의 흐름도이고;
도 6은 본 발명의 원리에 따라 무선 통신 장치에 의해 구현된 예시적인 패킷 차단해제 과정의 패킷 흐름도이다.
본 발명에 의한 예시적인 실시형태를 자세하게 설명하기 전에, 실시형태는 무선 통신 시스템에서 시스템을 구현하는 것과 불필요한 패킷을 필터링하는 방법에 관련된 장치 요소와 처리 스텝의 조합에 주로 존재하는 것이 주목된다. 따라서, 시스템과 방법 요소는 여기의 설명의 이익을 갖는 기술상 당업자에게 손쉽게 명백한 세부사항과 함께 드러난 사실을 이해하기 어렵지 않게 하기 위해 본 발명의 실시형태를 이해하기에 적절한 특정 세부 사항만을 보여주면서 도면의 종래 기호에 의해 적절히 표시되어져왔다.
여기에서 사용된 바와 같이, "제 1" 과 "제 2", "꼭대기" 와 "바닥", 및 그와 유사한 상관적인 용어는 엔티티 또는 요소 사이의 물리적 또는 논리적 관계 또는 지시를 필연적으로 요청하거나 암시하는 것 없이 하나의 엔티티 또는 요소를 다른 엔티티 또는 요소와 구분하기 위해 단독으로 사용될 수 있다. 게다가, 여기 및 첨부된 청구항에서 사용된 바와 같이, 용어 "직비(zigbee)"는 전기 전자 기술자 협회("IEEE") 표준 802.15.4에 정의된 바와 같이 고 레벨 무선 통신 프로토콜의 군에 관한 것이다. 게다가, "Wi-Fi"는 IEEE 802.11에 의해 정의된 통신 표준을 지칭한다. 용어 "WiMAX"는 IEEE 802.16에 따라 정의된 통신 프로토콜을 의미한다. "Bluetooth"는 블루투스 스페셜 인터넷 그룹에 의해 개발된 무선 개인 에리어 네트워크("PAN") 통신에 대한 산업적 명세를 지칭한다. "이더넷"은 IEEE 802.3에 따라 표준화된 통신 프로토콜을 지칭한다.
본 발명의 일 실시형태는 무선 통신 시스템에서 불필요한 패킷을 필터링하는 방법, 장치, 및 시스템을 유리하게 제공한다. 일 실시형태에서, 무선 장치는 피어-투-피어("P2P") 호스트, 바이러스 등과 같은 소스로부터의 불필요한 그리고 요구받지 않은 착신 인터넷 프로토콜("IP") 패킷을 감지하기 위해 머신의 전송 제어 프로토콜/인터넷 프로토콜("TCP/IP")과 같은 프로토콜 스택 안의 플러그인을 사용한다. 플러그인은 예를 들어 무선 통신 장치 애플리케이션에 의해 사용되는 전송 제어 프로토콜과 유저 데이터그램 프로토콜과 같은 프로토콜의 포트를 인지하고, 어떤 포트가 전혀 사용되지 않는지 인지한다. TCP 및 UDP 포트는 플러그인에 속하지 않는다. 대신에, 이 포트는 TCP/IP 프로토콜 스택에 의해 운영 체제의 일부로서 관리된다. 따라서, 플러그인은 트랜스페어런트하기 때문에, 즉 프로토콜 스택의 일부이기 때문에 애플리케이션은 재기록될 필요가 없고, 운영 체제는 수정될 필요가 없다. 다른 운영 체제의 플러그인 기반 시설은, 예를 들어 네트워크 추적자가 프로토콜 스택의 IP 및 TCP/UDP 부분에 트래픽을 전송하기 전에 모든 착신 트래픽을 조사하게 한다. 개방 연결에 대해, 플러그인은 해당 포트에 설정된 연결에 속하지 않는 패킷이 도착했는지를 또한 감지할 수 있다.
무선 장치의 플러그인이 불필요한 패킷을 감지했을 때, 플러그인은 무선 장치를 향한 그러한 패킷을 차단하는 네트워크 기반 패킷 필터 장치에 요청을 송신한다. 차단 규칙은 목적지 TCP 또는 UDP 포트, 발신지 TCP 또는 UDP 포트, 발신지 IP 주소, IP 주소 범위, 및 잠재적으로 다른 기준에 의거할 수 있다.
이제 유사한 지명인이 유사한 요소를 참조하는 도면을 참조하면, 도 1에 나타난 본 발명의 원리에 따라 구성된 통신 시스템(10)의 예시적인 배열이 있다. 통신 시스템(10)은 무선 네트워크(16)를 통해 인터넷과 같은 광역 네트워크("WAN")(14)에 연결된 적어도 1개의 무선 통신 장치(12)를 포함한다. 무선 통신 장치(12)는 휴대용 전화기, 스마트 폰, 무선 개인 휴대 정보 단말기("PDA"), 랩탑 컴퓨터, 노트북 컴퓨터, 무선으로 연결된 데스크탑 컴퓨터, 포켓용 게임 시스템 등을 포함할 수 있다. 프로그램가능한 패킷 필터(18)는 WAN(14)과 무선 네트워크(16) 사이에 연결되고 불필요한 그리고/또는 의도되지 않은, 예를 들면, 악성 호스트 컴퓨터(20)로부터 송신된 패킷을 필터링하고 이 패킷이 무선 네트워크(16)에 도달하기 전에 분산되는 것을 방지한다. 불필요한 패킷을 판단하기 위한 기준은 무선 통신 장치(12)에 의해 패킷 필터(18)에 설정되며, 예를 들어 프로그램된다. 게다가, 디폴트 필터링 규칙은 패킷 필터(18)에 시스템의 일부로서 또한 상주할 수 있다.
광역 네트워크(14)는 인터넷, 인트라넷, 또는 다른 통신 네트워크를 포함할 수 있다. 통신 네트워크가 WAN으로서 도 1에 도시되었지만, 본 발명의 원리는 개인 영역 네트워크("PAN"), 근거리 통신망("LAN"), 캠퍼스 영역 네트워크("CAN"), 도시권 네트워크("MAN") 등과 같은 통신 네트워크의 다른 형태에 적용될 수도 있다. 게다가, WAN(14)은 유선, 무선, 또는 그 조합일 수 있다.
무선 네트워크(16)는 와이-파이, 와이-맥스, 직비, 블루투스, 직교 주파수 분할 멀티플렉싱("OFDM"), 코드 분할 다중 접속("CDMA"), 광대역-CDMA("W-CDMA"), 시간 분할 다중 접속("TDMA"), 다중접속을 위한 글로벌 시스템("GSM"), GSM 진화를 위한 향상된 데이터 속도("EDGE"), 롱-텀 에볼루션("LTE"), 에볼루션-데이터 옵티마이즈드("EVDO"), 울트라 모바일 브로드밴드("UMB") 등과 같은 통신 프로토콜에 의해 동작될 수 있다.
이제 도 2를 참조하면, 예시적인 프로그램가능한 패킷 필터(18)는 컨트롤러(22)(예를 들어, 프로세서 또는 마이크로프로세서), 1개 또는 그 이상의 통신 인터페이스(24)(나타남), 및 메모리(26)(비-휘발성 메모리, 휘발성 메모리, 또는 그 조합을 포함할 수 있는)를 포함할 수 있다. 컨트롤러(22)는 메모리(26)와의 데이터 전송, 다른 장치에 저장된 데이터의 통신, 통상적인 애플리케이션의 동작 및 패킷 필터(18)의 다른 기능을 제어한다.
메모리(26)는 데이터 메모리(28)와 프로그램 메모리(30)를 포함할 수 있다. 데이터 메모리(28)는 차단 리스트(32) 및/또는 허용 리스트(34)를 포함할 수 있다. 차단 리스트(32)는 목적지 TCP 또는 UDP 포트, 발신지 IP 주소, 및 패킷 필터(18)에 의해 서비스되는 각 무선 통신 장치(12)에 대해 불필요한 패킷을 차단하기 위한 다른 패킷을 확인하는 다른 기준을 포함한다. 마찬가지로, 대체적인 실시형태에서, 허용 리스트(34)는 목적지 TCP 또는 UDP 포트, 발신지 IP 주소 및 패킷 필터(18)에 의해 서비스되는 각 무선 통신 장치(12)에 대해 소망되는 패킷을 허락하기 위해서 패킷을 확인하는 다른 기준을 포함한다. 프로그램 메모리(30)는 WAN(14)으로부터 수신된 불필요한 그리고/또는 의도되지 않은 패킷을 차단 리스트(32)에 의거하여 무선 네트워크(16)에 도달하기 전에 필터링하고 승인된 패킷을 허용 리스트(34)에 의거하여 무선 네트워크(16)까지 통과시키는 필터 모듈(36)을 포함한다. 필터 모듈(36)의 동작은 아래에 더 자세하게 설명된다.
또한, 네트워크 장치에서 통상 발견되는 다른 특징이 프로그램가능한 패킷 필터(18)에 포함될 수 있다는 점이 주목되어야 하지만; 본 발명의 이해와 관련이 있는 요소만이 도 2에 나타난다.
이제 도 3을 참조하면, 예시적인 무선 통신 장치(12)는 컨트롤러(38)(예를 들어 프로세서 또는 마이크로프로세서), 송수신기(40), 및 메모리(42)(비-휘발성 메모리, 휘발성 메모리, 또는 그것의 조합)를 포함할 수 있다. 컨트롤러(38)는 무선 통신, 메모리(42)로의 데이터 저장, 애플리케이션의 동작 및 무선 통신 장치(12)의 통상의 기능을 제어한다.
송수신기(40)는 1개 또는 그 이상의 안테나(44)에 전기적으로 접속된다. 송수신기(40)는 잘 알려진 방식으로 무선 주파수 신호를 전송하고 수신한다. 송수신기(40)는 와이-파이, 와이-맥스, 직비, 블루투스, CDMA, TDMA, GSM, EDGE, LTE, EVDO, UMB, 아이피 버전 6 등을 포함하지만 그것에 한정되지 않는 1개 또는 그 이상의 알려진 통신 프로토콜을 사용해서 동작될 수 있다.
메모리(42)는 차단 리스트(46) 및/또는 허용 리스트(48)를 포함할 수 있다. 패킷 필터(18)의 차단 리스트(32)와 유사하게, 차단 리스트(46)는 목적지 TCP 또는 UDP 포트, 발신지 IP 주소, 및 또는 무선 통신 장치(12)에 대한 불필요한 패킷을 차단하기 위해서 패킷을 확인하는 기준을 포함한다. 마찬가지로, 허용 리스트(48)는 목적지 TCP 또는 UDP 포트, 발신지 IP 주소 및 또는 무선 통신 장치(12)에 대해 소망되는 패킷을 허락하기 위해서 패킷을 확인하는 다른 기준을 포함한다. 또한, 메모리(42)는 WAN(14)으로부터 수신된 불필요한 그리고/또는 요구받지 않은 프로브 패킷을 확인하고 프로그램가능 필터(18)가 확인된 기준을 갖는 다른 패킷을 차단하도록 지시하는 프로토콜 스택(50) 및 필터 플러그인(52)을 포함할 수 있다. 필터 플러그인(52)의 동작은 아래에 더 자세하게 설명된다.
이제 도 4를 참조하면, 요구받지 않은 그리고/또는 불필요한 패킷을 확인하고 패킷 필터(18)를 프로그래밍하기 위해 무선 통신 장치(12)에 의해 수행되는 예시적인 스텝을 설명하는 흐름도가 제공된다. 무선 통신 장치(12)는 시동시에 TCP/IP 네트워크 스택과 무선 네트워크(16)로의 연결을 초기화함으로써 그리고 필터 플러그인(52)을 시작함으로써 처리를 시작한다(스텝 S102). 필터링 과정이 여기에 플러그인의 형태로 구현된다고 설명되고 있을지라도 그 과정은 독립형의 모듈로서, 또는 네트워크 프로토콜 스택의 일부로서 또한 통상적인 운영체제의 일부로서 생각가능하게 구현될 수도 있음이 주목되어야 한다.
무선 통신 장치(12)가 무선 네트워크(16)에 연결될 때, 필터 플러그인(52)은 네트워크 기반의 패킷 필터(18)로의 신호 연결을 설정한다(스텝 S104). 이 시점에서, 무선 통신 장치(12)는 가장 최근의 통신 세션 동안 무선 통신 장치(12)에 의해 프로그래밍된 모든 필터의 리스트를 패킷 필터(18)로부터 수신할 수 있다(스텝 S106). 대체적으로, 패킷 필터(18)의 차단 필터링 리스트(32)는 리셋될 수 있고(필터 플러그인(52) 또는 필터 모듈(36) 중 하나에 의해), 모든 존재하는 엔트리는 삭제될 수 있다. 게다가, 무선 네트워크(16)는 디폴트 필터의 리스트를 생성하고 무선 장치(12)에 이 필터를 통지할 수 있어 무선 장치(12)가 필요하면 그것을 삭제할 수 있다.
필터 플러그인(52)은 착신 패킷을 감시한다(스텝 S108). 상술한 바와 같이 실행중인 애플리케이션에 대한 지식에 의거해서, 필터 플러그인(52)은 프로토콜 스택(50)과 접속하여, 불필요한 패킷을 감지하고(스텝 S110) 패킷 필터(18)가 그러한 패킷을 차단하도록(스텝 S112) 지시한다. 예를 들어 필터 플러그인(52)은 어떤 호스트로부터 특정 포트에 대한 1개의 패킷만이 도착했을 때 차단 요청을 송신할 수 있고 또는 후속 패킷이 차단되어야 한다고 요청하기 전에 비슷한 몇 개의 착신 패킷을 대기할 수 있다. 패킷이 차단 리스트(46)의 기준을 만족하지 못하거나, 또는 기준을 만족하지만 허용 리스트(48)에 있다면, 패킷은 원하는 패킷으로 취급되고 관련된 애플리케이션에 의해 처리된다(스텝 S114). 또한, 시스템은 차단 리스트(46)만이 있도록 셋업될 수 있으므로, 차단 리스트(46)에 없는 모든 패킷은 자동적으로 허용될 것이다.
이상적으로, 차단 리스트(46)는 무선 통신 장치(12)에서 현재 실행중인 애플리케이션과 관련된 포트를 차단하기 위한 엔트리만을 포함해야 한다. 즉, 차단 리스트(46)는 무선 통신 장치(12)의 현재 상태를 가능한 한 실시간에 가깝게 반영하기 위해 업데이트된다. 따라서, 프로그램이 이전에 설치되었지만 실행중이지 않다면, 네트워크의 패킷 필터(18)는 패킷을 거부하도록 지시받는다. 그러나, 프로그램이 실행중이라면 차단 지시는 송신되지 않는다.
패킷은 송신자 IP 주소, 및 송신자/목적지 TCP 또는 UDP 포트의 접속에 의거하여 차단될 수 있다. 또한, 패킷 필터(18)는 완전한 IP 주소 범위를 필터링할 수 있다. 즉, 1개의 IP 주소를 차단하기만 하는 대신에, 필터 엔트리는 특정 범위의, 예를 들어 10.0.0.0 과 10.0.0.255 사이, 모든 IP 주소를 차단할 수 있다. 범위 차단은 소위 "네트워크 마스크" 또는 범위의 어떤 종류, 예를 들어 10.0.0.23 내지 10.0.0.27(네트워크 마스크로 설명될 수 없는)을 사용함으로써 구현될 수 있다.
이제 도 5를 참조하면, 요구받지 않은 그리고/또는 불필요한 패킷을 무선 네트워크(16)에 분산되기 전에 필터링하기 위해 프로그램가능 패킷 필터(18)에 의해 수행되는 예시적인 스텝을 설명하는 흐름도가 제공된다. 패킷 필터(18)는 무선 통신 장치(12)의 IP 주소로 예정된 프로브 패킷, 예를 들어 P2P 또는 바이러스로부터 수신된 패킷을 수신한다. 필터 모듈(36)이 패킷이 차단되는 것으로 인식되면, 예를 들어 차단 리스트(32)의 기준을 만족시키면, 패킷 필터(18)는 간단히 그 패킷을 폐기하고(스텝 S120) 과정은 종료된다. 그러나, 필터 모듈(36)이 패킷이 차단되는 것으로 인식하지 않으면, 예를 들어 차단을 위한 기준이 차단 리스트(32)에 의해 설정된 대로 패킷의 대응되는 파라미터에 의해 만족되지 않으면, 패킷 필터(18)는 프로브 패킷을 무선 네트워크(16)를 통해 무선 통신 장치(12)에 전송한다(스텝 S122). 무선 통신 장치(12)의 프로토콜 스택(50)이 목적지 TCP/UDP 포트가 애플리케이션에 연결되어있지 않은 것을 인식하면, 무선 통신 장치(12)는 네트워크 기반의 패킷 필터(18)에 차단 요청을 송신한다. 차단 요청은 1개의 패킷을 수신한 후에 즉시 송신될 수 있거나, 소정 수만큼의 패킷을 수신하기 전까지 지연될 수 있다. 패킷 필터(18)가 무선 통신 장치(12)로부터 차단 요청을 수신하면(S124), 필터 모듈(36)은 확인된 기준을 특정 무선 통신 장치(12)를 위한 차단 리스트(32)에 추가한다(스텝 S126). 따라서, 동일 호스트로부터 동일 TCP/UDP 포트로의 후속 IP 패킷은 패킷 필터(18)에 의해 차단된다. 이는 무선 인터페이스 시그널링 부하와 무선 통신 장치(12)의 배터리 사용을 감소시킨다. 즉, 무선 인터페이스의 이용가능한 대역폭과 무선 통신 장치(12)의 동작 시간, 즉 배터리 생명이 증가한다.
이제 도 6을 참조하면, 차단 리스트(46)를 업데이트하기 위해 무선 통신 장치(12)에 의해 수행되는 예시적인 스텝을 설명하는 흐름도가 제공된다. 무선 통신을 사용하는 새로운 애플리케이션이 무선 통신 장치(12)에서 시작되면(스텝 S128), 필터 플러그인(52)은 프로토콜 스택(50)에 의해 통지된다. 이 통지는 애플리케이션 대해 트랜스페어런트하다. TCP 또는 UDP 포트에 대한 필터가 애플리케이션이 사용하길 원하는 위치에 있으면(스텝 S130), 필터 플러그인(52)은 패킷 필터(18)에 차단 해제 요청을 송신한다(스텝 S132). 업데이트 과정은 애플리케이션에 대해 트랜스페어런트하기 때문에, 애플리케이션은 그러면 동작을 진행하거나 지속한다. 네트워크 기반 패킷 필터(18)는 새로운 규칙을 인정하고 패킷을 필터링한다.
본 발명은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합으로 실현될 수 있다. 어떤 종류의 컴퓨터 시스템, 또는 여기에 설명된 방법을 수행하기 위한 맞춰진 다른 장치는 여기에 설명된 기능을 수행하기에 적합하다.
하드웨어와 소프트웨어의 전형적인 조합은 1개 또는 그 이상의 처리 요소와 저장 매체에 기억된, 적재되고 실행될 때, 컴퓨터가 여기에 설명된 방법을 수행하도록 컴퓨터 시스템을 제어하는 컴퓨터 프로그램을 갖는 전문화된 컴퓨터 시스템이 될 수 있다. 또한, 본 발명은 컴퓨터 프로그램 제품에 내장될 수 있고, 그 프로그램 제품은 여기에 설명된 방법의 구현을 가능하게 하는 모든 특징을 포함하고, 그 프로그램 제품은, 컴퓨터 시스템에 적재되었을 때, 이 방법을 수행할 수 있다. 저장 매체는 어떤 휘발성 또는 비휘발성의 저장 장치를 지칭한다.
본 맥락의 컴퓨터 프로그램 또는 애플리케이션은 정보 처리 능력을 갖는 시스템이 즉시 또는 다음의 둘 중 하나 또는 모두 이후에 a) 코드 또는 표시법에 있어서, 다른 언어로 변환; b) 다른 재료 형식으로의 복제, 특정 기능을 수행하도록 의도된 인스트럭션 세트의 어떤 표현, 어떤 언어, 코드 또는 표시법을 의미한다.
게다가, 상술한 것과 반대로 언급이 되지 않았다면, 모든 첨부 도면은 스케일되지 않아야 함이 주목되어야 한다. 중요하게도, 이 발명은 그 정신 또는 필수적인 속성에서 벗어남 없이 다른 특정 형태로 구체화될 수 있고, 따라서, 앞서 말한 명세보다는 다음에 나오는 청구항이 발명의 범위를 명시하기 때문에 참조되어야 한다.

Claims (20)

  1. 제 1 네트워크, 무선 네트워크, 및 적어도 1개의 무선 통신 장치를 포함하는 통신 시스템에서 불필요한 패킷을 필터링하는 방법으로서:
    특정 무선 장치로부터 인스트럭션을 수신해서 차단 기준을 포함하는 엔트리를 차단 리스트에 추가하는 스텝;
    상기 제 1 네트워크로부터 상기 특정 무선 통신 장치를 향하는 제 1 패킷을 수신하는 스텝;
    상기 제 1 패킷이 상기 차단 리스트에 포함된 차단 기준을 나타내는지의 여부를 판단하는 스텝; 및
    상기 제 1 패킷이 상기 차단 리스트에 포함된 차단 기준을 나타내는지의 여부의 판단에 응답하여, 상기 제 1 패킷이 상기 무선 네트워크에 의해 분산될 수 있기 전에 상기 제 1 패킷을 폐기하는 스텝을 포함하는 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  2. 제 1 항에 있어서,
    상기 차단 리스트에 포함된 차단 기준은 목적지 TCP 포트, 목적지 UDP 포트, 발신지 TCP 포트, 발신지 UDP 포트, 발신지 IP 주소, 및 IP 주소의 범위 중 적어도 1개인 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  3. 제 1 항에 있어서,
    상기 제 1 패킷이 상기 차단 리스트에 포함된 차단 기준을 나타내지 않는다는 판단에 응답하여, 상기 제 1 패킷을 상기 무선 네트워크를 통해 상기 특정 무선 통신 장치에 전송하는 스텝을 더 포함하는 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  4. 제 3 항에 있어서,
    상기 제 1 패킷에 의해 나타내어진 상기 차단 기준을 상기 차단 리스트에 추가하는 스텝; 및
    상기 제 1 패킷에 의해 나타내어진 같은 기준을 갖는 후속 수신 패킷을 상기 무선 네트워크에 의해 분산되는 것으로부터 차단하는 스텝을 더 포함하는 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  5. 제 4 항에 있어서,
    상기 무선 통신 장치는,
    적어도 1개의 패킷을 수신하고;
    상기 적어도 1개의 패킷이 상기 무선 통신 장치에서 현재 실행중인 이전에 설치된 애플리케이션에 의해 사용되는 포트를 목표하는지의 여부를 판단하고;
    상기 적어도 1개의 패킷이 이전에 설치된 애플리케이션에 의해 사용되는 포트를 목표하지 않는다는 판단에 응답하여, 차단 요청을 생성함으로써 차단 요청을 생성하는 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  6. 제 5 항에 있어서,
    상기 적어도 1개의 패킷이 이전에 설치된 애플리케이션에 의해 사용되는 포트를 목표하는지의 여부를 판단하는 스텝은 포트 할당을 위한 프로토콜 스택을 체크하는 스텝을 포함하는 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  7. 제 5 항에 있어서,
    상기 차단 요청을 생성하기 전에, 이전에 설치된 애플리케이션에 의해 사용되는 포트를 목표한 소정량의 패킷을 수신하는 스텝을 더 포함하는 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  8. 제 1 항에 있어서,
    상기 차단 리스트는 적어도 1개의 무선 통신 장치에 의해 프로그램가능한 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  9. 제 8 항에 있어서,
    새로운 애플리케이션은 무선 통신 장치에서 실행되고, 상기 새로운 애플리케이션은 이전에 차단된 포트를 사용하며, 차단 해제 요청을 수신하여 상기 이전에 차단된 포트를 제거하도록 상기 차단 리스트를 업데이트하는 스텝을 더 포함하는 것을 특징으로 하는 불필요한 패킷 필터링 방법.
  10. 제 1 네트워크, 무선 네트워크, 및 복수의 무선 통신 장치를 포함하는 통신 시스템에서 불필요한 패킷을 필터링하는 프로그램가능 패킷 필터로서:
    특정 무선 장치로부터 인스트럭션을 수신해서 차단 기준을 포함하는 엔트리를 차단 리스트에 추가하고,
    상기 제 1 네트워크를 통해 전송된 특정 무선 통신 장치를 향하는 제 1 패킷을 수신하도록 동작가능한 적어도 1개의 통신 인터페이스; 및
    상기 적어도 1개의 통신 인터페이스에 전기적으로 접속된 필터 모듈로서,
    상기 제 1 패킷이 상기 차단 리스트에 포함된 차단 기준을 나타내는지의 여부를 판단하고,
    상기 제 1 패킷이 상기 차단 리스트에 포함된 차단 기준을 나타내는지의 여부의 판단에 응답하여, 상기 제 1 패킷이 상기 무선 네트워크에 의해 분산될 수 있기 전에 상기 제 1 패킷을 폐기하도록 동작가능한 필터 모듈을 포함하는 것을 특징으로 하는 프로그램가능 패킷 필터.
  11. 제 10 항에 있어서,
    상기 제 1 네트워크와 상기 무선 네트워크 사이에 전기적으로 접속되는 것을 특징으로 하는 프로그램가능 패킷 필터.
  12. 제 11 항에 있어서,
    상기 차단 리스트에 포함된 차단 기준은 목적지 TCP 포트, 목적지 UDP 포트, 발신지 TCP 포트, 발신지 UDP 포트, 발신지 IP 주소, 및 IP 주소의 범위 중 적어도 1개인 것을 특징으로 하는 프로그램가능 패킷 필터.
  13. 제 12 항에 있어서,
    상기 제 1 패킷이 상기 차단 리스트에 포함된 차단 기준을 나타내지 않는다는 판단에 응답하여, 상기 통신 인터페이스는 상기 제 1 패킷을 상기 무선 네트워크를 통해 특정 무선 통신 장치에 전송하도록 또한 동작가능한 것을 특징으로 하는 프로그램가능 패킷 필터.
  14. 제 13 항에 있어서,
    상기 필터 모듈은,
    상기 제 1 패킷에 의해 나타내어진 기준을 상기 차단 리스트에 추가하고;
    상기 제 1 패킷에 의해 나타내어진 같은 기준을 갖는 후속 수신 패킷을 상기 무선 네트워크에 의해 분산되는 것으로부터 차단하도록 또한 동작가능한 것을 특징으로 하는 프로그램가능 패킷 필터.
  15. 제 10 항에 있어서,
    상기 차단 리스트는 적어도 1개의 무선 통신 장치로부터의 인스트럭션의 수신에 의거하여 프로그램가능한 것을 특징으로 하는 프로그램가능 패킷 필터.
  16. 제 1 네트워크, 패킷 필터, 및 무선 네트워크를 포함하는 통신 시스템에 사용되는 무선 통신 장치로서:
    복수의 논리 포트;
    상기 논리 포트 중 1개를 통해 상기 제 1 네트워크로부터 발신되는 적어도 1개의 패킷을 수신하도록 동작가능한 송수신기; 및
    상기 송수신기에 전기적으로 접속되는 필터 모듈로서,
    상기 적어도 1개의 패킷이 상기 무선 통신 장치에서 현재 실행중인 이전에 설치된 애플리케이션에 의해 사용되는 논리 포트를 목표하는지의 여부를 판단하고,
    상기 적어도 1개의 패킷이 상기 이전에 설치된 애플리케이션에 의해 사용되는 논리 포트를 목표하지 않는다는 판단에 응답하여, 차단 요청을 생성하도록 동작가능한 필터 모듈을 포함하는 것을 특징으로 하는 무선 통신 장치.
  17. 제 16 항에 있어서,
    상기 송수신기는 상기 패킷 필터에 상기 차단 요청을 송신함으로써 상기 패킷 필터를 프로그래밍하도록 또한 동작가능한 것을 특징으로 하는 무선 통신 장치.
  18. 제 16 항에 있어서,
    이전에 설치된 애플리케이션에 대한 포트 할당을 포함하는 프로토콜 스택을 더 포함하고;
    상기 필터 모듈은 포트 할당을 위한 프로토콜 스택을 체크함으로써 상기 적어도 1개의 패킷이 이전에 설치된 애플리케이션에 의해 사용되는 포트를 목표하는지의 여부를 판단하는 것을 특징으로 하는 무선 통신 장치.
  19. 제 18 항에 있어서,
    이전에 차단된 포트를 사용하는 새롭게 실행된 애플리케이션을 더 포함하고;
    상기 필터 모듈은 차단 해제 요청을 생성해서 상기 이전에 차단된 포트를 제거하도록 또한 동작가능하고;
    상기 송수신기는 상기 패킷 필터에 상기 차단 해제 요청을 송신하도록 또한 동작가능한 것을 특징으로 하는 무선 통신 장치.
  20. 제 16 항에 있어서,
    상기 필터 모듈은 플러그인인 것을 특징으로 하는 무선 통신 장치.
KR1020127002666A 2009-07-15 2010-07-14 디바이스 프로그램가능 네트워크 기반 패킷 필터 KR20120090934A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/503,266 US8966607B2 (en) 2009-07-15 2009-07-15 Device programmable network based packet filter
US12/503,266 2009-07-15

Publications (1)

Publication Number Publication Date
KR20120090934A true KR20120090934A (ko) 2012-08-17

Family

ID=42938171

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127002666A KR20120090934A (ko) 2009-07-15 2010-07-14 디바이스 프로그램가능 네트워크 기반 패킷 필터

Country Status (7)

Country Link
US (1) US8966607B2 (ko)
EP (1) EP2276277B1 (ko)
JP (1) JP5624136B2 (ko)
KR (1) KR20120090934A (ko)
CN (1) CN102484806A (ko)
CA (1) CA2767454A1 (ko)
WO (1) WO2011006243A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101469244B1 (ko) * 2013-02-06 2014-12-12 한밭대학교 산학협력단 수신된 데이터에서의 불필요한 패킷 제거 장치 및 방법
WO2020060124A1 (ko) * 2018-09-19 2020-03-26 삼성전자 주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
WO2021101014A1 (ko) * 2019-11-18 2021-05-27 삼성전자 주식회사 패킷 전달을 제어하는 전자 장치 및 그의 동작 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787589B2 (en) * 2012-06-08 2017-10-10 Apple Inc. Filtering of unsolicited incoming packets to electronic devices
US9549372B2 (en) * 2012-06-08 2017-01-17 Apple Inc. Adjusting radio dormancies in electronic devices based on receipt of unsolicited incoming packets
US11882448B2 (en) * 2021-06-07 2024-01-23 Sr Technologies, Inc. System and method for packet detail detection and precision blocking

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865752B2 (en) * 2000-12-22 2011-01-04 Intel Corporation Port-based packet filter
US20030081607A1 (en) * 2001-10-30 2003-05-01 Alan Kavanagh General packet radio service tunneling protocol (GTP) packet filter
US7672275B2 (en) * 2002-07-08 2010-03-02 Precache, Inc. Caching with selective multicasting in a publish-subscribe network
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US10110632B2 (en) * 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
CN100345118C (zh) 2003-11-07 2007-10-24 趋势株式会社 数据包内容过滤装置及方法
KR20110028555A (ko) 2003-12-05 2011-03-18 리서치 인 모션 리미티드 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치
US7668145B2 (en) * 2003-12-22 2010-02-23 Nokia Corporation Method to support mobile IP mobility in 3GPP networks with SIP established communications
BRPI0519544A2 (pt) * 2004-12-21 2009-02-17 Qualcomm Inc configuraÇço firewall assistida de cliente
JP2006270894A (ja) 2005-03-25 2006-10-05 Fuji Xerox Co Ltd ゲートウェイ装置、端末装置、通信システムおよびプログラム
US8027251B2 (en) * 2005-11-08 2011-09-27 Verizon Services Corp. Systems and methods for implementing protocol-aware network firewall
US8316439B2 (en) 2006-05-19 2012-11-20 Iyuko Services L.L.C. Anti-virus and firewall system
US8446874B2 (en) * 2006-08-21 2013-05-21 Samsung Electronics Co., Ltd Apparatus and method for filtering packet in a network system using mobile IP
US8214889B2 (en) * 2006-11-03 2012-07-03 Microsoft Corporation Selective auto-revocation of firewall security settings
US8307417B2 (en) * 2008-03-06 2012-11-06 Hewlett-Packard Development Company, L.P. Port enablement

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101469244B1 (ko) * 2013-02-06 2014-12-12 한밭대학교 산학협력단 수신된 데이터에서의 불필요한 패킷 제거 장치 및 방법
WO2020060124A1 (ko) * 2018-09-19 2020-03-26 삼성전자 주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
KR20200033048A (ko) * 2018-09-19 2020-03-27 삼성전자주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
US11595902B2 (en) 2018-09-19 2023-02-28 Samsung Electronics Co., Ltd. Electronic device for filtering packet and method for operating same
WO2021101014A1 (ko) * 2019-11-18 2021-05-27 삼성전자 주식회사 패킷 전달을 제어하는 전자 장치 및 그의 동작 방법

Also Published As

Publication number Publication date
US8966607B2 (en) 2015-02-24
WO2011006243A1 (en) 2011-01-20
EP2276277B1 (en) 2013-08-21
JP2012533235A (ja) 2012-12-20
CN102484806A (zh) 2012-05-30
US20110016519A1 (en) 2011-01-20
EP2276277A1 (en) 2011-01-19
CA2767454A1 (en) 2011-01-20
JP5624136B2 (ja) 2014-11-12

Similar Documents

Publication Publication Date Title
US11757930B2 (en) Cooperative mitigation of distributed denial of service attacks originating in local networks
WO2021032207A1 (zh) 网络威胁的诱捕方法、系统和转发设备
US20180191571A1 (en) Network bridge device with automatic self-configuration and method thereof
US20210112091A1 (en) Denial-of-service detection and mitigation solution
KR100899903B1 (ko) 클라이언트 이용 방화벽 설정
US7716472B2 (en) Method and system for transparent bridging and bi-directional management of network data
US7596097B1 (en) Methods and apparatus to prevent network mapping
US8036107B2 (en) Limiting traffic in communications systems
US20130212680A1 (en) Methods and systems for protecting network devices from intrusion
US20060272025A1 (en) Processing of packet data in a communication system
KR20120090934A (ko) 디바이스 프로그램가능 네트워크 기반 패킷 필터
US20080101223A1 (en) Method and apparatus for providing network based end-device protection
US20190058731A1 (en) User-side detection and containment of arp spoofing attacks
JP2008501269A (ja) 無線通信システムにおける不要メッセージのフィルタリング
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
US20180097729A1 (en) Detecting tethering in networks
CN112383559B (zh) 地址解析协议攻击的防护方法及装置
US20150326590A1 (en) Interdicting undesired service
Sadhasivam et al. Hocs: Host oscommunication service layer
CN115348584A (zh) 私建热点行为的检测方法和装置以及业务系统
JP2007266960A (ja) 通信制御装置、通信制御プログラム

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination