KR101118398B1 - 트래픽 방어 방법 및 장치 - Google Patents
트래픽 방어 방법 및 장치 Download PDFInfo
- Publication number
- KR101118398B1 KR101118398B1 KR1020097009120A KR20097009120A KR101118398B1 KR 101118398 B1 KR101118398 B1 KR 101118398B1 KR 1020097009120 A KR1020097009120 A KR 1020097009120A KR 20097009120 A KR20097009120 A KR 20097009120A KR 101118398 B1 KR101118398 B1 KR 101118398B1
- Authority
- KR
- South Korea
- Prior art keywords
- filter
- domain name
- address
- received
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (10)
- 하나 이상의 목적지 어드레스를 갖는 타겟 빅팀(target victim)에 의해 수신되는 원치 않는 트래픽에 대해 방어하는 방법으로서,상기 타겟 빅팀으로의 패킷 전송이 제한, 드롭(dropped) 및 허용 중 적어도 하나가 되는 적어도 하나의 소스 컴퓨팅 디바이스의 소스 어드레스를 식별하는 중앙 필터를 유지하는 단계와,상기 타겟 빅팀으로의 패킷 전송이 상기 중앙 필터 내의 엔트리와 무관하게 상기 타겟 빅팀으로 전송되어야만 하는 하나 이상의 소스 컴퓨팅 디바이스를 식별하는 적어도 하나의 정규 표현식(regular expression)을 나열하는 오버라이드 필터(override filter)를 유지하는 단계와,적어도 하나의 수신된 패킷이 상기 적어도 하나의 소스 컴퓨팅 디바이스로부터 수신됨을 상기 중앙 필터가 표시하는 경우, 상기 소스 어드레스를 도메인 네임 서비스(Domain Name Service : DNS) 포맷의 도메인 네임 어드레스로 변환하는 단계와,상기 도메인 네임 서비스 포맷의 상기 변환된 도메인 네임 어드레스가 상기 오버라이드 필터에서 나타내는 정규 표현식을 만족시키는 경우, 상기 적어도 하나의 수신된 패킷을 상기 타겟 빅팀에 전송하는 단계를 포함하는방법.
- 제 1 항에 있어서,상기 중앙 필터의 상기 소스 어드레스는 원치 않는 트래픽이 수신되고 있음을 표시하는 상기 타겟 빅팀 또는 상기 중앙 필터의 구성 동안의 상기 타겟 빅팀과 연관된 하나 이상의 검출기로부터 수신되는방법.
- 제 1 항에 있어서,상기 변환 단계는 역 DNS 룩업(lookup)을 수행하는 단계를 포함하는방법.
- 제 1 항에 있어서,상기 정규 표현식은 하나 이상의 와일드카드 필드(wildcard field)를 포함하는 도메인 네임 서비스 마스크(Domain Name Service mask)인방법.
- 제 1 항에 있어서,상기 원치 않는 트래픽은 악의적 공격 또는 서비스 거부 공격(DoS attack)을 포함하는방법.
- 하나 이상의 목적지 어드레스를 갖는 타겟 빅팀에 의해 수신되는 원치 않는 트래픽에 대해 방어하는 장치로서,메모리와,상기 메모리에 결합된 프로세서를 포함하되,상기 프로세서는,상기 타겟 빅팀으로의 패킷 전송이 제한, 드롭 및 허용 중 적어도 하나가 되는 적어도 하나의 소스 컴퓨팅 디바이스의 소스 어드레스를 식별하는 중앙 필터를 유지하고,상기 타겟 빅팀으로의 패킷 전송이 상기 중앙 필터 내의 엔트리와 무관하게 상기 타겟 빅팀으로 전송되어야만 하는 하나 이상의 소스 컴퓨팅 디바이스를 식별하는 적어도 하나의 정규 표현식을 나열하는 오버라이드 필터를 유지하고,적어도 하나의 수신된 패킷이 상기 적어도 하나의 소스 컴퓨팅 디바이스로부터 수신됨을 상기 중앙 필터가 표시하는 경우, 상기 소스 어드레스를 도메인 네임 서비스(DNS) 포맷의 도메인 네임 어드레스로 변환하며,상기 도메인 네임 서비스 포맷의 상기 변환된 도메인 네임 어드레스가 상기 오버라이드 필터에서 나타나는 정규 표현식을 만족시키는 경우, 상기 적어도 하나의 수신된 패킷을 상기 타겟 빅팀에 전송하도록 구성되는장치.
- 제 6 항에 있어서,상기 중앙 필터의 상기 소스 어드레스는 원치 않는 트래픽이 수신되고 있음을 표시하는 상기 타겟 빅팀 또는 상기 중앙 필터의 구성 동안의 상기 타겟 빅팀과 연관된 하나 이상의 검출기로부터 수신되는장치.
- 제 6 항에 있어서,상기 소스 어드레스는 역 DNS 룩업을 수행함으로써 도메인 네임 서비스 포맷의 상기 도메인 네임 어드레스로 변환되는장치.
- 제 6 항에 있어서,상기 정규 표현식은 하나 이상의 와일드카드 필드를 포함하는 도메인 네임 서비스 포맷 마스크인장치.
- 제 6 항에 있어서,상기 원치 않는 트래픽은 악의적 공격 또는 서비스 거부 공격을 포함하는장치.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/592,725 | 2006-11-03 | ||
| US11/592,725 US20080109902A1 (en) | 2006-11-03 | 2006-11-03 | Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks |
| PCT/US2007/022444 WO2008133644A2 (en) | 2006-11-03 | 2007-10-23 | Method and apparatus for overriding denunciations of unwanted traffic in one or more packet networks |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20090075719A KR20090075719A (ko) | 2009-07-08 |
| KR101118398B1 true KR101118398B1 (ko) | 2012-03-13 |
Family
ID=39361202
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020097009120A Expired - Fee Related KR101118398B1 (ko) | 2006-11-03 | 2007-10-23 | 트래픽 방어 방법 및 장치 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20080109902A1 (ko) |
| EP (1) | EP2105004A2 (ko) |
| JP (1) | JP5153779B2 (ko) |
| KR (1) | KR101118398B1 (ko) |
| CN (1) | CN101536456A (ko) |
| WO (1) | WO2008133644A2 (ko) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8380870B2 (en) * | 2009-08-05 | 2013-02-19 | Verisign, Inc. | Method and system for filtering of network traffic |
| US8797866B2 (en) * | 2010-02-12 | 2014-08-05 | Cisco Technology, Inc. | Automatic adjusting of reputation thresholds in order to change the processing of certain packets |
| WO2013006484A2 (en) * | 2011-07-01 | 2013-01-10 | Google Inc. | System and method for tracking network traffic of users in a research panel |
| CN104350504B (zh) * | 2012-02-10 | 2018-06-12 | 爱迪德技术有限公司 | 用于软件操作中的程序流的方法和装置 |
| US9674053B2 (en) | 2015-01-30 | 2017-06-06 | Gigamon Inc. | Automatic target selection |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001038999A1 (en) * | 1999-11-23 | 2001-05-31 | Escom Corporation | Electronic message filter having a whitelist database and a quarantining mechanism |
| WO2006090392A2 (en) * | 2005-02-24 | 2006-08-31 | Rsa Security Inc. | System and method for detecting and mitigating dns spoofing trojans |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7051365B1 (en) * | 1999-06-30 | 2006-05-23 | At&T Corp. | Method and apparatus for a distributed firewall |
| EP1132797A3 (en) * | 2000-03-08 | 2005-11-23 | Aurora Wireless Technologies, Ltd. | Method for securing user identification in on-line transaction systems |
| JP2003333084A (ja) * | 2002-05-09 | 2003-11-21 | Matsushita Electric Ind Co Ltd | パケットフィルタリングルール設定方法 |
| US7464404B2 (en) * | 2003-05-20 | 2008-12-09 | International Business Machines Corporation | Method of responding to a truncated secure session attack |
| US7409707B2 (en) * | 2003-06-06 | 2008-08-05 | Microsoft Corporation | Method for managing network filter based policies |
| JP2006067314A (ja) * | 2004-08-27 | 2006-03-09 | Ntt Docomo Inc | アクセス制御リスト生成装置およびアクセス制御リスト生成方法 |
| US8185955B2 (en) * | 2004-11-26 | 2012-05-22 | Telecom Italia S.P.A. | Intrusion detection method and system, related network and computer program product therefor |
| US8533822B2 (en) * | 2006-08-23 | 2013-09-10 | Threatstop, Inc. | Method and system for propagating network policy |
-
2006
- 2006-11-03 US US11/592,725 patent/US20080109902A1/en not_active Abandoned
-
2007
- 2007-10-23 KR KR1020097009120A patent/KR101118398B1/ko not_active Expired - Fee Related
- 2007-10-23 JP JP2009534615A patent/JP5153779B2/ja not_active Expired - Fee Related
- 2007-10-23 WO PCT/US2007/022444 patent/WO2008133644A2/en not_active Ceased
- 2007-10-23 EP EP07874085A patent/EP2105004A2/en not_active Withdrawn
- 2007-10-23 CN CNA2007800407073A patent/CN101536456A/zh active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001038999A1 (en) * | 1999-11-23 | 2001-05-31 | Escom Corporation | Electronic message filter having a whitelist database and a quarantining mechanism |
| WO2006090392A2 (en) * | 2005-02-24 | 2006-08-31 | Rsa Security Inc. | System and method for detecting and mitigating dns spoofing trojans |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2008133644A2 (en) | 2008-11-06 |
| JP5153779B2 (ja) | 2013-02-27 |
| CN101536456A (zh) | 2009-09-16 |
| WO2008133644A3 (en) | 2009-04-09 |
| JP2010507871A (ja) | 2010-03-11 |
| KR20090075719A (ko) | 2009-07-08 |
| EP2105004A2 (en) | 2009-09-30 |
| US20080109902A1 (en) | 2008-05-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101038387B1 (ko) | 원치 않는 트래픽 검출 방법 및 장치 | |
| Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
| US7076803B2 (en) | Integrated intrusion detection services | |
| US7650634B2 (en) | Intelligent integrated network security device | |
| US7222366B2 (en) | Intrusion event filtering | |
| US20110035795A1 (en) | Port hopping and seek you peer to peer traffic control method and system | |
| US10135785B2 (en) | Network security system to intercept inline domain name system requests | |
| JP2008011537A (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
| US7596808B1 (en) | Zero hop algorithm for network threat identification and mitigation | |
| KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
| KR101118398B1 (ko) | 트래픽 방어 방법 및 장치 | |
| KR101067781B1 (ko) | 타겟 희생자 자체-식별 및 제어에 의해 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
| KR20170109949A (ko) | 동적 네트워크 환경에서의 네트워크 보안 강화 방법 및 장치 | |
| Zare et al. | Techniques for detecting and preventing denial of service attacks (a systematic review approach) | |
| Mantoo et al. | A machine learning model for detection of man in the middle attack over unsecured devices | |
| Chen | Aegis: An active-network-powered defense mechanism against ddos attacks | |
| KR20100048105A (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
| Bou-Harb et al. | On detecting and clustering distributed cyber scanning | |
| JP2006325091A (ja) | ネットワーク攻撃防御システム | |
| JP2002335246A (ja) | ネットワークベース侵入検査方法及び装置並びにネットワークベース侵入検査用プログラム及びその記録媒体 | |
| Lawal | NETWORK SECURITY USING INTRUSION DETECTION & PREVENTION SYSTEM INTEGRATION MODEL | |
| Elechi Onyekachi et al. | Denial of Service (DoS) in Internet Protocol (IP) Network and Information Centric Network (ICN): An Impediment to Network Quality of Service (QoS). | |
| JP2004363915A (ja) | DoS攻撃対策システムおよび方法およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| AMND | Amendment | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| AMND | Amendment | ||
| J201 | Request for trial against refusal decision | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PJ0201 | Trial against decision of rejection |
St.27 status event code: A-3-3-V10-V11-apl-PJ0201 |
|
| PB0901 | Examination by re-examination before a trial |
St.27 status event code: A-6-3-E10-E12-rex-PB0901 |
|
| B701 | Decision to grant | ||
| PB0701 | Decision of registration after re-examination before a trial |
St.27 status event code: A-3-4-F10-F13-rex-PB0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| S20-X000 | Security interest recorded |
St.27 status event code: A-4-4-S10-S20-lic-X000 |
|
| S22-X000 | Recordation of security interest cancelled |
St.27 status event code: A-4-4-S10-S22-lic-X000 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20150214 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20150214 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |