WO2012165777A2 - 탐지되기 어려운 디도스 공격을 방어하는 방법 - Google Patents

탐지되기 어려운 디도스 공격을 방어하는 방법 Download PDF

Info

Publication number
WO2012165777A2
WO2012165777A2 PCT/KR2012/003791 KR2012003791W WO2012165777A2 WO 2012165777 A2 WO2012165777 A2 WO 2012165777A2 KR 2012003791 W KR2012003791 W KR 2012003791W WO 2012165777 A2 WO2012165777 A2 WO 2012165777A2
Authority
WO
WIPO (PCT)
Prior art keywords
list
user terminal
ddos
white list
ddos defense
Prior art date
Application number
PCT/KR2012/003791
Other languages
English (en)
French (fr)
Other versions
WO2012165777A3 (ko
Inventor
권오헌
김항진
Original Assignee
주식회사 시큐클라우드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐클라우드 filed Critical 주식회사 시큐클라우드
Publication of WO2012165777A2 publication Critical patent/WO2012165777A2/ko
Publication of WO2012165777A3 publication Critical patent/WO2012165777A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Definitions

  • the DDoS defense server which protects the DDoS attacks from being difficult to detect, manages a white list including a list for normal accessors and a black list including a list for abnormal accessors.
  • the DDoS defense server includes a list manager, an authenticator, and a controller.
  • the controller determines the current state of the DDoS defense server. If the current state is normal, the list manager updates the white list by including the first user terminal connected to the DDoS defense server in the white list.
  • the controller checks whether the second user terminal accessing the DDoS defense server is in the white list if the current state is the DDoS defense state. If not, the authentication unit performs authentication of the second user terminal. If the authentication is successful, the list manager includes the second user terminal in the white list and updates the white list.
  • the controller 250 controls the communication unit 210, the list manager 220, the list database 230, and the authentication unit 240, and manages the current state of the DDoS defense server 120. 3 and 4, the operation of the controller 250 will be described.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

탐지되기 어려운 디도스 공격을 방어하는 방법은 디도스 방어 서버에서 수행된다. 상기 디도스 방어 서버는 정상 접속자에 대한 리스트를 포함하는 화이트 리스트 및 비정상 접속자에 대한 리스트를 포함하는 블랙 리스트를 관리한다. 상기 방법은 (a) 상기 디도스 방어 서버의 현재 상태를 결정하는 단계, (b) 만일 상기 현재 상태가 정상 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제1 사용자 단말기를 상기 화이트 리스트에 포함시켜 상기 화이트 리스트를 갱신하는 단계, (c) 만일 상기 현재 상태가 디도스 방어 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제2 사용자 단말기가 상기 화이트 리스트에 있는지 여부를 체크하는 단계 및 (d) 만일 없다면, 상기 제2 사용자 단말기의 인증을 수행하여 상기 인증이 성공하면 상기 제2 사용자 단말기를 상기 화이트 리스트에 포함시키고, 상기 화이트 리스트를 갱신하는 단계를 포함한다.

Description

탐지되기 어려운 디도스 공격을 방어하는 방법
본 출원은 디도스 방어 방법에 관한 것으로, 보다 상세하게는, 탐지되기 어려운 디도스 공격을 방어하는 디도스 방어 방법에 관한 것이다.
디도스(DDOS, Distributed Denial of Service) 공격은 여러 대의 컴퓨터들이 일제히 특정 서버 또는 사이트에 대량 트래픽을 유발시켜 해당 서버가 정상적인 기능을 수행할 수 없도록 한다. 디도스 공격에 사용되는 컴퓨터들은 좀비 PC라 불려지고, 좀비 PC는 사용자 몰래 악성코드가 설치되어 사용자의 의지와 상관없이 특정 서버나 사이트에 패킷을 무차별적으로 보내게 된다. 이러한 디도스 공격은 종종 탐지되기가 어려워서 이러한 문제점을 해결할 필요가 있다.
본 출원은 탐지되기 어려운 디도스 공격을 방어하는 방법을 제공한다.
실시예들 중에서, 탐지되기 어려운 디도스 공격을 방어하는 방법은 디도스 방어 서버에서 수행된다. 상기 디도스 방어 서버는 정상 접속자에 대한 리스트를 포함하는 화이트 리스트 및 비정상 접속자에 대한 리스트를 포함하는 블랙 리스트를 관리한다. 상기 방법은 (a) 상기 디도스 방어 서버의 현재 상태를 결정하는 단계, (b) 만일 상기 현재 상태가 정상 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제1 사용자 단말기를 상기 화이트 리스트에 포함시켜 상기 화이트 리스트를 갱신하는 단계, (c) 만일 상기 현재 상태가 디도스 방어 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제2 사용자 단말기가 상기 화이트 리스트에 있는지 여부를 체크하는 단계 및 (d) 만일 없다면, 상기 제2 사용자 단말기의 인증을 수행하여 상기 인증이 성공하면 상기 제2 사용자 단말기를 상기 화이트 리스트에 포함시키고, 상기 화이트 리스트를 갱신하는 단계를 포함한다.
실시예들 중에서, 탐지되기 어려운 디도스 공격을 방어하는 디도스 방어 서버는 정상 접속자에 대한 리스트를 포함하는 화이트 리스트 및 비정상 접속자에 대한 리스트를 포함하는 블랙 리스트를 관리한다. 상기 디도스 방어 서버는 리스트 관리부, 인증부 및 제어부를 포함한다. 상기 제어부는 상기 디도스 방어 서버의 현재 상태를 결정한다. 상기 리스트 관리부는 만일 상기 현재 상태가 정상 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제1 사용자 단말기를 상기 화이트 리스트에 포함시켜 상기 화이트 리스트를 갱신한다. 상기 제어부는 만일 상기 현재 상태가 디도스 방어 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제2 사용자 단말기가 상기 화이트 리스트에 있는지 여부를 체크한다. 만일 없다면, 상기 인증부는 상기 제2 사용자 단말기의 인증을 수행한다. 상기 인증이 성공하면 상기 리스트 관리부는 상기 제2 사용자 단말기를 상기 화이트 리스트에 포함시키고, 상기 화이트 리스트를 갱신한다.
본 출원의 개시된 기술은 화이트 리스트와 블랙 리스트를 관리하여 탐지되기 어려운 디도스 공격을 방어할 수 있다.
도 1은 개시된 기술의 일 실시예에 따른 디도스 방어 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 디도스 방어 서버를 설명하는 블록도이다.
도 3은 도 2의 디도스 방어 서버에 의하여 수행되는 탐지되기 어려운 디도스 공격을 방어하는 프로시저를 설명하는 흐름도이다.
도 4는 도 3의 디도스 방어 모드 상에서의 디도스 방어 서버에 의하여 수행되는 프로시저를 설명하는 흐름도이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 개시된 기술에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 개시된 기술의 일 실시예에 따른 디도스 방어 시스템을 설명하는 도면이다.
도 1을 참조하면, 디도스 방어 시스템(100)은 사용자 단말기(110), 디도스 방어 서버(120) 및 목적지 서버(130)를 포함하고, 이들은 인터넷으로 연결될 수 있다.
사용자 단말기(110)는 컴퓨팅 시스템으로서, 예를 들어, 데스크톱 컴퓨터, 노트북, 모바일 단말기, 스마트폰을 포함할 수 있다. 이하, 제1 사용자 단말기(111)는 정상적인 컴퓨팅 시스템으로 가정하고, 제2 사용자 단말기(112)는 비정상적인 컴퓨팅 시스템(예를 들어, 좀비 PC)이라 가정한다. 이러한 가정은 예시적인 것으로, 권리범위를 제한하기 위한 것은 아니다.
디도스 방어 서버(120)는 사용자 단말기(110)와 인터넷으로 연결되고 탐지되기 어려운 디도스 공격을 방어하기 위하여 사용된다. 일 실시예에서, 탐지되기 어려운 디도스 공격은 제로데이 공격(zeroday attack) 또는 언더 레이트 리미트 공격(under rate limit attack)을 포함할 수 있다. 여기에서, 연결은 사용자 단말기(110)의 의도적인 연결뿐만 아니라 다른 서버 또는 사이트(미도시됨)를 경유한 연결을 포함한다. 디도스 방어 서버(120)는 사용자 단말기(110)가 목적지 서버(130)에 연결할 때 디도스 공격과 같은 비정상적인 접속을 방어하기 위하여 사용자 단말기(110)로부터의 목적지 서버(130)로 향한 연결을 중계 또는 차단할 수 있다. 또한, 디도스 방어 서버(120)는 사용자 단말기(110)의 인증을 수행할 수 있다.
목적지 서버(130)는 사용자 단말기(110)의 목적지로서, 예를 들어, 프록시 서버에 상응할 수 있다.
도 2는 도 1에 있는 디도스 방어 서버를 설명하는 블록도이다.
도 2를 참조하면, 디도스 방어 서버(120)는 통신부(210), 리스트 관리부(220), 리스트 데이터베이스(230), 인증부(240) 및 제어부(250)를 포함한다.
통신부(210)는 사용자 단말기(110)와의 통신을 수행한다. 일 실시예에서, 통신은 사용자 단말기(110)와 직접적으로 수행될 수 있고, 다른 일 실시예에서, 통신은 사용자 단말기(110)와 간접적으로 수행될 수 있다. 즉, 통신은 다른 서버 또는 사이트를 경유하여 수행될 수 있다.
리스트 관리부(220)는 리스트 데이터베이스(230)와 연결되고, 리스트 데이터베이스(230)를 통해 블랙 리스트와 화이트 리스트를 관리한다. 여기에서, 화이트 리스트는 정상적인 사용자 단말기(111)를 위하여 사용되고, 블랙 리스트는 비정상적인 사용자 단말기(112)를 위하여 사용된다. 리스트 데이터베이스(230)는 블랙 리스트와 화이트 리스트를 저장한다.
인증부(240)는 화이트 리스트에 속하지 않은 사용자 단말기(112)에 대한 인증을 수행한다. 일 실시예에서, 인증은 사용자 단말기(110)와 연관된 모바일 단말기에 인증 메시지를 전송하여 수행될 수 있다. 다른 일 실시예에서, 인증은 사용자 단말기(110)와 연관된 공인 인증서를 통해서 수행될 수 있다.
제어부(250)는 통신부(210), 리스트 관리부(220), 리스트 데이터베이스(230) 및 인증부(240)를 제어하고, 디도스 방어 서버(120)의 현재 상태를 관리한다. 도 3 및 도 4를 참조하여, 제어부(250)의 동작을 설명한다.
도 3은 도 2의 디도스 방어 서버에 의하여 수행되는 탐지되기 어려운 디도스 공격을 방어하는 프로시저를 설명하는 흐름도이다.
도 3에서, 제어부(250)는 디도스 방어 서버(120)의 현재 상태를 결정한다(단계 S310). 일 실시예에서, 현재 상태는 디도스 방어 서버(120) 내의 메모리를 통해서 관리될 수 있고, 목적지 서버(130)로 향한 트래픽을 기초로 결정될 수 있다. 디도스 방어 서버(120)가 이러한 트래픽을 중계하기 때문이다. 다른 일 실시예에서, 현재 상태는 외부의 관리자로부터의 지시에 따라 결정될 수 있다. 예를 들어, 디도스 공격의 발생 가능성이 높은 경우에는 관리자는 이러한 지시를 디도스 방어 서버(120)에 내릴 수 있다.
만일 디도스 방어 서버(120)의 현재 상태가 정상 상태인 경우에는 리스트 관리부(220)는 디도스 방어 서버(120)에 접속하는 사용자 단말기를 화이트 리스트에 포함시켜 화이트 리스트를 갱신한다(단계 S320 및 S330).
만일 디도스 방어 서버(120)의 현재 상태가 디도스 방어 상태인 경우에는 제어부(250)는 현재 상태를 디도스 방어 모드로 전환한다(단계 S340). 디도스 방어 모드 하의 디도스 방어 서버(120)의 동작은 도 4를 참조하여 설명한다.
도 4는 도 3의 디도스 방어 모드 상에서의 디도스 방어 서버에 의하여 수행되는 프로시저를 설명하는 흐름도이다.
도 4에서, 사용자 단말기(110)로부터의 접속이 발생하면 리스트 관리부(220)는 사용자 단말기(110)가 화이트 리스트에 있는지 여부를 체크한다(단계 S410 및 S420). 만일 사용자 단말기(110)가 화이트 리스트에 있다면 제어부(250)는 목적지 서버(130)로의 중계를 수행한다(단계 S430). 일 실시예에서, 제어부(250)는 사용자 단말기(110)가 화이트 리스트에 있더라도, 필요한 경우에는, 하기의 단계 S440 내지 S480을 수행할 수 있다. 이러한 사용자 단말기(110)는 랜덤하게 선택될 수 있다.
그렇지 않으면, 리스트 관리부(220)는 사용자 단말기(110)가 블랙 리스트에 있는지 여부를 체크하고, 만일 있다면, 제어부(250)는 사용자 단말기(110)에 의한 목적지 서버(130)로의 접속을 차단한다(단계 S445).
만일 사용자 단말기(110)가 화이트 리스트에 없다면 인증부(240)는 사용자 단말기(110)의 인증을 수행한다. 만일 성공한다면 리스트 관리부(220)는 사용자 단말기(110)를 화이트 리스트에 포함시키고 화이트 리스트를 갱신한다(단계 S450 및 S455).
만일 인증이 성공적으로 수행되지 않으면 제어부(250)는 사용자 단말기(110)에 의한 목적지 서버(130)를 향한 접속을 차단하고(단계 S460), 인증부(240)는 사용자 단말기(110)에 차단 이유를 설명하는 안내 메시지를 전송한다(단계 S470). 리스트 관리부(220)는 사용자 단말기(110)를 블랙 리스트에 포함시키고 블랙 리스트를 갱신한다(단계 S480). 한편, 블랙 리스트에 포함된 사용자 단말기로(112)부터 블랙 리스트의 해제 요청이 있으면, 인증부(240)는 사용자 단말기(112)의 재인증을 수행할 수 있다.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 출원의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (5)

  1. 정상 접속자에 대한 리스트를 포함하는 화이트 리스트 및 비정상 접속자에 대한 리스트를 포함하는 블랙 리스트를 관리하는 디도스 방어 서버로서, 상기 디도스 방어 서버에서 수행되고 제로데이 공격(zeroday attack) 또는 언더 레이트 리미트 공격(under rate limit attack)을 포함하는 디도스 공격을 방어하는 방법에 있어서,
    (a) 상기 디도스 방어 서버의 현재 상태를 결정하는 단계;
    (b) 만일 상기 현재 상태가 정상 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제1 사용자 단말기를 상기 화이트 리스트에 포함시켜 상기 화이트 리스트를 갱신하는 단계;
    (c) 만일 상기 현재 상태가 디도스 방어 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제2 사용자 단말기가 상기 화이트 리스트에 있는지 여부를 체크하는 단계;
    (d) 만일 없다면, 상기 제2 사용자 단말기의 인증을 수행하여 상기 인증이 성공하면 상기 제2 사용자 단말기를 상기 화이트 리스트에 포함시키고, 상기 화이트 리스트를 갱신하는 단계; 및
    (e) 만일 상기 인증이 성공적으로 수행되지 않으면 상기 제2 사용자 단말기를 상기 블랙 리스트에 포함시키고, 상기 블랙 리스트를 갱신하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    (f) 상기 디도스 방어 서버에 접속하는 제2 사용자 단말기가 상기 블랙 리스트에 있는지 여부를 체크하는 단계; 및
    (g) 만일 있다면, 상기 제2 사용자 단말기에 의한 접속을 차단하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서, 상기 (g)단계는
    상기 제2 사용자 단말기에 차단 이유를 설명하는 메시지를 송신하는 단계를더 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    (e1) 상기 블랙 리스트에 포함된 상기 제2 사용자 단말기로부터 상기 블랙 리스트의 해제 요청이 있으면, 상기 제2 사용자 단말기의 재인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 정상 접속자에 대한 리스트를 포함하는 화이트 리스트 및 비정상 접속자에 대한 리스트를 포함하는 블랙 리스트를 관리하고, 제로데이 공격(zeroday attack) 또는 언더 레이트 리미트 공격(under rate limit attack)을 포함하는 디도스 공격을 방어하는 디도스 방어 서버에 있어서,
    리스트 관리부, 인증부 및 제어부를 포함하고,
    상기 제어부는 상기 디도스 방어 서버의 현재 상태를 결정하며,
    상기 리스트 관리부는 만일 상기 현재 상태가 정상 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제1 사용자 단말기를 상기 화이트 리스트에 포함시켜 상기 화이트 리스트를 갱신하며,
    상기 제어부는 만일 상기 현재 상태가 디도스 방어 상태인 경우에는 상기 디도스 방어 서버에 접속하는 제2 사용자 단말기가 상기 화이트 리스트에 있는지 여부를 체크하고,
    만일 없다면, 상기 인증부는 상기 제2 사용자 단말기의 인증을 수행하며,
    상기 인증이 성공하면 상기 리스트 관리부는 상기 제2 사용자 단말기를 상기 화이트 리스트에 포함시키고, 상기 화이트 리스트를 갱신하며,
    만일 상기 인증이 성공적으로 수행되지 않으면 상기 제2 사용자 단말기를 상기 블랙 리스트에 포함시키고, 상기 블랙 리스트를 갱신하는 디도스 방어 서버.
PCT/KR2012/003791 2011-05-27 2012-05-15 탐지되기 어려운 디도스 공격을 방어하는 방법 WO2012165777A2 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0050486 2011-05-27
KR1020110050486A KR101091697B1 (ko) 2011-05-27 2011-05-27 탐지되기 어려운 디도스 공격을 방어하는 방법

Publications (2)

Publication Number Publication Date
WO2012165777A2 true WO2012165777A2 (ko) 2012-12-06
WO2012165777A3 WO2012165777A3 (ko) 2013-03-28

Family

ID=45505936

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/003791 WO2012165777A2 (ko) 2011-05-27 2012-05-15 탐지되기 어려운 디도스 공격을 방어하는 방법

Country Status (2)

Country Link
KR (1) KR101091697B1 (ko)
WO (1) WO2012165777A2 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110017173A (ko) * 2009-08-13 2011-02-21 이니텍(주) 화이트 리스트를 모니터링하는 네트워크 필터와 더미 웹 서버를 이용한 분산서비스거부 공격 차단 방법
KR20110029340A (ko) * 2009-09-15 2011-03-23 주식회사 유섹 분산 서비스 거부 공격의 방어 시스템
KR20110037645A (ko) * 2009-10-07 2011-04-13 한국전자통신연구원 분산 서비스 거부 방어 장치 및 그 방법
KR20110040690A (ko) * 2009-10-12 2011-04-20 팔로 알토 리서치 센터 인코포레이티드 네트워크 자원들을 보호하는 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110017173A (ko) * 2009-08-13 2011-02-21 이니텍(주) 화이트 리스트를 모니터링하는 네트워크 필터와 더미 웹 서버를 이용한 분산서비스거부 공격 차단 방법
KR20110029340A (ko) * 2009-09-15 2011-03-23 주식회사 유섹 분산 서비스 거부 공격의 방어 시스템
KR20110037645A (ko) * 2009-10-07 2011-04-13 한국전자통신연구원 분산 서비스 거부 방어 장치 및 그 방법
KR20110040690A (ko) * 2009-10-12 2011-04-20 팔로 알토 리서치 센터 인코포레이티드 네트워크 자원들을 보호하는 장치 및 방법

Also Published As

Publication number Publication date
KR101091697B1 (ko) 2011-12-08
WO2012165777A3 (ko) 2013-03-28

Similar Documents

Publication Publication Date Title
US10616246B2 (en) SDN controller
JP4684802B2 (ja) セキュリティの脅威に起因してネットワークの通信が制限されている間に仮想ネットワーク内のネットワークデバイスが通信することを可能にすること
EP4027604A1 (en) Security vulnerability defense method and device
EP3021549B1 (en) Terminal authentication apparatus and method
EP2790354B1 (en) Security management system having multiple relay servers, and security management method
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
US11122039B2 (en) Network management
US20160014077A1 (en) System, Method and Process for Mitigating Advanced and Targeted Attacks with Authentication Error Injection
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
JP4751379B2 (ja) 自動セキュリティ・プラットフォーム
US20170331853A1 (en) Security system
EP2600566A1 (en) Unauthorized access blocking control method
JP2008276457A (ja) ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
CN110995586B (zh) 一种bgp报文的处理方法、装置、电子设备及存储介质
WO2012165777A2 (ko) 탐지되기 어려운 디도스 공격을 방어하는 방법
CN114448888B (zh) 金融网络拟态路由方法及装置
CN112039895B (zh) 一种网络协同攻击方法、装置、系统、设备及介质
KR101375840B1 (ko) 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법
US11451584B2 (en) Detecting a remote exploitation attack
KR102082889B1 (ko) 프로토콜 분석 장치 및 방법
KR102545705B1 (ko) DDoS 공격의 탐지 및 방어 시스템 및 그 방법
KR20160143086A (ko) Sdn을 이용한 사이버 검역 시스템 및 방법
KR101078407B1 (ko) 디도스 방어를 위한 망 구축 방법 및 시스템
CN113225314A (zh) 一种基于端口跳变MTD的SDN网络抗Dos方法
CN117834230A (zh) 一种针对幻影路由器攻击的防护方法、装置、设备及介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12793644

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12793644

Country of ref document: EP

Kind code of ref document: A2