KR20180111499A - 컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템 - Google Patents

컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템 Download PDF

Info

Publication number
KR20180111499A
KR20180111499A KR1020180013953A KR20180013953A KR20180111499A KR 20180111499 A KR20180111499 A KR 20180111499A KR 1020180013953 A KR1020180013953 A KR 1020180013953A KR 20180013953 A KR20180013953 A KR 20180013953A KR 20180111499 A KR20180111499 A KR 20180111499A
Authority
KR
South Korea
Prior art keywords
bmc
address
computer
networking device
computer storage
Prior art date
Application number
KR1020180013953A
Other languages
English (en)
Other versions
KR102332345B1 (ko
Inventor
솜퐁 폴 올라이그
손 티. 팜
제이슨 마티노
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20180111499A publication Critical patent/KR20180111499A/ko
Application granted granted Critical
Publication of KR102332345B1 publication Critical patent/KR102332345B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4004Coupling between buses
    • G06F13/4022Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0026PCI express

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

서비스 거부(DoS) 공격을 검출 및 대응하는 컴퓨터 스토리지 어레이가 개시되고, 상기 컴퓨터 스토리지 어레이는 상기 컴퓨터 스토리지 어레이에 연결된 하나 이상의 스토리지 장치에 엑세스하는 하나 이상의 원격 개시자들을 제공한다. 일 실시예에 따르면, 상기 컴퓨터 스토리지 어레이는: 네트워킹 프로토콜을 관리하는 운영 체제를 실행하는 컴퓨터 프로세서; 패킷 레벨에서 상기 스토리지 장치에게로 및 스토리지 장치로부터 네트워크 트래픽을 모니터링 및 라우팅하는 네트워킹 장치; 상기 네트워킹 장치를 통해 모니터링한 네트워크 트래픽의 통계에 기초하여 DoS 공격을 검출하는 베이스보드 관리 컨트롤러(BMC); PCle 버스를 통해 상기 스토리지 장치 각각을 상기 BMC에 연결시키는 PCle 스위치; 및 상기 컴퓨터 프로세서, 네트워킹 장치, BMC 및 PCle 스위치가 설치된 컴퓨터 마더 보드를 포함한다.

Description

컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템{SYSTEM OF DETECTING AND COUNTERTING DENIAL-OF-SERVICE(DOS) ATTACKS ON AN NVMe-oF-BASED COMPUTER STORATE ARRAY}
본 발명은 컴퓨터 스토리지 어레이에 관한 것이다. 구체적으로, 본 발명은 컴퓨터 스토리지 어레이에 대한 서비스 거부(Denial of Service: DoS) 공격을 검출하고 대응하는 시스템에 관한 것이다.
디스크 어레이라고도 하는 컴퓨터 스토리지 어레이는 일반적으로 하드 디스크 드라이브(Hard Disk Drive: HDD) 및 솔리드 스테이트 드라이브(Solid-State Disk Drive: SSD)와 같은 여러 데이터 저장 장치가 연결된 데이터 저장 시스템입니다. 컴퓨터 스토리지 어레이들은 확장성이 뛰어나고 엔드 포인트(endpoint) 클라이언트, 컴퓨터 서버 및/또는 다른 데이터 소비자가 될 수 있는 여러 개시자(initiators)에게 공유 데이터 액세스를 제공하도록 설계된다.
비휘발성 메모리 익스프레스 오버패브릭(Non-Volatile Memory Express over fabrics; NVMe-oF)(이하, 편의상 "NVMe-oF 장치") 사양을 지원하는 스토리지 장치들은 고성능과 확장성으로 인해 특히 컴퓨터 스토리지 어레이 용으로 널리 보급되고 있다. NVMe-oF는 NVMe-oF 메시지 기반 명령이 호스트 컴퓨터와 같은 개시자와 NVMe-oF 장치 또는 시스템 사이에서 이더넷(Ethernet), 파이버 채널(Fibre Channel) 및 인피니밴드(InfiniBand)와 같은 네트워크를 통해 데이터를 전송할 수 있도록 설계된 기술 사양이다. 따라서, NVMe-oF 장치는 일반적으로 네트워킹 장치(예를 들어, 이더넷 컨트롤러를 구비함) 및 스토리지 장치(예를 들어, SSD를 구비함) 둘 모두의 기능을 포함한다.
네트워킹 장치인 NVMe-oF 장치는 서비스 거부(DoS) 공격과 같은 사이버 공격의 영향을 받기 쉽다. DoS 공격은 가해자가 인터넷에 연결된 호스트의 서비스를 일시적 또는 영구적으로 중단시킴으로써, 의도된 사용자가 기계 또는 네트워크 리소스를 사용할 수 없도록 만드는 사이버 공격이다. 일반적으로, DoS 공격은 시스템에 과부하를 일으키거나 일부 또는 모든 합법적인 요청이 실행되지 않도록 하기 위해 불필요한 요청이 타겟 시스템 또는 리소스에 쇄도하도록 함으로써 달성된다. 여러 소스에서 요청이 쇄도하면, DoS 공격은 분산 된 DoS(Distributed Dos: DDoS) 공격으로 간주된다.
DoS 공격은 상점이나 사업체의 진입 도어 또는 게이트를 사람들로 혼잡하게 만들어 합법적인 사람들이 상점이나 사업체에 진입하지 못하게 하여 정상적인 동작을 방해하는 사람들의 그룹과 유사하다. 따라서, 일반적인 DoS 공격의 목적은 컴퓨터 서버나 스토리지 어레이에 저장된 기밀 데이터를 훔치거나 노출시키는 것이 아니라, 가짜 트래픽으로 감당할 수 없도록 하는 것이다. 그러나, DoS 공격은 다른 범죄적인 사이버 공격과는 달리 오락으로 사용되는 것으로 알려져 있다.
어떤 경우에, 펌웨어나 소프트웨어가 감염되거나 손상된 NVMe-oF 장치는 다른 시스템의 DoS 공격에 자신도 모르게 참여하게 될 수 있다. 시나리오와 상관없이 DoS 공격을 검출하고 대응하기 위해서는 종종 기업들이 가치 있는 리소스를 쏟아 부어야 한다. 또한, DoS 공격이 길어질수록 DoS 공격에 영향을 받는 기업에는 더 많은 비용이 부담될 것이다.
본 발명의 목적은 컴퓨터 스토리지 어레이로 들어오고 나가는 DoS 공격을 빠르게 검출할 수 있고, 이에 신속하게 대응하기 위한 시스템 및 방법을 제공하는 것이다.
서비스 거부(DoS) 공격을 검출하고 대응하는 컴퓨터 스토리지 어레이가 개시되고, 상기 컴퓨터 스토리지 어레이는 상기 컴퓨터 스토리지 어레이에 연결된 하나 이상의 스토리지 장치에 엑세스하는 하나 이상의 원격 개시자들을 제공한다. 일 실시예에 따르면, 상기 컴퓨터 스토리지 어레이는: 네트워킹 프로토콜을 관리하는 운영 체제를 실행하는 컴퓨터 프로세서; 패킷 레벨에서 상기 스토리지 장치로부터 네트워크 트래픽을 모니터링 및 라우팅하는 네트워킹 장치; 상기 네트워킹 장치를 통해 모니터링한 네트워크 트래픽의 통계에 기초하여 DoS 공격을 검출하는 베이스보드 관리 컨트롤러(BMC); PCle 버스를 통해 상기 스토리지 장치 각각을 상기 BMC에 연결시키는 PCle 스위치; 및 상기 컴퓨터 프로세서, 네트워킹 장치, BMC 및 PCle 스위치가 설치된 컴퓨터 마더 보드를 포함한다.
컴퓨터 스토리지 어레이로 들어오는 서비스 거부(DoS) 공격을 검출하고 대응하는 컴퓨터 실행 방법이 개시되고, 상기 컴퓨터 스토리지 어레이는 컴퓨터 프로세서, 네트워킹 장치, 베이스보드 관리 컨트롤러(BMC), 및 PCle 버스를 통해 복수의 스토리지 장치들을 상기 BMC에 연결시키는 PCle 스위치를 포함한다. 일 실시예에 따르면, 상기 방법은: 상기 네트워킹 장치를 통해 상기 컴퓨터 스토리지 어레이 외부의 하나 이상의 소스로부터 네트워크 트래픽을 수신하는 단계; 상기 네트워킹 장치를 통해 패킷 레벨에서 상기 스토리지 장치들로부터 상기 네트워크 트래픽을 모니터링 및 라우팅하는 단계; 상기 BMC를 통해 상기 네트워킹 장치가 모니터링한 네트워크 트래픽의 통계에 기초하여 DoS 공격을 검출하는 단계; 및 상기 BMC를 통해 상기 DoS 공격의 검출에 응답하여 상기 스토리지 장치들 중 공격받는 하나 이상의 스토리지 장치의 현재 공용 IP 어드레스를 다른 공용 IP 어드레스로 변경하는 단계를 포함한다.
컴퓨터 스토리지 어레이로 들어오는 서비스 거부(DoS) 공격을 검출하고 대응하는 컴퓨터 실행 방법이 개시되고, 상기 컴퓨터 스토리지 어레이는 컴퓨터 프로세서, 네트워킹 장치, 베이스보드 관리 컨트롤러(BMC), 및 PCle 버스를 통해 복수의 스토리지 장치들을 상기 BMC에 연결시키는 PCle 스위치를 포함한다. 일 실시예에 따르면, 상기 방법은: 상기 네트워킹 장치를 통해 상기 컴퓨터 스토리지 어레이 외부의 하나 이상의 소스로부터 네트워크 트래픽을 수신하는 단계; 상기 네트워킹 장치를 통해 패킷 레벨에서 상기 스토리지 장치들로부터 상기 네트워크 트래픽을 모니터링 및 라우팅하는 단계; 상기 BMC를 통해 상기 네트워킹 장치가 모니터링한 네트워크 트래픽의 통계에 기초하여 나가는 DoS 공격을 검출하는 단계; 및 상기 BMC를 통해 상기 DoS 공격의 검출에 응답하여 상기 스토리지 장치를 비활성화 또는 격리시키는 단계를 포함한다.
본 시스템 및 방법의 실시 예에 따르면, BMC는 컴퓨터 스토리지 어레이의 CPU의 간섭없이 독립적으로 동작하도록 구현될 수 있다. 즉, BMC는 복잡성이 증가한 마스터 장치로 동작할 수 있습니다. 제3의 서버를 사용하는 대신 BMC를 사용하여 DoS 공격을 탐지하고 대응함으로써, DoS 공격이 들어오고 나가는 것을 빠르게 탐지할 수 있고, 컴퓨터 스토리지 어레이를 신속하게 복구할 수 있다.
본 발명의 일부로서 포함되는 첨부 도면은 다양한 실시예를 도시하고, 위에서 주어진 일반적인 설명 및 이하에 주어진 다양한 실시예의 상세한 설명은 여기에 서술된 원리를 설명 및 교시하는 역할을 한다.
도 1은 본 시스템 및 방법의 실시예들에 따른 NVMe-oF 장치로 들어오는 DoS 공격 또는 NVMe-oF 장치로부터 나가는 DoS 공격을 검출 및 대응하기 위해 BMC를 활용하는 컴퓨터 스토리지 어레이의 일 예를 나타낸다.
도 2는 본 시스템 및 방법의 실시예들에 따른 외부 소스로부터 들어오는 DoS 공격을 검출 및 대응하기 위해 BMC를 사용하는 컴퓨터 실행 방법의 일 예를 나타낸다.
도 3은 본 시스템 및 방법의 실시예들에 따른 나가는 DoS 공격에 도용된 NVMe-oF 장치가 참여하는 것을 검출 및 방지하기 위해 BMC를 사용하는 컴퓨터 실행 방법의 일 예를 나타낸다.
도면 파트의 도면들은 반드시 축척대로 그려지는 것은 아니며, 유사한 구조 또는 기능의 구성 요소들은 일반적으로 도면 전체에 걸쳐 예시적인 목적으로 유사한 참조 번호로 표시된다. 도면들은 단지 본 명세서에 기술된 다양한 실시 예의 설명을 용이하게 하기 위한 것이며, 본원에 개시된 모든 측면들을 서술하는 것이 아니며, 특허 청구 범위의 권리 범위를 제한하지 않는다.
에 개시된 특징들 및 교시들 각각은 본 시스템 및 방법을 제공하기 위해 개별적으로 사용되거나 또는 다른 특징들 및 교시들과 조합하여 사용될 수 있다. 이들 특징 및 교시들 중 다수를 개별적으로 그리고 조합하여 사용하는 대표적인 예들이 첨부된 도면들을 참조하여 설명된다. 본 명세서의 상세한 설명은 본 발명의 측면들을 실시하기 위한 상세한 내용을 당업자에게 예시하지만, 특허 청구 범위의 권리 범위를 제한하지는 않는다. 따라서, 상세한 설명에 개시된 특징들의 조합은 본 발명의 대표적인 예들이며, 가장 넓은 의미로 그 발명을 실행하는 데 필수적이지 않을 수 있다.
본 시스템 및 방법의 실시예들에 따르면, 베이스보드 관리 컨트롤러(Baseboard Management Controller: BMC)는 컴퓨터 스토리지 어레이의 NVMe-oF 장치 측으로 들어오는 DoS 공격을 검출 및 대응하는데 사용될 수 있고, 하나 이상의 손상된 NVMe-oF 장치가 참여하는 나가는 DoS 공격을 검출 및 대응하는데 사용될 수 있다. BMC는 컴퓨터 스토리지 어레이, 서버, 스위치 등에 내장된 저전력 컨트롤러이며, 온도 조건, 전원 전압 센서 및 습도 센서와 같은 섀시 센서에 연결되어 환경 조건을 읽고, 다양한 장치를 제어한다. 또한, BMC는 PCIe(Peripheral Component Interconnect Express) 버스 및 SMBus(System Management Bus)와 같은 로컬 시스템 버스를 통해 NVMe-oF 장치에 액세스하여 NVMe-oF 장치를 제어할 수 있다. 따라서 BMC는 감염되거나 도용된 NVMe-oF 장치를 비활성화 및/또는 복구할 수 있는 고유한 위치에 있다.
일반적인 구현 방식에 따르면, BMC는 BMC를 단방향으로 제어하는 CPU의 슬레이브 장치로서 동작한다. 즉, 일반적으로 구현된 BMC는 CPU로부터 명령어를 수신하고, CPU와 독립적으로 동작하지 않는다. 이와 대조적으로, 본 시스템 및 방법의 실시 예에 따르면, BMC는 컴퓨터 스토리지 어레이의 CPU의 간섭없이 독립적으로 동작하도록 구현될 수 있다. 즉, BMC는 복잡성이 증가한 마스터 장치로 동작할 수 있습니다. 제3의 서버를 사용하는 대신 BMC를 사용하여 DoS 공격을 탐지하고 대응함으로써, DoS 공격이 들어오고 나가는 것을 빠르게 탐지할 수 있고, 컴퓨터 스토리지 어레이를 신속하게 복구할 수 있다.
본 시스템 및 방법의 실시 예들에 따르면, BMC는 외부 소스로부터의 DoS 또는 DDoS 공격을 검출할 수 있고, 컴퓨터 스토리지 어레이의 업링크(uplink) 포트의 공용 IP 어드레스를 변경함으로써 공격을 무효화할 수 있다. 또한, BMC는 변경에 영향을 받은 호스트 개시자 뿐만 아니라 시스템 관리자에게 공용 IP 어드레스의 변경 사항을 통지할 수 있다.
본 시스템 및 방법의 실시 예들에 따르면, BMC는 또한 "알려지거나", "등록되지" 않은 목적지 IP 어드레스를 로컬 네트워크 스위치로 검출함으로써, NVMe-oF 장치 및/또는 마더 보드 또는 섀시가 악성 코드에 의해 도용되었다는 것을 검출할 수 있다. 검출 후, BMC는 도용된 NVMe-oF 장치 및/또는 마더 보드를 종료하거나 비활성화한 다음, 시스템 관리자에게 통보하여 시스템을 검사할 수 있다. 경우에 따라, 바이러스 서명이 알려진 경우, 검사 시 바이러스 감염만 검출할 수 있기 때문에, BMC는 NVMe-oF 장치 및/또는 마더 보드에 설치된 기존 펌웨어 또는 소프트웨어를 지우고, NVMe-oF 장치 및/또는 마더 보드에 새로운 펌웨어 또는 소프트웨어를 다운로드 및 설치할 수 있으며, 영향을 받은 컴퓨터 스토리지 장치를 재부팅할 수 있다.
도 1은 본 시스템 및 방법의 실시예들에 따른 NVMe-oF 장치로 들어오는 DoS 공격 또는 NVMe-oF 장치로부터 나가는 DoS 공격을 검출 및 대응하기 위해 BMC를 활용하는 컴퓨터 스토리지 어레이의 일 예를 나타낸다. 컴퓨터 스토리지 어레이(100)는 컴퓨터 마더보드(101), 로컬 CPU(102), BMC(103), PCle 스위치(104), 네트워킹 장치(105), 및 다수의 NVMe-oF 장치들(106)을 포함한다. 이 경우, NVMe-oF 장치들(106)은 이더넷 포트, PCle 포트, 및 SMBus 포트를 포함하는 이더넷-인에이블 SSD(eSSD)일 수 있으며, 네트워킹 장치(105)는 네트워크 어드레스 변환(Network Address Translation: NAT) 라우터, 네트워크 스위치(예를 들어, 3층 스위치) 등일 수 있다. 컴퓨터 스토리지 어레이(100)는 컴퓨터 스토리지 어레이(100)에 연결된 하나 이상의 NVMe-oF 장치들(106)에 엑세스 하는 하나 이상의 원격 개시자(107)를 제공한다.
실시 예들에 따르면, 로컬 CPU(102), BMC(103), PCle 스위치(104), 네트워킹 장치(105)는 컴퓨터 마더보드(101)에 집적 또는 내장될 수 있거나, 개별 구성 요소로써 컴퓨터 마더보드(101)에 실장될 수 있다. 이들 구성 요소들은 하드웨어 구성 요소, 소프트웨어 구성 요소 또는 하드웨어 및 소프트웨어 구성 요소들의 조합을 사용하여 구현될 수 있다. 비록, 도 1에는 이들 구성 요소들이 별도의 구성 요소로 도시되었으나, 이들 구성 요소들 중 하나 이상은 결합될 수 있다. 컴퓨터 마더보드(101)는 적어도 이더넷 버스, PCle 버스, 및 SMBus를 포함한다. 로컬 CPU(102)는 네트워킹 프로토콜들을 관리하기 위한 운영 체제(OS)를 실행시키도록 구성된다. 네트워킹 장치(105)는 패킷 레벨에서 NVMe-oF 장치들(106)로 및 NVMe-oF 장치들(106)로부터의 네트워크 트래픽을 모니터링하고 라우팅하도록 구성된다. 네트워킹 장치(105)는 네트워크 어드레스 변환 테이블과 같은 알려진 소스/목적지 어드레스들의 리스트에 접근할 수 있다. NVMe-oF 장치들에 연결되는 새로운 개시자가 리스트 또는 테이블에 엔트리로 추가될 수 있다.
BMC(103)는 이더넷 버스를 통해 확립된 밴드내 접속과는 분리된 밴드외 접속을 통해 관리 서버(108)와 통신한다. BMC(103)는 지능형 플랫폼 관리 인터페이스 (Intelligent Platform Management Interface: IPMI)를 사용하여 관리 서버(108)와 통신 할 수 있다. IPMI는 시스템의 로컬 CPU, 펌웨어 및 운영 체제와 독립적으로 관리 및 모니터링 기능을 제공하는 BMC(103)와 같은 컴퓨터 서브 시스템에 대한 한 세트의 컴퓨터 인터페이스 사양이다.
BMC(103) 및 로컬 CPU(102)는 로컬 버스를 통해 NVMe-oF 장치(106)에 국부적으로 연결된다. 예를 들어, PCIe 스위치(104)는 별도의 PCIe 버스를 통해 BMC(103)와 로컬 CPU(102)를 각각의 NVMe-oF 장치(106)에 연결한다. BMC(103) 및 로컬 CPU(102) 각각은 NVMe-oF 장치들(106)의 네트워크 설정을 구성할 수 있다. 또한, BMC(103)는 네트워킹 장치(105)를 통해 NVMe-oF 장치들(106)로 및 NVMe-oF 장치들(106)로부터의 네트워크 트래픽을 모니터링(예를 들어, 통계 모니터링)한 것에 기초하여 DoS 공격을 검출하도록 구성된다.
도 2는 본 시스템 및 방법의 실시예들에 따른 외부 소스로부터 들어오는 DoS 공격을 검출 및 대응하기 위해 BMC를 사용하는 컴퓨터 실행 방법의 일 예를 나타낸다. 비록, BMC(103) 및 네트워킹 장치(105)가 아래 동작을 수행하는 것으로 서술되었으나, 이에 한정되지 않는다. 예를 들어, 몇몇 동작들은 CPU와 같은 다른 구성 요소들에 의해 수행될 수 있다.
네트워킹 장치(105)는 컴퓨터 스토리지 어레이 외부의 하나 이상의 소스들로부터 네트워크 트래픽을 수신한다(201에서). 네트워킹 장치(105)는 패킷 레벨에서 네트워크 트래픽을 모니터링하고 라우팅한다. 특히, 네트워킹 장치(105)는 네트워크 트래픽을 모니터링하여, 들어온 데이터 패킷의 소스 어드레스가 알려진 소스 어드레스인지(예를 들어, 알려진 소스 어드레스들의 리스트 상에 있는지) 또는 알려지지 않은 소스 어드레스인지(예를 들어, 알려진 소스 어드레스들의 리스트 상에 없는지)를 판단한다(202에서).
들어온 데이터 패킷의 소스 어드레스가 알려진 소스 어드레스이면(203에서), 네트워킹 장치(105)는 들어온 데이터 패킷을 타겟 NVMe-oF 장치(106)로 라우팅한다(204에서). 들어온 데이터 패킷의 소스 어드레스가 알려지지 않은 소스 어드레스이면(203에서), 네트워킹 장치(105)는 들어온 데이터 패킷을 드롭한다(205에서).
BMC(103)는 네트워킹 장치(105)을 통해 네트워크 트래픽을 모니터링한 것에 기초하여 DoS 공격을 검출한다. 예를 들어, BMC(103)가 들어온 데이터 패킷들 중 많은 양이 짧은 시간 프레임 내에 드롭된 것으로 판단하면, BMC(103)는 NVMe-oF 장치(106)가 DoS 공격하에 있다고 판단할 수 있다. 즉, BMC(103)는 들어온 데이터 패킷의 소스 어드레스가 알려지지 않은 소스 어드레스에 대응하는 비율(이 경우, 들어오는 데이터 패킷이 드롭되는 레이트)을 계산한다(206에서).
BMC(103)가 그 비율이 소정의 임계 값을 초과한다고 판단하면(207에서), BMC(103)는 공격 받고 있는 하나 이상의 NVMe-oF 장치들의 현재 공용 IP 어드레스를 다른 공용 IP 어드레스로 변경한다(208에서). BMC(103)는 드롭된 들어온 데이터 패킷의 목적지 어드레스에 기초하여 NVMe-oF 장치들 중 어느 것이 공격 받고 있는지를 판단할 수 있다. 예를 들어, 공용 IP 어드레스는 NVMe-oF 장치(106)를 어드레싱하기 위해 개시자들(107)에 의해 사용되는 NAT 공용 IP 어드레스에 대응할 수 있다. 다른 공용 IP 어드레스는 예약된 IP 어드레스의 범위로부터 선택되거나, 패턴 또는 알고리즘에 기초하여 결정될 수 있다. BMC(103)는 LAN 관리 포트를 통해 NVMe-oF 장치들(106)에 액세스하는 하나 이상의 개시자들(107)에게 공용 IP 어드레스의 변경을 나타내는 알림을 전송한다(209에서). 예를 들어, 알림은 다른 공용 IP 어드레스를 포함할 수 있거나, 새로운 인덱스 포인터를 제공하여 변경된 공용 IP 어드레스를 갖는 NVMe-oF 장치(106)에 액세스하기 위해 예약된 IP 어드레스의 범위 내의 다음 IP 어드레스를 사용하도록 개시자들(107)에게 통지할 수 있다.
따라서, 도 2의 컴퓨터 실행 방법은 BMC(103)가 DoS 공격을 신속하게 검출하고, 공격 받고 있는 NVMe-oF 장치(106)의 현재 공용 IP 주소를 다른 공용 IP 주소로 변경함으로써 공격에 대응하고, 공용 IP 주소의 변경에 영향을 받을 개시자들에게 NVMe-oF 장치(106)에 대한 후속 엑세스를 위해 다른 IP 어드레스를 사용하도록 통지한다. 다른 실시 예에 따르면, BMC(103)는 공격받고 있는 NVMe-oF 장치(106)의 현재 공용 IP 어드레스를 비활성화시킴으로써 DoS 공격에 대응할 수 있다.
도 3은 본 시스템 및 방법의 실시 예들에 따른 도용된 NVMe-oF 장치가 나가는 DoS 공격에 참여하는 것을 검출하고 방지하기 위해 BMC를 사용하는 컴퓨터 실행 방법을 나타낸다. 비록, BMC(103) 및 네트워킹 장치(105)가 아래의 동작을 수행하는 것으로 설명되었으나, 본 시스템 및 방법은 이에 한정되지 않는다. 예를 들어, 몇몇 동작들은 CPU와 같은 다른 구성 요소들에 의해 수행될 수 있다.
네트워킹 장치(105)는 하나 이상의 NVMe-oF 장치로부터 네트워크 트래픽을 수신한다(301에서). 네트워킹 장치(105)는 패킷 레벨에서 네트워크 트래픽을 모니터링 및 라우팅한다. 특히, 네트워킹 장치(105)는 네트워크 트래픽을 모니터링하여 NVMe-oF 장치를 통해 전송된 나가는 데이터 패킷의 목적지 어드레스가 알려진 목적지 어드레스인지(예를 들어, 알려진 목적지 어드레스들의 리스트 상에 있는지) 또는 알려지지 않은 목적지 어드레스인지(예를 들어, 알려진 목적지 어드레스들의 리스트 상에 없는지)를 판단한다 (302에서).
나가는 데이터 패킷의 목적지 어드레스가 알려진 목적지 어드레스이면(303에서), 네트워킹 장치(105)는 나가는 데이터 패킷을 목적지 어드레스로 라우팅한다(304에서). 나가는 데이터 패킷의 목적지 어드레스가 알려지지 않은 목적지 어드레스이면(303에서), 네트워킹 장치(105)는 나가는 데이터 패킷을 드롭한다(305에서).
BMC(103)는 네트워킹 장치(105)을 통해 네트워크 트래픽을 모니터링한 것에 기초하여 나가는 DoS 공격을 검출한다. 예를 들어, BMC(103)가 NVMe-oF 장치(106)를 통해 전송된 나가는 데이터 패킷들 중 많은 양이 짧은 시간 프레임 내에 드롭된 것으로 판단하면, BMC(103)는 NVMe-oF 장치(106)가 도용되었고 나가는 DoS 공격에 참여하고 있는 것으로 판단할 수 있다. 즉, BMC(103)는 NVMe-oF 장치(106)를 통해 전송된 나가는 데이터 패킷의 목적지 어드레스가 알려지지 않은 목적지 어드레스에 대응하는 비율(이 경우, 나가는 데이터 패킷이 드롭되는 비율)을 계산한다(306에서).
BMC(103)가 그 비율이 소정의 임계 값을 초과한다고 판단하면(307에서), 이는 NVMe-oF 장치가 도용되었고 나가는 DoS 공격에 참여하고 있는 것으로 나타낼 수 있으며, BMC(103)는 예를 들어 시스템 관리자에 의해 적절한 권장 조치가 결정될 때까지 리셋 신호를 유지함으로써 NVMe-oF 장치(106)를 비활성화 또는 격리시킬 수 있다(308에서). BMC(103)는 NVMe-oF 장치가 손상된 것을 시스템 관리자에게 통지하기 위하여 컴퓨터 스토리지 어레이의 시스템 관리자에게 알림을 전송한다. 다른 실시 예들에 따르면, BMC(103)가 NVMe-oF이 도용되었거나 손상된 것으로 판단하면, BMC(103)는 NVMe-oF 장치에 설치된 기존 펌웨어 또는 소프트웨어를 지우고, 새로운 펌웨어 또는 소프트웨어를 다운로드하여 NVMe-oF 장치에 설치할 수 있다.
따라서, 도 3의 컴퓨터 실행 방법은 BMC(103)를 통해 하나 이상의 NVMe-oF 장치가 도용되고, 나가는 Dos 공격에 참여하고 있는지를 신속하게 검출하고, 도용된 NVMe-oF 장치를 비활성화 또는 격리시킴으로써 공격에 대응하며, NVMe-oF 장치가 손상되었음을 시스템 관리자에게 통지할 수 있다.
본 시스템 및 방법의 다양한 실시 예는 하드웨어 구성요소, 소프트웨어 구성요소 또는 이들의 조합을 사용하여 실행될 수 있다. 하드웨어 구성요소의 예로는 프로세서, 마이크로 프로세서, 회로, 회로 소자(예: 트랜지스터, 레지스터, 커패시터, 인덕터 등), 집적 회로, ASIC(Application Specific Integrated Circuit), PLD(Programmable Logic Device), 디지털 신호 프로세서(DSP), 필드 프로그래머블 게이트 어레이(FPGA), 로직 게이트, 레지스터, 반도체 디바이스, 칩, 마이크로 칩, 칩 세트 등을 포함할 수 있다. 소프트웨어 구성요소의 예로는 소프트웨어 부품, 프로그램, 응용 프로그램, 컴퓨터 프로그램, 응용 프로그램, 시스템 프로그램, 기계 프로그램, 운영 체제 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브 루틴, 함수, 방법, 절차, 소프트웨어 인터페이스, 인터페이스 API(application program interfaces), 명령 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 기호, 또는 이들의 임의의 조합을 포함할 수 있다. 일 실시 예가 하드웨어 구성요소 및/또는 소프트웨어 구성요소를 사용하여 구현되는지를 판단하는 것은 원하는 계산 속도, 전력 레벨, 열 허용 오차, 처리 사이클 예산, 입력 데이터 속도, 출력 데이터 속도, 메모리 리소스, 데이터 버스 속도 및 기타 설계 또는 성능 제약과 같은 임의의 개수의 요소들에 따라 변할 수 있다.
적어도 하나의 실시 예의 하나 이상의 측면은, 기계에 의해 판독될 때 기계가 여기에 서술된 기술을 수행하기 위한 로직을 제조하게 하는 프로세서 내의 다양한 로직을 나타내는 기계 판독 가능 매체 상에 저장된 대표적인 명령어에 의해 구현될 수 있다. "IP 코어"로 알려진 이러한 표현은 유형의 기계 판독 가능 매체에 저장되어 다양한 고객이나 제조 시설에 공급되어 실제로 로직 또는 프로세서를 만드는 제조 기계에 로드될 수 있다.
여기에서 설명된 특정한 특징들이 다양한 구현 예를 참조하여 설명되었지만, 이러한 설명은 제한적인 의미로 해석되지 않는다. 따라서, 본 명세서에 설명된 구현 예 및 다른 구현 예들의 다양한 수정이 본 개시 내용과 관련된 기술 분야의 당업자에게 자명하면, 본 개시의 사상 및 범위 내에 있는 것으로 간주된다.
전술한 설명은 설명의 목적을 위해 특정 실시 예를 참조하여 설명되었으나, 상술한 예시적인 논의는 포괄적이거나 특허 청구 범위의 권리 범위를 개시된 정확한 형태로 제한하려는 것은 아니다. 전술한 내용을 고려하여 많은 수정 및 변형이 가능하다. 본 실시 예는 특허 청구 범위 및 그 실제 적용의 근간을 이루는 원리를 가장 잘 설명하기 위해 선택된 것이므로, 당업자가 특정 용도에 적합한 다양한 변형을 통해 실시 예를 가장 잘 사용할 수 있도록 할 수 있다.

Claims (10)

  1. 서비스 거부(DoS) 공격을 검출 및 대응하는 컴퓨터 스토리지 어레이에서, 상기 컴퓨터 스토리지 어레이는 상기 컴퓨터 스토리지 어레이에 연결된 하나 이상의 스토리지 장치에 엑세스하는 하나 이상의 원격 개시자들을 제공하며, 상기 컴퓨터 스토리지 어레이는:
    네트워킹 프로토콜을 관리하는 운영 체제를 실행하는 컴퓨터 프로세서;
    패킷 레벨에서 상기 스토리지 장치에게로 및 상기 스토리지 장치로부터 네트워크 트래픽을 모니터링 및 라우팅하는 네트워킹 장치;
    상기 네트워킹 장치를 통해 모니터링한 네트워크 트래픽의 통계에 기초하여 DoS 공격을 검출하는 베이스보드 관리 컨트롤러(BMC);
    PCle 버스를 통해 상기 스토리지 장치 각각을 상기 BMC에 연결시키는 PCle 스위치; 및
    상기 컴퓨터 프로세서, 네트워킹 장치, BMC 및 PCle 스위치가 설치된 컴퓨터 마더 보드를 포함하는 것을 특징으로 하는 컴퓨터 스토리지 어레이.
  2. 제1항에 있어서, 상기 네트워킹 장치는 네트워크 어드레스 변환(NAT) 라우터 또는 네트워크 스위치인 것을 특징으로 하는 컴퓨터 스토리지 어레이.
  3. 제2항에 있어서, 상기 네트워킹 장치는 알려진 어드레스 리스트에 엑세스하고,
    네트워크 트래픽을 모니터딩 하는 것은, 들어온 데이터 패킷의 소스 어드레스가 알려진 소스 어드레스에 매칭되는지 또는 상기 알려진 소스 어드레스의 리스트 상에 없는 알려지지 않은 소스 어드레스인지를 판단하는 것을 포함하는 컴퓨터 스토리지 어레이.
  4. 제3항에 있어서, 상기 DoS 공격을 검출하는 것은:
    들어온 데이터 패킷들의 소스 어드레스가 알려지지 않은 소스 어드레스에 대응하는 비율을 계산하고,
    상기 비율이 기 설정된 임계값을 초과하는지 판단하는 것을 포함하는 컴퓨터 스토리지 어레이.
  5. 제4항에 있어서, 상기 BMC는 상기 비율이 상기 기 설정된 임계값을 초과하면, 공격을 받는 하나 이상의 스토리지 장치에 대한 현재 공용 IP 어드레스를 다른 공용 IP 어드레스로 변경하도록 구성되는 것을 특징으로 하는 컴퓨터 스토리지 어레이.
  6. 제5항에 있어서, 상기 BMC는 상기 스토리지 장치에 엑세스하는 하나 이상의 개시자들에 공용 IP 어드레스의 변경을 나타내는 알림을 전송하는 것을 특징으로 하는 컴퓨터 스토리지 어레이.
  7. 제6항에 있어서, 상기 네트워킹 장치는:
    상기 들어온 데이터 패킷의 소스 어드레스가 알려진 소스 어드레스에 매칭되면 상기 들어온 데이터 패킷을 타겟 스토리지 장치로 라우팅하고,
    상기 들어온 데이터 패킷의 소스 어드레스가 알려지지 않은 소스 어드레스에 대응하면 상기 들어온 데이터 패킷을 드롭하는 것을 특징으로 하는 컴퓨터 스토리지 어레이.
  8. 제2항에 있어서, 상기 네트워킹 장치는 알려진 목적지 어드레스 리스트를 엑세스하고,
    상기 네트워크 트래픽을 모니터링하는 것은 스토리지 장치를 통해 전송된 나가는 데이터 패킷의 목적지 어드레스가 알려진 목적지 어드레스에 매칭하는지 또는 상기 알려진 목적지 어드레스 리스트 상에 없는 알려지지 않은 목적지 어드레스인지를 판단하는 것을 포함하는 컴퓨터 스토리지 어레이.
  9. 제8항에 있어서, 상기 DoS 공격을 검출하는 것은:
    상기 스토리지 장치를 통해 전송된 나가는 데이터 패킷들의 목적지 어드레스가 알려지지 않은 목적지 어드레스에 대응하는 비율을 계산하고,
    상기 비율이 기 설정된 임계값을 초과하는지 판단하는 것을 포함하는 컴퓨터 스토리지 어레이.
  10. 제9항에 있어서, 상기 BMC는 상기 비율이 상기 기 설정된 임계값을 초과하면, 상기 스토리지 장치를 비활성화 또는 격리시키는 것을 특징으로 하는 컴퓨터 스토리지 어레이.
KR1020180013953A 2017-03-31 2018-02-05 컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템 KR102332345B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762479954P 2017-03-31 2017-03-31
US62/479,954 2017-03-31
US15/489,401 2017-04-17
US15/489,401 US10686833B2 (en) 2017-03-31 2017-04-17 System and method of detecting and countering denial-of-service (DoS) attacks on an NVMe-of-based computer storage array

Publications (2)

Publication Number Publication Date
KR20180111499A true KR20180111499A (ko) 2018-10-11
KR102332345B1 KR102332345B1 (ko) 2021-11-30

Family

ID=63671152

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180013953A KR102332345B1 (ko) 2017-03-31 2018-02-05 컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템

Country Status (3)

Country Link
US (2) US10686833B2 (ko)
KR (1) KR102332345B1 (ko)
CN (1) CN108696498B (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10545664B2 (en) * 2017-04-11 2020-01-28 Samsung Electronics Co., Ltd. System and method for identifying SSDs with lowest tail latencies
US11102294B2 (en) * 2017-06-09 2021-08-24 Samsung Electronics Co., Ltd. System and method for supporting energy and time efficient content distribution and delivery
JP6739685B2 (ja) * 2018-03-20 2020-08-12 三菱電機株式会社 監視制御システム
TWI679532B (zh) * 2018-10-05 2019-12-11 緯穎科技服務股份有限公司 監測系統與方法
CN109743319B (zh) * 2019-01-03 2021-02-05 北京工业大学 一种联网式专用服务器的可信启动和安全运行方法
CN110661809B (zh) * 2019-09-29 2021-07-30 新华三信息安全技术有限公司 一种攻击防御方法及装置
CN111459863B (zh) * 2020-03-08 2021-09-28 苏州浪潮智能科技有限公司 一种基于nvme-mi的机箱管理系统及方法
US11652831B2 (en) * 2020-04-14 2023-05-16 Hewlett Packard Enterprise Development Lp Process health information to determine whether an anomaly occurred
US11470071B2 (en) * 2020-04-20 2022-10-11 Vmware, Inc. Authentication for logical overlay network traffic
US11831674B2 (en) 2020-10-16 2023-11-28 Cisco Technology, Inc. Detecting man-in-the-middle attacks in management component transport protocol network server systems
CN113835770B (zh) * 2021-11-30 2022-02-18 四川华鲲振宇智能科技有限责任公司 一种服务器管理模块在线更换方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120082048A1 (en) * 2010-10-05 2012-04-05 Cisco Technology, Inc. System and method for providing smart grid communications and management
US20150058976A1 (en) * 2013-08-26 2015-02-26 Verizon Patent And Licensing Inc. Method and apparatus for mitigating distributed denial of service attacks
US20160248620A1 (en) * 2015-02-22 2016-08-25 Mellanox Technologies Ltd. Differentiating among multiple management control instances using addresses

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707305B2 (en) * 2000-10-17 2010-04-27 Cisco Technology, Inc. Methods and apparatus for protecting against overload conditions on nodes of a distributed network
US7743415B2 (en) * 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US8631483B2 (en) * 2005-06-14 2014-01-14 Texas Instruments Incorporated Packet processors and packet filter processes, circuits, devices, and systems
CN1905553B (zh) * 2005-07-28 2011-04-20 易星 在dos攻击或者设备过载时保障所选用户访问的方法
US7584507B1 (en) * 2005-07-29 2009-09-01 Narus, Inc. Architecture, systems and methods to detect efficiently DoS and DDoS attacks for large scale internet
US8397284B2 (en) * 2006-01-17 2013-03-12 University Of Maryland Detection of distributed denial of service attacks in autonomous system domains
US7461036B2 (en) * 2006-01-18 2008-12-02 International Business Machines Corporation Method for controlling risk in a computer security artificial neural network expert system
CN101106518B (zh) * 2006-07-10 2011-10-26 中兴通讯股份有限公司 为中央处理器提供负载保护的拒绝服务方法
US8706914B2 (en) * 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US8732829B2 (en) * 2008-04-14 2014-05-20 Tdi Technologies, Inc. System and method for monitoring and securing a baseboard management controller
WO2010054471A1 (en) * 2008-11-17 2010-05-20 Sierra Wireless, Inc. Method and apparatus for network port and network address translation
US8228848B2 (en) * 2008-11-17 2012-07-24 Sierra Wireless, Inc. Method and apparatus for facilitating push communication across a network boundary
US8180891B1 (en) * 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
KR100900491B1 (ko) * 2008-12-02 2009-06-03 (주)씨디네트웍스 분산 서비스 거부 공격의 차단 방법 및 장치
US8725946B2 (en) * 2009-03-23 2014-05-13 Ocz Storage Solutions, Inc. Mass storage system and method of using hard disk, solid-state media, PCIe edge connector, and raid controller
EP2497234B1 (en) * 2009-11-02 2018-09-19 Marvell World Trade Ltd. Network device and method based on virtual interfaces
JP4960436B2 (ja) * 2009-12-25 2012-06-27 株式会社東芝 パケット誤配信対処方法及びサーバ装置
US8695095B2 (en) * 2011-03-11 2014-04-08 At&T Intellectual Property I, L.P. Mobile malicious software mitigation
CN102821081B (zh) * 2011-06-10 2014-12-17 中国电信股份有限公司 监测小流量ddos攻击的方法和系统
CN103248607B (zh) * 2012-02-02 2016-04-27 哈尔滨安天科技股份有限公司 基于IPv4和IPv6的拒绝服务攻击检测方法及系统
US8848741B2 (en) * 2012-06-21 2014-09-30 Breakingpoint Systems, Inc. High-speed CLD-based TCP segmentation offload
CN102932330A (zh) * 2012-09-28 2013-02-13 北京百度网讯科技有限公司 一种检测分布式拒绝服务攻击的方法和装置
US20140157405A1 (en) * 2012-12-04 2014-06-05 Bill Joll Cyber Behavior Analysis and Detection Method, System and Architecture
US9027127B1 (en) * 2012-12-04 2015-05-05 Google Inc. Methods for detecting machine-generated attacks based on the IP address size
US10164913B2 (en) * 2013-01-16 2018-12-25 Cfph, Llc Router for performing NAT and/or PAT translations
US20160036837A1 (en) * 2014-08-04 2016-02-04 Microsoft Corporation Detecting attacks on data centers
US9479479B1 (en) * 2014-09-25 2016-10-25 Juniper Networks, Inc. Detector tree for detecting rule anomalies in a firewall policy
CN105893293B (zh) * 2014-12-18 2019-10-29 伊姆西公司 用于管理外部组件快速互连设备热插拔的系统和方法
JP6528448B2 (ja) * 2015-02-19 2019-06-12 富士通株式会社 ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム
US10257268B2 (en) * 2015-03-09 2019-04-09 Vapor IO Inc. Distributed peer-to-peer data center management
US9800547B2 (en) * 2015-04-16 2017-10-24 International Business Machines Corporation Preventing network attacks on baseboard management controllers
US10972500B2 (en) * 2015-06-05 2021-04-06 Nippon Telegraph And Telephone Corporation Detection system, detection apparatus, detection method, and detection program
US10069859B2 (en) * 2015-12-16 2018-09-04 Verizon Digital Media Services Inc. Distributed rate limiting
US10491611B2 (en) * 2016-01-08 2019-11-26 Belden, Inc. Method and protection apparatus to prevent malicious information communication in IP networks by exploiting benign networking protocols
US10146527B2 (en) * 2016-10-12 2018-12-04 Samsung Electronics Co., Ltd. Method and apparatus for using BMC as proxy for NVME over fabrics device firmware upgrade

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120082048A1 (en) * 2010-10-05 2012-04-05 Cisco Technology, Inc. System and method for providing smart grid communications and management
US20150058976A1 (en) * 2013-08-26 2015-02-26 Verizon Patent And Licensing Inc. Method and apparatus for mitigating distributed denial of service attacks
US20160248620A1 (en) * 2015-02-22 2016-08-25 Mellanox Technologies Ltd. Differentiating among multiple management control instances using addresses

Also Published As

Publication number Publication date
KR102332345B1 (ko) 2021-11-30
CN108696498A (zh) 2018-10-23
US20200280581A1 (en) 2020-09-03
US10686833B2 (en) 2020-06-16
CN108696498B (zh) 2022-11-15
US20180288090A1 (en) 2018-10-04
US11140198B2 (en) 2021-10-05

Similar Documents

Publication Publication Date Title
KR20180111499A (ko) 컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템
KR102301407B1 (ko) Iot 보안 서비스
US11496377B2 (en) Anomaly detection through header field entropy
US10701103B2 (en) Securing devices using network traffic analysis and software-defined networking (SDN)
CN108259226B (zh) 网络接口设备管理方法与装置
Deng et al. DoS vulnerabilities and mitigation strategies in software-defined networks
US10810036B1 (en) Traffic management on an interconnect
CN110690985A (zh) 具有设备隔离的网络功能虚拟化架构
US10911405B1 (en) Secure environment on a server
US10277625B1 (en) Systems and methods for securing computing systems on private networks
WO2014117641A1 (en) Redirecting virtual machine traffic
US20130007269A1 (en) Load balancing for network server
WO2021072130A1 (en) Dynamic discovery of service nodes in a network
EP3252648B1 (en) Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program
US20190243953A1 (en) Enhanced security for multiple node computing platform
US10623421B2 (en) Detecting IP address theft in data center networks
JP6978358B2 (ja) 中継装置切り替えシステム
US10944719B2 (en) Restrict communications to device based on internet access
US11303677B2 (en) Method and system for managing the operation of a group of several connected objects

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right