WO2012153948A2 - Session maintenance system in ddos attack - Google Patents

Session maintenance system in ddos attack Download PDF

Info

Publication number
WO2012153948A2
WO2012153948A2 PCT/KR2012/003525 KR2012003525W WO2012153948A2 WO 2012153948 A2 WO2012153948 A2 WO 2012153948A2 KR 2012003525 W KR2012003525 W KR 2012003525W WO 2012153948 A2 WO2012153948 A2 WO 2012153948A2
Authority
WO
WIPO (PCT)
Prior art keywords
server
session
proxy
proxy servers
user terminal
Prior art date
Application number
PCT/KR2012/003525
Other languages
French (fr)
Korean (ko)
Other versions
WO2012153948A3 (en
Inventor
권오헌
김항진
Original Assignee
주식회사 비씨클라우드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비씨클라우드 filed Critical 주식회사 비씨클라우드
Publication of WO2012153948A2 publication Critical patent/WO2012153948A2/en
Publication of WO2012153948A3 publication Critical patent/WO2012153948A3/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication

Definitions

  • the disclosed technique relates to a session maintenance system, and more particularly, to a session maintenance system using a proxy server in a DDoS attack situation.
  • DDoS Distributed Denial of Service attacks distribute multiple attackers, generating massive traffic that cannot be handled by a particular server and overloading that server.
  • distributed denial-of-service attacks target major government agencies, portal servers, bank servers, etc. and prevent normal users from accessing the server.
  • An object of the present invention is to provide a session maintenance system and a session maintenance method in a DDoS attack situation.
  • the session maintaining method in a Distributed Deny of Service (DDoS) attack situation performed in a control terminal, an origin server, and a user terminal that may be connected to a plurality of proxy servers may be configured to perform each of the plurality of proxy servers. Connecting and allowing each of the plurality of proxy servers to connect to the origin server, creating a plurality of sessions, establishing a session with the origin server through a first proxy server, and requesting the control server. Resetting the session through one of the second to nth proxy servers.
  • the plurality of proxy servers includes the first through n-th proxy servers, and the plurality of proxy servers are mapped one-to-one with the plurality of sessions.
  • the session maintenance system may perform each of the plurality of proxy servers in a Distributed Deny of Service (DDoS) attack situation performed at a user terminal that may be connected to a control server, an origin server, and a plurality of proxy servers.
  • a session generator configured to connect and each of the plurality of proxy servers to connect to the origin server, establish a plurality of sessions, establish a session with the origin server through a first proxy server, and at the request of the control server And a session controller for resetting the session through one of the second to nth proxy servers.
  • the plurality of proxy servers includes the first through n-th proxy servers, and the plurality of proxy servers are mapped one-to-one with the plurality of sessions.
  • the session maintenance system controls the packet path in the user terminal, there is no inconvenience such as temporary disconnection of a service or user reauthentication.
  • the user terminal may set the packet flow information value for the packet not to change.
  • the session maintenance system may include a plurality of proxy servers and maintain a communication session with the origin server by creating a plurality of sessions. This is because when an attack occurs while the user terminal communicates with the origin server through one proxy server, the user terminal may communicate with the origin server through the other proxy server.
  • FIG. 1 is a diagram illustrating a session maintenance system in accordance with the disclosed technology.
  • FIG. 2 is a block diagram illustrating a user terminal of FIG. 1.
  • FIG. 3 is a flowchart illustrating a session maintaining method performed by the user terminal of FIG. 2.
  • FIG. 4 is a flowchart illustrating a session maintaining method performed by the control server of FIG. 1.
  • first and second are intended to distinguish one component from another component, and the scope of rights should not be limited by these terms.
  • first component may be named a second component, and similarly, the second component may also be named a first component.
  • first item, second item and / or third item may be given from two or more of the first, second or third items as well as the first, second or third items. Any combination of the possible items.
  • the identifiers e.g., a, b, c, ... are used for convenience of explanation, and the identifiers do not describe the order of the steps, and each step is clearly contextual. Unless stated otherwise, they may occur out of the specified order, ie, each step may occur in the same order as described, may be performed substantially simultaneously, or may be performed in the reverse order.
  • FIG. 1 is a diagram illustrating a session maintaining system in a DDoS attack situation according to the disclosed technology.
  • the session maintaining system 100 includes a user terminal 110, a plurality of proxy servers 120, an origin server 130, and a control server 140.
  • the user terminal 110 may be connected to the plurality of proxy servers 120 and the control server 140 through the Internet.
  • the plurality of proxy servers 120 may be connected to the origin server 130 through the Internet.
  • the user terminal 110 transmits at least one packet to one of the plurality of proxy servers 120.
  • the user terminal 110 may be implemented as a desktop, a notebook, or a smartphone.
  • at least one packet may comprise a packet flow information value.
  • the packet flow information value may include a source IP, a destination IP, a source port, a destination port, and a protocol.
  • the user terminal 110 may generate a plurality of sessions by connecting each of the plurality of proxy servers 120 and allowing each of the plurality of proxy servers 120 to connect to the origin server 130.
  • the plurality of proxy servers 120 may be mapped one-to-one with the plurality of sessions.
  • the user terminal 110 may communicate with the origin server 130 through one of the generated sessions.
  • the plurality of proxy servers 120 may transmit the packet received from the user terminal 110 to the origin server 130, and transmit the packet received from the origin server 130 to the user terminal 110.
  • the plurality of proxy servers 120 may be implemented as a backup proxy server.
  • the backup proxy server may receive data from the origin server 130 and store the data on the hard disk.
  • the origin server 130 may check whether the data is modified or not, and if not, the data of the hard disk may be transmitted to the user terminal 110.
  • the origin server 130 provides a corresponding service when a service request comes from the user terminal 110.
  • the user terminal 110 may set one of the plurality of proxy servers 120 to request a service from the origin server 130, and the origin server 130 may request the user terminal 110 for data requested through the set proxy server. Can be sent to.
  • the control server 140 monitors the traffic flowing into the plurality of proxy servers 120.
  • the control server 140 may transmit a session change request to the user terminal 110 when attack traffic is detected at the proxy server that receives the packet from the user terminal 110.
  • control server 140 may transmit a session block release request for the corresponding proxy server to the user terminal 110.
  • FIG. 2 is a block diagram illustrating a user terminal of FIG. 1.
  • the user terminal 110 includes a receiver 210, a session generator 220, a session controller 230, and a transmitter 240.
  • the session generator 220 connects each of the plurality of proxy servers 120 and generates a plurality of sessions so that each of the plurality of proxy servers 120 connects to the origin server 130.
  • the plurality of proxy servers 120 may be mapped one-to-one with the plurality of sessions.
  • the user terminal 110 may generate a plurality of sessions.
  • the plurality of sessions may be open at the same time or some of the plurality of sessions may be waiting for the opening.
  • the plurality of sessions may be implemented with a tunneling technique.
  • tunneling may be set such that packet flow information values (origin IP, destination IP, origin port, destination port, protocol) are not changed to maintain the session.
  • the session controller 230 changes the session when receiving the session change request from the control server 140.
  • the session controller 230 may establish a communication session with the origin server 130 through one of the plurality of proxy servers 120. If the user terminal 110 receives a session change request from the control server 140 while transmitting a packet to one of the plurality of proxy servers 120, the session controller 230 is one of the remaining proxy servers 120 It is possible to reset the communication session with the origin server 130 through.
  • the session controller 230 may connect with one proxy server 120a.
  • the connected session may be blocked and the packet may be transmitted to the other proxy server 120b.
  • the session controller 230 connects to the other proxy server 120b. Block and transmit a packet to another proxy server 120c.
  • the plurality of proxy servers 120 may be divided into a group in which the session is blocked and a group in which the session is not blocked.
  • the session controller 230 may reset the communication session with the origin server 130 through one proxy server of the group in which the session is not blocked.
  • the session controller 230 controls one proxy server 120a.
  • the proxy server 120b may be selected from the group in which the session is blocked and the session is not blocked.
  • the transmitter 240 transmits a packet to the origin server 130 through a communication session.
  • the plurality of sessions generated by the session generator 220 may include a communication session. In the communication session, actual data between the user terminal 110 and the origin server 130 is moved.
  • the transmitter 240 transmits a packet to the origin server 130 through the changed communication session.
  • the user terminal 110 may transmit a packet to one proxy server 120a.
  • the user terminal 110 may transmit the packet to the other proxy server 120b.
  • the packet may comprise a new packet.
  • the packet may include an unreceived packet transmitted to the origin server 130 but not received at the origin server 130.
  • the origin server 130 may transmit a confirmation packet to the user terminal 110.
  • the packet may not change the packet flow information value.
  • the user terminal 110 may receive a service from the origin server 130 without temporarily disconnecting.
  • the receiver 210 receives a packet from the origin server 130 through a communication session.
  • the receiver 210 may receive a session change request or a session unblocking request for the proxy server from the control server 140.
  • the control server 140 may monitor the traffic flowing into the plurality of proxy servers 120. When the traffic flowing into the proxy server receiving the packet from the user terminal 110 exceeds a predetermined value, the control server 140 may transmit a session change request to the user terminal 110.
  • the control server 140 may transmit a session block release request for the corresponding proxy server to the user terminal 110.
  • the session controller 230 may receive a request from the control server 140 and set the proxy server as a group in which the session is not blocked.
  • FIG. 3 is a flowchart illustrating a session maintaining method performed by the user terminal of FIG. 2.
  • the user terminal 110 may create a plurality of sessions (step S310).
  • the user terminal 110 may connect each of the plurality of proxy servers 120 and allow each of the plurality of proxy servers 120 to connect to the origin server 130.
  • the plurality of sessions may be open at the same time or some of the plurality of sessions may be waiting for the opening.
  • the user terminal 110 transmits a packet to the origin server 130 through one of the plurality of sessions (step S320).
  • the user terminal 110 may establish a communication session with the origin server 130 through the first proxy server.
  • the origin server 130 may provide a service to the user terminal 110 through a communication session.
  • the user terminal 110 When the user terminal 110 receives a session change request from the control server 140 (step S330), the user terminal 110 transmits a packet to the origin server 130 through one of the remaining sessions (step S340). .
  • the control server 140 may monitor the traffic flowing into the first proxy server and transmit a session change request to the user terminal 110 when abnormal traffic occurs.
  • the user terminal 110 may reestablish a communication session with the origin server 130 through one of the second to n th proxy servers.
  • the origin server 130 may provide a service to the user terminal 110 through the reset communication session.
  • user terminal 110 may reestablish a communication session through one of a group of proxy servers for which the session is not blocked.
  • the user terminal 110 may set the first proxy server as a proxy server group in which the session is blocked.
  • the user terminal 110 when the user terminal 110 receives a request for unblocking a session from the control server 140, the user terminal 110 may set a proxy server included in the session as a proxy server group in which the session is not blocked.
  • the control server 140 may monitor the traffic flowing into the plurality of proxy servers 120 and may transmit a session block release request to the user terminal 110 when the attack is released to the attacked proxy server.
  • the user terminal 110 may repeat steps S320 to S340 until all generated sessions are blocked.
  • FIG. 4 is a flowchart illustrating a session maintaining method performed by the control server of FIG. 1.
  • control server 140 monitors traffic flowing into the plurality of proxy servers 120 (step S410).
  • the control server 140 transmits a session change request to the user terminal 110 when an attack on the proxy server is detected (step S420).
  • the control server 140 may determine that an attack has occurred in the corresponding proxy server when the traffic flowing into one proxy server instantly increases or exceeds a predetermined value.
  • the control server 140 transmits a session block release request to the user terminal 110 when the attack release is detected by the proxy server under attack (step S430).
  • the control server 140 may determine that the attack on the corresponding proxy server is released when the traffic flowing into the attacked proxy server is reduced or less than a predetermined value.
  • the disclosed technique can have the following effects. However, since a specific embodiment does not mean to include all of the following effects or only the following effects, it should not be understood that the scope of the disclosed technology is limited by this.
  • the session maintenance system controls the packet path at the user terminal, there is no inconvenience such as temporary disconnection of a service or user reauthentication.
  • the user terminal may set the packet flow information value for the packet not to change.
  • the session maintenance system may include a plurality of proxy servers and create a plurality of sessions to maintain a communication session with the origin server. This is because when an attack occurs while the user terminal communicates with the origin server through one proxy server, the user terminal may communicate with the origin server through the other proxy server.

Abstract

A session maintenance system in a DDoS (Distributed Deny of Service) attack can include a user terminal, a control server, an origin server, and a plurality of proxy servers. A session maintenance method can include the steps of: generating a plurality of sessions by connecting a plurality of proxy servers with each other and connecting the plurality of proxy servers with the origin server; setting a communication session with the origin server through a first proxy server; and resetting the session through one of the second to n-th proxy servers according to a request of the control server. The plurality of proxy servers can include first to n-th proxy servers.

Description

디도스 공격 상황에서 세션 유지 시스템Session Maintenance System in DDoS Attacks
개시된 기술은 세션 유지 시스템에 관한 것으로, 특히, 디도스(DDoS) 공격 상황에서 프록시 서버를 이용한 세션 유지 시스템에 관한 것이다.The disclosed technique relates to a session maintenance system, and more particularly, to a session maintenance system using a proxy server in a DDoS attack situation.
분산 서비스 거부(DDoS, Distribute Denial of Service) 공격은 여러 대의 공격자를 분산 배치하여 특정 서버에 의하여 처리될 수 없는 엄청난 트래픽을 생성하고 해당 서버에 과부하를 일으킨다. 특히, 분산 서비스 거부 공격은 주요 정부 기관, 포털 서버, 은행 서버 등을 대상으로 이루어지며 일반 사용자의 해당 서버에 대한 정상 접속을 불가능하게 한다.Distributed Denial of Service (DDoS) attacks distribute multiple attackers, generating massive traffic that cannot be handled by a particular server and overloading that server. In particular, distributed denial-of-service attacks target major government agencies, portal servers, bank servers, etc. and prevent normal users from accessing the server.
본 발명은 디도스 공격 상황에서의 세션 유지 시스템 및 세션 유지 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a session maintenance system and a session maintenance method in a DDoS attack situation.
실시예들 중에서, 관제 서버, 오리진 서버 및 복수의 프록시 서버들과 연결될 수 있는 사용자 단말기에서 수행되는 디도스(DDoS, Distributed Deny of Service) 공격 상황에서 세션 유지 방법은 상기 복수의 프록시 서버들 각각을 연결하고 상기 복수의 프록시 서버들 각각이 상기 오리진 서버와 연결하도록 하여 복수의 세션들을 생성하는 단계, 제1 프록시 서버를 통해 상기 오리진 서버와의 세션을 설정하는 단계 및 상기 관제 서버의 요청에 따라 제2 내지 제n 프록시 서버들 중 하나를 통해 상기 세션을 재설정하는 단계를 포함한다. 상기 복수의 프록시 서버들은 상기 제1 내지 제n 프록시 서버들을 포함하고, 상기 복수의 프록시 서버들은 상기 복수의 세션들과 일대일로 매핑된다.Among the embodiments, the session maintaining method in a Distributed Deny of Service (DDoS) attack situation performed in a control terminal, an origin server, and a user terminal that may be connected to a plurality of proxy servers may be configured to perform each of the plurality of proxy servers. Connecting and allowing each of the plurality of proxy servers to connect to the origin server, creating a plurality of sessions, establishing a session with the origin server through a first proxy server, and requesting the control server. Resetting the session through one of the second to nth proxy servers. The plurality of proxy servers includes the first through n-th proxy servers, and the plurality of proxy servers are mapped one-to-one with the plurality of sessions.
실시예들 중에서, 관제 서버, 오리진 서버 및 복수의 프록시 서버들과 연결될 수 있는 사용자 단말기에서 수행되는 디도스(DDoS, Distributed Deny of Service) 공격 상황에서 세션 유지 시스템은 상기 복수의 프록시 서버들 각각을 연결하고 상기 복수의 프록시 서버들 각각이 상기 오리진 서버와 연결하도록 하여 복수의 세션들을 생성하는 세션 생성부, 제1 프록시 서버를 통해 상기 오리진 서버와의 세션을 설정하고, 상기 관제 서버의 요청에 따라 제2 내지 제n 프록시 서버들 중 하나를 통해 상기 세션을 재설정하는 세션 제어부를 포함한다. 상기 복수의 프록시 서버들은 상기 제1 내지 제n 프록시 서버들을 포함하고, 상기 복수의 프록시 서버들은 상기 복수의 세션들과 일대일로 매핑된다.Among the embodiments, the session maintenance system may perform each of the plurality of proxy servers in a Distributed Deny of Service (DDoS) attack situation performed at a user terminal that may be connected to a control server, an origin server, and a plurality of proxy servers. A session generator configured to connect and each of the plurality of proxy servers to connect to the origin server, establish a plurality of sessions, establish a session with the origin server through a first proxy server, and at the request of the control server And a session controller for resetting the session through one of the second to nth proxy servers. The plurality of proxy servers includes the first through n-th proxy servers, and the plurality of proxy servers are mapped one-to-one with the plurality of sessions.
본 발명의 일 실시예에 따른 세션 유지 시스템은 사용자 단말기에서 패킷 경로를 제어하기 때문에 서비스의 일시적 단절 또는 사용자 재인증과 같은 불편함이 없다. 예를 들어, 사용자 단말기는 패킷에 대한 패킷 플로우 정보 값이 변경되지 않도록 설정할 수 있다.Since the session maintenance system according to an embodiment of the present invention controls the packet path in the user terminal, there is no inconvenience such as temporary disconnection of a service or user reauthentication. For example, the user terminal may set the packet flow information value for the packet not to change.
또한, 본 발명의 일 실시예에 따른 세션 유지 시스템은 복수의 프록시 서버들을 포함하고 복수의 세션들을 생성함으로써 오리진 서버와의 통신 세션이 유지될 수 있다. 사용자 단말기가 하나의 프록시 서버를 통해 오리진 서버와 통신하는 도중 공격이 발생한 경우 사용자 단말기는 다른 하나의 프록시 서버를 통해 오리진 서버와 통신할 수 있기 때문이다.In addition, the session maintenance system according to an embodiment of the present invention may include a plurality of proxy servers and maintain a communication session with the origin server by creating a plurality of sessions. This is because when an attack occurs while the user terminal communicates with the origin server through one proxy server, the user terminal may communicate with the origin server through the other proxy server.
도 1은 개시된 기술에 따른 세션 유지 시스템을 설명하는 도면이다.1 is a diagram illustrating a session maintenance system in accordance with the disclosed technology.
도 2는 도 1의 사용자 단말기를 설명하는 블록도이다.FIG. 2 is a block diagram illustrating a user terminal of FIG. 1.
도 3은 도 2의 사용자 단말기에 의하여 수행되는 세션 유지 방법을 설명하는 흐름도이다.FIG. 3 is a flowchart illustrating a session maintaining method performed by the user terminal of FIG. 2.
도 4는 도 1의 관제 서버에 의하여 수행되는 세션 유지 방법을 설명하는 흐름도이다.FIG. 4 is a flowchart illustrating a session maintaining method performed by the control server of FIG. 1.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.Description of the disclosed technology is only an embodiment for structural or functional description, the scope of the disclosed technology should not be construed as limited by the embodiments described in the text. That is, the embodiments may be variously modified and may have various forms, and thus the scope of the disclosed technology should be understood to include equivalents capable of realizing the technical idea.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.On the other hand, the meaning of the terms described in the present application should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are intended to distinguish one component from another component, and the scope of rights should not be limited by these terms. For example, the first component may be named a second component, and similarly, the second component may also be named a first component.
"및/또는"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및/또는 제3 항목"의 의미는 제1, 제2 또는 제3 항목뿐만 아니라 제1, 제2 또는 제3 항목들 중 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.The term “and / or” should be understood to include all combinations that can be presented from one or more related items. For example, the meaning of "first item, second item and / or third item" may be given from two or more of the first, second or third items as well as the first, second or third items. Any combination of the possible items.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" to another component, it should be understood that there may be other components in between, although it may be directly connected to the other component. On the other hand, it should be understood that no component exists. On the other hand, other expressions describing the relationship between the components, such as "between" and "immediately between" or "neighboring to" and "directly neighboring to", should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly indicates otherwise, and terms such as "comprise" or "have" refer to features, numbers, steps, operations, components, parts, or parts thereof described. It is to be understood that the combination is intended to be present and does not exclude in advance the possibility of the presence or addition of one or more other features or numbers, steps, operations, components, parts or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c, …는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.For each step, the identifiers (e.g., a, b, c, ... are used for convenience of explanation, and the identifiers do not describe the order of the steps, and each step is clearly contextual. Unless stated otherwise, they may occur out of the specified order, ie, each step may occur in the same order as described, may be performed substantially simultaneously, or may be performed in the reverse order.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art unless otherwise defined. Generally, the terms defined in the dictionary used are to be interpreted to coincide with the meanings in the context of the related art, and should not be interpreted as having ideal or excessively formal meanings unless clearly defined in the present application.
도 1은 개시된 기술에 따른 디도스(DDoS) 공격 상황에서 세션(session) 유지 시스템을 설명하는 도면이다.1 is a diagram illustrating a session maintaining system in a DDoS attack situation according to the disclosed technology.
도 1을 참조하면, 세션 유지 시스템(100)은 사용자 단말기(110), 복수의 프록시 서버들(120), 오리진 서버(130) 및 관제 서버(140)를 포함한다. 사용자 단말기(110)는 인터넷을 통해서 복수의 프록시 서버들(120) 및 관제 서버(140)와 연결될 수 있다. 복수의 프록시 서버들(120)은 인터넷을 통해서 오리진 서버(130)와 연결될 수 있다.Referring to FIG. 1, the session maintaining system 100 includes a user terminal 110, a plurality of proxy servers 120, an origin server 130, and a control server 140. The user terminal 110 may be connected to the plurality of proxy servers 120 and the control server 140 through the Internet. The plurality of proxy servers 120 may be connected to the origin server 130 through the Internet.
사용자 단말기(110)는 적어도 하나의 패킷을 복수의 프록시 서버들(120) 중하나에 전송한다. 사용자 단말기(110)는 데스크탑, 노트북 또는 스마트폰으로 구현될 수 있다. 일 실시예에서, 적어도 하나의 패킷은 패킷 플로우 정보 값을 포함할 수 있다. 예를 들어, 패킷 플로우 정보 값은 출발지 IP, 목적지 IP, 출발지 포트, 목적지 포트 및 프로토콜을 포함할 수 있다.The user terminal 110 transmits at least one packet to one of the plurality of proxy servers 120. The user terminal 110 may be implemented as a desktop, a notebook, or a smartphone. In one embodiment, at least one packet may comprise a packet flow information value. For example, the packet flow information value may include a source IP, a destination IP, a source port, a destination port, and a protocol.
사용자 단말기(110)는 복수의 프록시 서버들(120) 각각을 연결하고 복수의 프록시 서버들(120) 각각이 오리진 서버(130)와 연결하도록 하여 복수의 세션들을 생성할 수 있다. 이때, 복수의 프록시 서버들(120)은 복수의 세션들과 일대일로 매핑될 수 있다. 사용자 단말기(110)는 생성된 복수의 세션들 중 하나를 통해 오리진 서버(130)와 통신할 수 있다.The user terminal 110 may generate a plurality of sessions by connecting each of the plurality of proxy servers 120 and allowing each of the plurality of proxy servers 120 to connect to the origin server 130. In this case, the plurality of proxy servers 120 may be mapped one-to-one with the plurality of sessions. The user terminal 110 may communicate with the origin server 130 through one of the generated sessions.
복수의 프록시 서버들(120)은 사용자 단말기(110)로부터 수신한 패킷을 오리진 서버(130)에 전송하고, 오리진 서버(130)로부터 수신한 패킷을 사용자 단말기(110)에 전송할 수 있다.The plurality of proxy servers 120 may transmit the packet received from the user terminal 110 to the origin server 130, and transmit the packet received from the origin server 130 to the user terminal 110.
일 실시예에서, 복수의 프록시 서버들(120)은 백업 프록시 서버로 구현될 수 있다. 백업 프록시 서버는 오리진 서버(130)로부터 데이터를 수신하여 하드디스크에 저장할 수 있다. 사용자 단말기(110)로부터 서비스 요청이 오면 오리진 서버(130)에 데이터 수정 여부를 확인하고, 만일 수정되지 않았으면 하드디스크의 데이터를 사용자 단말기(110)에 송신할 수 있다.In one embodiment, the plurality of proxy servers 120 may be implemented as a backup proxy server. The backup proxy server may receive data from the origin server 130 and store the data on the hard disk. When a service request is received from the user terminal 110, the origin server 130 may check whether the data is modified or not, and if not, the data of the hard disk may be transmitted to the user terminal 110.
오리진 서버(130)는 사용자 단말기(110)로부터 서비스 요청이 오면 해당 서비스를 제공한다. 사용자 단말기(110)는 복수의 프록시 서버들(120) 중 하나를 설정하여 오리진 서버(130)에 서비스를 요청할 수 있고, 오리진 서버(130)는 설정된 프록시 서버를 통해 요청한 데이터를 사용자 단말기(110)에 전송할 수 있다.The origin server 130 provides a corresponding service when a service request comes from the user terminal 110. The user terminal 110 may set one of the plurality of proxy servers 120 to request a service from the origin server 130, and the origin server 130 may request the user terminal 110 for data requested through the set proxy server. Can be sent to.
관제 서버(140)는 복수의 프록시 서버들(120)에 유입되는 트래픽을 모니터링한다. 관제 서버(140)는 사용자 단말기(110)로부터 패킷을 수신하는 프록시 서버에서 공격 트래픽이 감지되면 사용자 단말기(110)에 세션 변경 요청을 송신할 수 있다.The control server 140 monitors the traffic flowing into the plurality of proxy servers 120. The control server 140 may transmit a session change request to the user terminal 110 when attack traffic is detected at the proxy server that receives the packet from the user terminal 110.
관제 서버(140)는 공격 트래픽이 감지되었던 프록시 서버에서 공격 트래픽이 사라진 경우 사용자 단말기(110)에 해당 프록시 서버에 대한 세션 차단 해제 요청을 송신할 수 있다.When the attack traffic disappears from the proxy server where the attack traffic is detected, the control server 140 may transmit a session block release request for the corresponding proxy server to the user terminal 110.
도 2는 도 1의 사용자 단말기를 설명하는 블록도이다.FIG. 2 is a block diagram illustrating a user terminal of FIG. 1.
도 2를 참조하면, 사용자 단말기(110)는 수신부(210), 세션 생성부(220), 세션 제어부(230) 및 송신부(240)를 포함한다.Referring to FIG. 2, the user terminal 110 includes a receiver 210, a session generator 220, a session controller 230, and a transmitter 240.
세션 생성부(220)는 복수의 프록시 서버들(120) 각각을 연결하고 복수의 프록시 서버들(120) 각각이 오리진 서버(130)와 연결하도록 복수의 세션들을 생성한다. 복수의 프록시 서버들(120)은 복수의 세션들과 일대일로 매핑될 수 있다.The session generator 220 connects each of the plurality of proxy servers 120 and generates a plurality of sessions so that each of the plurality of proxy servers 120 connects to the origin server 130. The plurality of proxy servers 120 may be mapped one-to-one with the plurality of sessions.
사용자 단말기(110)는 오리진 서버(130)에 접속을 시도할 때, 복수의 세션들을 생성할 수 있다. 복수의 세션들은 동시에 개통되거나 복수의 세션들 중 일부는 개통을 대기할 수 있다.When the user terminal 110 attempts to access the origin server 130, the user terminal 110 may generate a plurality of sessions. The plurality of sessions may be open at the same time or some of the plurality of sessions may be waiting for the opening.
복수의 세션들은 터널링(tunneling) 기술로 구현될 수 있다. 이때, 터널링은 세션 유지를 위해서 패킷 플로우 정보 값(출발지 IP, 목적지 IP, 출발지 포트, 목적지 포트, 프로토콜)이 변경되지 않도록 설정할 수 있다.The plurality of sessions may be implemented with a tunneling technique. In this case, tunneling may be set such that packet flow information values (origin IP, destination IP, origin port, destination port, protocol) are not changed to maintain the session.
세션 제어부(230)는 관제 서버(140)로부터 세션 변경 요청을 수신하면 세션을 변경한다.The session controller 230 changes the session when receiving the session change request from the control server 140.
사용자 단말기(110)가 오리진 서버(130)에 서비스를 요청할 때, 세션 제어부(230)는 복수의 프록시 서버들(120) 중 하나를 통해 오리진 서버(130)와의 통신 세션을 설정할 수 있다. 사용자 단말기(110)가 복수의 프록시 서버들(120) 중 하나에 패킷을 송신하는 도중 관제 서버(140)로부터 세션 변경 요청을 수신하면, 세션 제어부(230)는 나머지 프록시 서버들(120) 중 하나를 통해 오리진 서버(130)와의 통신 세션을 재설정할 수 있다.When the user terminal 110 requests a service from the origin server 130, the session controller 230 may establish a communication session with the origin server 130 through one of the plurality of proxy servers 120. If the user terminal 110 receives a session change request from the control server 140 while transmitting a packet to one of the plurality of proxy servers 120, the session controller 230 is one of the remaining proxy servers 120 It is possible to reset the communication session with the origin server 130 through.
예를 들어, 사용자 단말기(110)가 하나의 프록시 서버(120a)에 패킷을 송신하는 도중 관제 서버(140)로부터 세션 변경 요청을 수신하면, 세션 제어부(230)는 하나의 프록시 서버(120a)와 연결된 세션을 차단하고 다른 하나의 프록시 서버(120b)에 패킷을 송신할 수 있다. 사용자 단말기(110)가 다른 하나의 프록시 서버(120b)에 패킷을 송신하는 도중 관제 서버(140)로부터 세션 변경 요청을 수신하면, 세션 제어부(230)는 다른 하나의 프록시 서버(120b)와 연결된 세션을 차단하고 또 다른 하나의 프록시 서버(120c)에 패킷을 송신할 수 있다.For example, when the user terminal 110 receives a session change request from the control server 140 while transmitting a packet to one proxy server 120a, the session controller 230 may connect with one proxy server 120a. The connected session may be blocked and the packet may be transmitted to the other proxy server 120b. When the user terminal 110 receives a session change request from the control server 140 while transmitting a packet to the other proxy server 120b, the session controller 230 connects to the other proxy server 120b. Block and transmit a packet to another proxy server 120c.
복수의 프록시 서버들(120)은 세션이 차단된 그룹과 세션이 차단되지 않은 그룹으로 구분될 수 있다. 세션 제어부(230)는 관제 서버(140)로부터 세션 변경 요청을 수신한 경우 세션이 차단되지 않은 그룹 중 하나의 프록시 서버를 통해 오리진 서버(130)와의 통신 세션을 재설정할 수 있다.The plurality of proxy servers 120 may be divided into a group in which the session is blocked and a group in which the session is not blocked. When the session controller 230 receives the session change request from the control server 140, the session controller 230 may reset the communication session with the origin server 130 through one proxy server of the group in which the session is not blocked.
예를 들어, 사용자 단말기(110)가 하나의 프록시 서버(120a)에 패킷을 송신하는 도중 관제 서버(140)로부터 세션 변경 요청을 수신하면, 세션 제어부(230)는 하나의 프록시 서버(120a)를 세션이 차단된 그룹에 추가하고 세션이 차단되지 않은 그룹 중 하나의 프록시 서버(120b)를 선택할 수 있다.For example, when the user terminal 110 receives a session change request from the control server 140 while transmitting a packet to one proxy server 120a, the session controller 230 controls one proxy server 120a. The proxy server 120b may be selected from the group in which the session is blocked and the session is not blocked.
송신부(240)는 통신 세션을 통해 오리진 서버(130)에 패킷을 송신한다. 세션 생성부(220)에 의하여 생성된 복수의 세션들은 통신 세션을 포함할 수 있다. 통신 세션은 사용자 단말기(110)와 오리진 서버(130)간의 실제 데이터가 이동한다.The transmitter 240 transmits a packet to the origin server 130 through a communication session. The plurality of sessions generated by the session generator 220 may include a communication session. In the communication session, actual data between the user terminal 110 and the origin server 130 is moved.
세션 제어부(230)에 의하여 세션이 변경되는 경우 송신부(240)는 변경된 통신 세션을 통해 오리진 서버(130)에 패킷을 송신한다.When the session is changed by the session controller 230, the transmitter 240 transmits a packet to the origin server 130 through the changed communication session.
예를 들어, 사용자 단말기(110)는 하나의 프록시 서버(120a)에 패킷을 송신할 수 있다. 패킷을 송신하는 도중에 관제 서버(140)로부터 세션 변경 요청을 수신하면 사용자 단말기(110)는 다른 하나의 프록시 서버(120b)에 패킷을 송신할 수 있다.For example, the user terminal 110 may transmit a packet to one proxy server 120a. When the session change request is received from the control server 140 while transmitting the packet, the user terminal 110 may transmit the packet to the other proxy server 120b.
일 실시예에서, 패킷은 새로운 패킷을 포함할 수 있다. 다른 일 실시예에서,패킷은 오리진 서버(130)에 송신하였으나 오리진 서버(130)에 수신되지 않은 미수신 패킷을 포함할 수 있다. 오리진 서버(130)는 사용자 단말기(110)로부터 패킷을 수신하면 사용자 단말기(110)에 확인 패킷을 송신할 수 있다.In one embodiment, the packet may comprise a new packet. In another embodiment, the packet may include an unreceived packet transmitted to the origin server 130 but not received at the origin server 130. When the origin server 130 receives a packet from the user terminal 110, the origin server 130 may transmit a confirmation packet to the user terminal 110.
이때, 패킷은 패킷 플로우 정보 값이 변경되지 않을 수 있다. 이러한 경우 사용자 단말기(110)는 일시적 단절없이 오리진 서버(130)로부터 서비스를 제공받을 수 있다.In this case, the packet may not change the packet flow information value. In this case, the user terminal 110 may receive a service from the origin server 130 without temporarily disconnecting.
수신부(210)는 통신 세션을 통해 오리진 서버(130)로부터 패킷을 수신한다. 일 실시예에서, 수신부(210)는 관제 서버(140)로부터 세션 변경 요청 또는 프록시 서버에 대한 세션 차단 해제 요청을 수신할 수 있다.The receiver 210 receives a packet from the origin server 130 through a communication session. In one embodiment, the receiver 210 may receive a session change request or a session unblocking request for the proxy server from the control server 140.
관제 서버(140)는 복수의 프록시 서버들(120)에 유입되는 트래픽을 모니터링할 수 있다. 사용자 단말기(110)로부터 패킷을 수신하는 프록시 서버에 유입되는 트래픽이 일정값을 초과하는 경우 관제 서버(140)는 사용자 단말기(110)에 세션 변경 요청을 송신할 수 있다.The control server 140 may monitor the traffic flowing into the plurality of proxy servers 120. When the traffic flowing into the proxy server receiving the packet from the user terminal 110 exceeds a predetermined value, the control server 140 may transmit a session change request to the user terminal 110.
세션이 차단되었던 프록시 서버에 대한 공격이 해제된 경우 관제 서버(140)는 사용자 단말기(110)에 해당 프록시 서버에 대한 세션 차단 해제 요청을 송신할 수 있다. 이때, 세션 제어부(230)는 관제 서버(140)로부터 요청을 수신하고, 해당 프록시 서버를 세션이 차단되지 않은 그룹으로 설정할 수 있다.When the attack on the proxy server in which the session is blocked is released, the control server 140 may transmit a session block release request for the corresponding proxy server to the user terminal 110. In this case, the session controller 230 may receive a request from the control server 140 and set the proxy server as a group in which the session is not blocked.
도 3은 도 2의 사용자 단말기에 의하여 수행되는 세션 유지 방법을 설명하는 흐름도이다.FIG. 3 is a flowchart illustrating a session maintaining method performed by the user terminal of FIG. 2.
도 3에서, 사용자 단말기(110)가 오리진 서버(130)에 접속을 시도할 때, 사용자 단말기(110)는 복수의 세션들을 생성할 수 있다(단계 S310). 사용자 단말기(110)는 복수의 프록시 서버들(120) 각각을 연결하고 복수의 프록시 서버들(120) 각각이 오리진 서버(130)와 연결하도록 할 수 있다. 복수의 세션들은 동시에 개통되거나 복수의 세션들 중 일부가 개통을 대기할 수 있다.In FIG. 3, when the user terminal 110 attempts to access the origin server 130, the user terminal 110 may create a plurality of sessions (step S310). The user terminal 110 may connect each of the plurality of proxy servers 120 and allow each of the plurality of proxy servers 120 to connect to the origin server 130. The plurality of sessions may be open at the same time or some of the plurality of sessions may be waiting for the opening.
사용자 단말기(110)는 복수의 세션들 중 하나를 통해 오리진 서버(130)에 패킷을 송신한다(단계 S320). 사용자 단말기(110)는 제1 프록시 서버를 통해 오리진 서버(130)와의 통신 세션을 설정할 수 있다. 오리진 서버(130)는 통신 세션을 통해 사용자 단말기(110)에 서비스를 제공할 수 있다.The user terminal 110 transmits a packet to the origin server 130 through one of the plurality of sessions (step S320). The user terminal 110 may establish a communication session with the origin server 130 through the first proxy server. The origin server 130 may provide a service to the user terminal 110 through a communication session.
사용자 단말기(110)가 관제 서버(140)로부터 세션 변경 요청을 수신하면(단계 S330), 사용자 단말기(110)는 나머지 세션들 중 하나를 통해 오리진 서버(130)에 패킷을 전송한다(단계 S340).When the user terminal 110 receives a session change request from the control server 140 (step S330), the user terminal 110 transmits a packet to the origin server 130 through one of the remaining sessions (step S340). .
관제 서버(140)는 제1 프록시 서버에 유입되는 트래픽을 모니터링하고 비정상 트래픽이 발생하는 경우 사용자 단말기(110)에 세션 변경 요청을 송신할 수 있다. 사용자 단말기(110)는 제2 내지 제n 프록시 서버들 중 하나를 통해 오리진 서버(130)와의 통신 세션을 재설정할 수 있다. 오리진 서버(130)는 재설정된 통신 세션을 통해 사용자 단말기(110)에 서비스를 제공할 수 있다.The control server 140 may monitor the traffic flowing into the first proxy server and transmit a session change request to the user terminal 110 when abnormal traffic occurs. The user terminal 110 may reestablish a communication session with the origin server 130 through one of the second to n th proxy servers. The origin server 130 may provide a service to the user terminal 110 through the reset communication session.
일 실시예에서, 사용자 단말기(110)는 세션이 차단되지 않은 프록시 서버 그룹 중 하나를 통해 통신 세션을 재설정할 수 있다. 이때, 사용자 단말기(110)는 제1 프록시 서버를 세션이 차단된 프록시 서버 그룹으로 설정할 수 있다.In one embodiment, user terminal 110 may reestablish a communication session through one of a group of proxy servers for which the session is not blocked. In this case, the user terminal 110 may set the first proxy server as a proxy server group in which the session is blocked.
일 실시예에서, 사용자 단말기(110)는 관제 서버(140)로부터 세션 차단 해제 요청을 수신한 경우 해당 세션에 포함된 프록시 서버를 세션이 차단되지 않은 프록시 서버 그룹으로 설정할 수 있다. 관제 서버(140)는 복수의 프록시 서버들(120)에 유입되는 트래픽을 모니터링하고 공격받던 프록시 서버에 공격이 해제된 경우 사용자 단말기(110)에 세션 차단 해제 요청을 송신할 수 있다.In one embodiment, when the user terminal 110 receives a request for unblocking a session from the control server 140, the user terminal 110 may set a proxy server included in the session as a proxy server group in which the session is not blocked. The control server 140 may monitor the traffic flowing into the plurality of proxy servers 120 and may transmit a session block release request to the user terminal 110 when the attack is released to the attacked proxy server.
사용자 단말기(110)는 생성된 모든 세션들이 차단될 때까지 단계 S320 내지 단계 S340을 반복할 수 있다.The user terminal 110 may repeat steps S320 to S340 until all generated sessions are blocked.
도 4는 도 1의 관제 서버에 의하여 수행되는 세션 유지 방법을 설명하는 흐름도이다.FIG. 4 is a flowchart illustrating a session maintaining method performed by the control server of FIG. 1.
도 4에서, 관제 서버(140)는 복수의 프록시 서버들(120)에 유입되는 트래픽을 모니터링한다(단계 S410).In FIG. 4, the control server 140 monitors traffic flowing into the plurality of proxy servers 120 (step S410).
관제 서버(140)는 프록시 서버에 대한 공격이 감지되면 사용자 단말기(110)에 세션 변경 요청을 송신한다(단계 S420). 관제 서버(140)는 하나의 프록시 서버에 유입되는 트래픽이 순간적으로 증가하거나 일정값을 초과하는 경우 해당 프록시 서버에 공격이 발생한 것으로 결정할 수 있다.The control server 140 transmits a session change request to the user terminal 110 when an attack on the proxy server is detected (step S420). The control server 140 may determine that an attack has occurred in the corresponding proxy server when the traffic flowing into one proxy server instantly increases or exceeds a predetermined value.
관제 서버(140)는 공격받던 프록시 서버에 공격 해제가 감지되면 사용자 단말기(110)에 세션 차단 해제 요청을 송신한다(단계 S430). 관제 서버(140)는 공격받던 프록시 서버에 유입되는 트래픽이 감소하거나 일정값 이하인 경우 해당 프록시 서버에 대한 공격이 해제된 것으로 결정할 수 있다.The control server 140 transmits a session block release request to the user terminal 110 when the attack release is detected by the proxy server under attack (step S430). The control server 140 may determine that the attack on the corresponding proxy server is released when the traffic flowing into the attacked proxy server is reduced or less than a predetermined value.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique can have the following effects. However, since a specific embodiment does not mean to include all of the following effects or only the following effects, it should not be understood that the scope of the disclosed technology is limited by this.
일 실시예에 따른 세션 유지 시스템은 사용자 단말기에서 패킷 경로를 제어하기 때문에 서비스의 일시적 단절 또는 사용자 재인증과 같은 불편함이 없다. 예를 들어, 사용자 단말기는 패킷에 대한 패킷 플로우 정보 값이 변경되지 않도록 설정할 수 있다.Since the session maintenance system according to an embodiment controls the packet path at the user terminal, there is no inconvenience such as temporary disconnection of a service or user reauthentication. For example, the user terminal may set the packet flow information value for the packet not to change.
일 실시예에 따른 세션 유지 시스템은 복수의 프록시 서버들을 포함하고 복수의 세션들을 생성함으로써 오리진 서버와의 통신 세션이 유지될 수 있다. 사용자 단말기가 하나의 프록시 서버를 통해 오리진 서버와 통신하는 도중 공격이 발생한 경우 사용자 단말기는 다른 하나의 프록시 서버를 통해 오리진 서버와 통신할 수 있기 때문이다.The session maintenance system according to an embodiment may include a plurality of proxy servers and create a plurality of sessions to maintain a communication session with the origin server. This is because when an attack occurs while the user terminal communicates with the origin server through one proxy server, the user terminal may communicate with the origin server through the other proxy server.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 출원의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although described above with reference to the preferred embodiment of the present application, those skilled in the art various modifications and changes to the present application without departing from the spirit and scope of the present application described in the claims below I can understand that you can.

Claims (8)

  1. 관제 서버, 오리진 서버 및 복수의 프록시 서버들과 연결될 수 있는 사용자 단말기에서 수행되는 디도스(DDoS, Distributed Deny of Service) 공격 상황에서 세션 유지 방법에 있어서,In the session maintenance method in a Distributed Deny of Service (DDoS) attack situation performed in the user terminal that can be connected to the control server, origin server and a plurality of proxy servers,
    상기 복수의 프록시 서버들 각각을 연결하고 상기 복수의 프록시 서버들 각각이 상기 오리진 서버와 연결하도록 하여 복수의 세션들을 생성하는 단계 -상기 복수의 프록시 서버들은 상기 복수의 세션들과 일대일로 매핑됨-;Connecting each of the plurality of proxy servers and allowing each of the plurality of proxy servers to connect with the origin server, wherein the plurality of sessions are mapped one-to-one with the plurality of sessions; ;
    제1 프록시 서버를 통해 상기 오리진 서버와의 통신 세션을 설정하는 단계; 및Establishing a communication session with the origin server through a first proxy server; And
    상기 관제 서버의 요청에 따라 제2 내지 제n 프록시 서버들 중 하나를 통해 상기 통신 세션을 재설정하는 단계를 포함하고,Resetting the communication session through one of the second to nth proxy servers at the request of the control server,
    상기 복수의 프록시 서버들은 상기 제1 내지 제n 프록시 서버들을 포함하는 세션 유지 방법.And the plurality of proxy servers comprises the first to nth proxy servers.
  2. 제1항에 있어서, 상기 복수의 프록시 서버들은The method of claim 1, wherein the plurality of proxy servers
    복수의 백업 프록시 서버들인 것을 특징으로 하는 세션 유지 방법.And a plurality of backup proxy servers.
  3. 제1항에 있어서, 상기 복수의 프록시 서버들은The method of claim 1, wherein the plurality of proxy servers
    세션이 차단된 프록시 서버 그룹과 세션이 차단되지 않은 프록시 서버 그룹으로 구분되는 것을 특징으로 하는 세션 유지 방법.Session maintenance method characterized in that the session is divided into a proxy server group and the session is not blocked proxy server group.
  4. 제3항에 있어서, 상기 관제 서버의 요청에 따라 제2 내지 제n 프록시 서버들 중 하나를 통해 상기 통신 세션을 재설정하는 단계는The method of claim 3, wherein resetting the communication session through one of the second to nth proxy servers at the request of the control server comprises:
    상기 관제 서버의 요청에 따라 상기 세션이 차단되지 않은 프록시 서버 그룹 중 하나를 통해 상기 통신 세션을 재설정하는 단계; 및Resetting the communication session through one of the proxy server groups in which the session is not blocked at the request of the control server; And
    상기 제1 프록시 서버를 상기 세션이 차단된 프록시 서버 그룹에 포함하는 단계를 포함하는 것을 특징으로 하는 세션 유지 방법.And including the first proxy server in the proxy server group where the session is blocked.
  5. 제3항에 있어서, 상기 세션 유지 방법은The method of claim 3, wherein the session maintenance method is
    상기 관제 서버의 요청에 따라 상기 세션이 차단된 프록시 서버 그룹 중 적어도 하나를 상기 세션이 차단되지 않은 프록시 서버 그룹에 포함하는 단계를 더 포함하는 것을 특징으로 하는 세션 유지 방법.And including at least one of the proxy server groups in which the session is blocked, according to a request of the control server, in the proxy server group in which the session is not blocked.
  6. 관제 서버, 오리진 서버 및 복수의 프록시 서버들과 연결될 수 있는 사용자 단말기에서 수행되는 디도스(DDoS, Distributed Deny of Service) 공격 상황에서 세션 유지 시스템에 있어서,In the session maintenance system in a Distributed Deny of Service (DDoS) attack situation performed in the user terminal that can be connected to the control server, origin server and a plurality of proxy servers,
    상기 복수의 프록시 서버들 각각을 연결하고 상기 복수의 프록시 서버들 각각이 상기 오리진 서버와 연결하도록 하여 복수의 세션들을 생성하는 세션 생성부 -상기 복수의 프록시 서버들은 상기 복수의 세션들과 일대일로 매핑됨-;A session generator configured to connect each of the plurality of proxy servers and to connect each of the plurality of proxy servers with the origin server to generate a plurality of sessions, wherein the plurality of proxy servers are mapped one-to-one with the plurality of sessions; being-;
    제1 프록시 서버를 통해 상기 오리진 서버와의 통신 세션을 설정하고, 상기 관제 서버의 요청에 따라 제2 내지 제n 프록시 서버들 중 하나를 통해 상기 통신 세션을 재설정하는 세션 제어부를 포함하고,A session control unit for establishing a communication session with the origin server through a first proxy server, and resetting the communication session through one of second to nth proxy servers according to a request of the control server;
    상기 복수의 프록시 서버들은 상기 제1 내지 제n 프록시 서버들을 포함하는 세션 유지 시스템.And the plurality of proxy servers comprises the first to nth proxy servers.
  7. 사용자 단말기가 상기 복수의 프록시 서버들 각각을 연결하고 상기 복수의 프록시 서버들 각각이 오리진 서버와 연결하도록 하여 복수의 세션들을 생성하는 단계 -상기 복수의 프록시 서버들은 상기 복수의 세션들과 일대일로 매핑됨-;Generating a plurality of sessions by the user terminal connecting each of the plurality of proxy servers and connecting each of the plurality of proxy servers with an origin server, wherein the plurality of proxy servers are mapped one-to-one with the plurality of sessions. being-;
    상기 사용자 단말기가 제1 프록시 서버를 통해 상기 오리진 서버와의 통신 세션을 설정하는 단계; 및Establishing, by the user terminal, a communication session with the origin server through a first proxy server; And
    관제 서버는 상기 제1 프록시 서버에 유입되는 트래픽을 모니터링하고, 비정상 트래픽이 발생하면 상기 사용자 단말기에 세션 변경 요청을 송신하는 단계; 및The monitoring server monitors the traffic flowing into the first proxy server, and transmits a session change request to the user terminal when abnormal traffic occurs; And
    상기 사용자 단말기는 상기 관제 서버의 요청에 따라 제2 내지 제n 프록시 서버들 중 하나를 통해 상기 통신 세션을 재설정하는 단계를 포함하고,The user terminal resetting the communication session through one of the second to nth proxy servers at the request of the control server;
    상기 복수의 프록시 서버들은 상기 제1 내지 제n 프록시 서버들을 포함하는 세션 유지 방법.And the plurality of proxy servers comprises the first to nth proxy servers.
  8. 사용자 단말기 및 복수의 프록시 서버들과 연결될 수 있는 관제 서버에서 수행되는 수행되는 디도스(DDoS, Distributed Deny of Service) 공격 상황에서 세션 유지 방법에 있어서,In the session maintenance method in the Distributed Deny of Service (DDoS) attack situation performed in the control server that can be connected to the user terminal and a plurality of proxy servers,
    상기 복수의 프록시 서버들에 유입되는 트래픽을 모니터링하는 단계; 및Monitoring the traffic flowing into the plurality of proxy servers; And
    상기 유입되는 트래픽이 비정상 트래픽인 경우 상기 사용자 단말기에 세션 변경 요청을 송신하는 단계를 포함하는 세션 유지 방법.And transmitting a session change request to the user terminal when the incoming traffic is abnormal traffic.
PCT/KR2012/003525 2011-05-06 2012-05-04 Session maintenance system in ddos attack WO2012153948A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0042837 2011-05-06
KR1020110042837A KR101112150B1 (en) 2011-05-06 2011-05-06 Session maintain system under ddos attack

Publications (2)

Publication Number Publication Date
WO2012153948A2 true WO2012153948A2 (en) 2012-11-15
WO2012153948A3 WO2012153948A3 (en) 2013-03-21

Family

ID=45840178

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/003525 WO2012153948A2 (en) 2011-05-06 2012-05-04 Session maintenance system in ddos attack

Country Status (2)

Country Link
KR (1) KR101112150B1 (en)
WO (1) WO2012153948A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035039A (en) * 2018-01-12 2019-07-19 华为技术有限公司 A kind of method and apparatus that session is kept

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001069169A (en) * 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> Server location controller
JP2001086167A (en) * 1999-09-13 2001-03-30 Kenwood Corp Network system, communication terminal and communication method
KR20030059204A (en) * 2000-10-17 2003-07-07 왠월 인코포레이티드 Methods and apparatus for protecting against overload conditions on nodes of a distributed network
KR100900491B1 (en) * 2008-12-02 2009-06-03 (주)씨디네트웍스 Method and apparatus for blocking distributed denial of service
US20090144806A1 (en) * 2007-12-03 2009-06-04 Cisco Technology, Inc. Handling of DDoS attacks from NAT or proxy devices
KR100920739B1 (en) * 2009-07-24 2009-10-07 주식회사 시소아이티 System and method for holding dos/ddos attack
KR20100123979A (en) * 2009-05-18 2010-11-26 주식회사 한세티앤지 Distributed relay technology and configurations for constant service under large scale bandwidth attack

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001069169A (en) * 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> Server location controller
JP2001086167A (en) * 1999-09-13 2001-03-30 Kenwood Corp Network system, communication terminal and communication method
KR20030059204A (en) * 2000-10-17 2003-07-07 왠월 인코포레이티드 Methods and apparatus for protecting against overload conditions on nodes of a distributed network
US20090144806A1 (en) * 2007-12-03 2009-06-04 Cisco Technology, Inc. Handling of DDoS attacks from NAT or proxy devices
KR100900491B1 (en) * 2008-12-02 2009-06-03 (주)씨디네트웍스 Method and apparatus for blocking distributed denial of service
KR20100123979A (en) * 2009-05-18 2010-11-26 주식회사 한세티앤지 Distributed relay technology and configurations for constant service under large scale bandwidth attack
KR100920739B1 (en) * 2009-07-24 2009-10-07 주식회사 시소아이티 System and method for holding dos/ddos attack

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035039A (en) * 2018-01-12 2019-07-19 华为技术有限公司 A kind of method and apparatus that session is kept
CN110035039B (en) * 2018-01-12 2020-09-18 华为技术有限公司 Method and equipment for maintaining session

Also Published As

Publication number Publication date
KR101112150B1 (en) 2012-02-22
WO2012153948A3 (en) 2013-03-21

Similar Documents

Publication Publication Date Title
CN106685992B (en) Cross-network security switching and interactive application system and method based on unidirectional transmission technology
US20150067764A1 (en) Whitelist-based network switch
CN101692649B (en) Method and equipment for data multi-wire monitoring
WO2013055091A1 (en) Method and system for storing information by using tcp communication
EP3952240A1 (en) Blockchain-based network security system and processing method
CN101594359A (en) Defence synchronous flood attack method of transmission control protocol and transmission control protocol proxy
JPS62176237A (en) Apparatus and method for protecting secrecy of data transmission
CN103609070A (en) Network traffic detection method, system, equipment and controller
WO2013085217A1 (en) Security management system having multiple relay servers, and security management method
CN101984693A (en) Monitoring method and monitoring device for access of terminal to local area network (LAN)
CN109660565A (en) A kind of isolation gap equipment and implementation method
US20130166677A1 (en) Role-based access control method and apparatus in distribution system
WO2016159396A1 (en) Wips sensor and method for blocking terminal using same
CN101188558B (en) Access control method, unit and network device
Kugisaki et al. Bot detection based on traffic analysis
WO2012153948A2 (en) Session maintenance system in ddos attack
JP2008306610A (en) Illicit intrusion/illicit software investigation system, and communicating switching device
CN101753438A (en) Router for realizing passage separation and transmitting method of passage separation thereof
US20150229571A1 (en) Method and Device for Adjusting Rate of Data Transmission in Ethernet
KR101499894B1 (en) Unidirectional Data Transfer Device over Ethernet Network
WO2012144723A1 (en) Apparatus for protecting a web server
CN111526124B (en) Isolated communication system and method based on internal and external networks
WO2013172587A1 (en) Intelligent wireless intrusion prevention system and sensor using cloud sensor network
WO2019045424A1 (en) Security socket layer decryption method for security
Bae et al. Network access control and management using ARP spoofing in various windows environment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12782194

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12782194

Country of ref document: EP

Kind code of ref document: A2