KR101217647B1 - 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 - Google Patents
특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 Download PDFInfo
- Publication number
- KR101217647B1 KR101217647B1 KR1020077030525A KR20077030525A KR101217647B1 KR 101217647 B1 KR101217647 B1 KR 101217647B1 KR 1020077030525 A KR1020077030525 A KR 1020077030525A KR 20077030525 A KR20077030525 A KR 20077030525A KR 101217647 B1 KR101217647 B1 KR 101217647B1
- Authority
- KR
- South Korea
- Prior art keywords
- address
- destination
- source
- addresses
- packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (20)
- 타겟 피해자(target victim)에 대한 서비스 거부 공격들(Denial of Service attacks)에 대해 방어하기 위한 완전 자동화된 방법으로서, 상기 방법은 IP 패킷들을 상기 타겟 피해자에 전송함으로써 패킷 기반 통신 서비스들을 상기 타겟 피해자에게 제공하는 패킷 기반 캐리어 네트워크에 위치된 하나 이상의 디바이스들에서 구현되고, 상기 타겟 피해자는 상기 패킷 기반 캐리어 네트워크 내에 위치되지 않고, 상기 타겟 피해자와 연관된 하나 이상의 IP 어드레스들을 갖는, 상기 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법에 있어서:상기 패킷 기반 캐리어 네트워크에 위치된 디바이스에서, 서비스 거부 공격이 상기 타겟 피해자에 대해 행해지고 있는 것을 제기하는 자동화된 지시를 상기 타겟 피해자로부터 수신하는 단계로서, 상기 서비스 거부 공격은 상기 타겟 피해자에 의해 수신되는 복수의 악의적인 IP 패킷들을 포함하는, 상기 자동화된 지시를 수신하는 단계;상기 패킷 기반 캐리어 네트워크에 위치된 디바이스에서, 전송이 제한될 IP 패킷들을 나타내는 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 단계로서, 상기 IP 어드레스들의 쌍들 각각은 소스 IP 어드레스 및 목적지 IP 어드레스를 포함하고, 상기 목적지 IP 어드레스는 상기 타겟 피해자와 연관된 상기 IP 어드레스들 중 하나인, 상기 IP 어드레스들의 하나 이상의 쌍들을 수신하는 단계;상기 패킷 기반 캐리어 네트워크에 위치된 하나 이상의 디바이스들에서, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 IP 패킷들을 식별하기 위하여 상기 캐리어 네트워크의 적어도 일부를 통해서 IP 패킷 트래픽을 모니터링하는 단계; 및상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖고, 전송이 제한될 IP 패킷들을 나타내는 상기 식별된 IP 패킷들의 전송을 상기 패킷 기반 캐리어 네트워크 내에 제한하는 단계를 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들의 전송을 제한하는 단계는 상기 식별된 IP 패킷들의 전송을 금지하는 단계를 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들의 전송을 제한하는 단계는 상기 식별된 IP 패킷들의 라우팅 우선순위를 낮추는 단계를 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들의 전송을 제한하는 단계는 상기 식별된 IP 패킷들의 전송을 미리 결정된 패킷 레이트 이내로 제한하는 단계를 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 상기 타겟 피해자로부터 IP 어드레스들의 하나 이상의 쌍들을 수신하는 단계는 보안 서명을 사용하여 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 단계를 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 상기 타겟 피해자로부터 IP 어드레스들의 하나 이상의 쌍들을 수신하는 단계는 상기 타겟 피해자로부터의 리던던트 접속(redundant connection)을 사용하여 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 단계를 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 상기 타겟 피해자로부터 IP 어드레스들의 하나 이상의 쌍들을 수신하는 단계는 리던던트 통신 프로토콜을 사용하여 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 단계를 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 상기 IP 어드레스들의 쌍들 중 하나가 상기 타겟 피해자로부터 수신된 이후 미리 결정된 시간 기간이 경과된 후에, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들 중 하나 이상의 전송의 제한을 종료하는 단계를 더 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서,전송이 더이상 제한되지 않는 IP 패킷들을 나타내는 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 단계; 및전송이 더이상 제한되지 않는 IP 패킷들을 나타내고, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 IP 패킷들의 전송의 제한을 중지하는 단계를 더 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 제 1 항에 있어서, 전송이 제한되는 IP 패킷들을 나타내고, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들 중 하나 이상의 상기 소스 IP 어드레스에 도달불가 메시지(unreachable message)를 되돌려 전송하는 단계를 더 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 방법.
- 타겟 피해자에 대한 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치로서, 상기 장치는 IP 패킷들을 상기 타겟 피해자에 전송함으로써 패킷 기반 통신 서비스들을 상기 타겟 피해자에게 제공하는 패킷 기반 캐리어 네트워크에 위치되고, 상기 타겟 피해자는 상기 패킷 기반 캐리어 네트워크 내에 위치되지 않고, 상기 타겟 피해자와 연관된 하나 이상의 IP 어드레스들을 갖는, 상기 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치에 있어서:서비스 거부 공격이 상기 타겟 피해자에 대해 행해지고 있는 것을 제기하는 자동화된 지시를 상기 타겟 피해자로부터 수신하는 수단으로서, 상기 서비스 거부 공격은 상기 타겟 피해자에 의해 수신되는 복수의 악의적인 IP 패킷들을 포함하는, 상기 자동화된 지시를 수신하는 수단;전송이 제한될 IP 패킷들을 나타내는 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 수단으로서, 상기 IP 어드레스들의 쌍들 각각은 소스 IP 어드레스 및 목적지 IP 어드레스를 포함하고, 상기 목적지 IP 어드레스는 상기 타겟 피해자와 연관된 상기 IP 어드레스들 중 하나인, 상기 IP 어드레스들의 하나 이상의 쌍들을 수신하는 수단;상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖고 전송이 제한될 IP 패킷들을 나타내는 IP 패킷들을 식별하기 위하여 상기 캐리어 네트워크의 적어도 일부를 통해서 IP 패킷 트래픽을 모니터링하는 수단; 및상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖고, 전송이 제한될 IP 패킷들을 나타내는 상기 식별된 IP 패킷들의 전송을 제한하는 수단을 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들의 전송을 제한하는 수단은 상기 식별된 IP 패킷들의 전송을 금지하는 수단을 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들의 전송을 제한하는 수단은 상기 식별된 IP 패킷들의 라우팅 우선순위를 낮추는 수단을 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들의 전송을 제한하는 수단은 상기 식별된 IP 패킷들의 전송을 미리 결정된 패킷 레이트 이내로 제한하는 수단을 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 상기 타겟 피해자로부터 IP 어드레스들의 하나 이상의 쌍들을 수신하는 수단은 보안 서명을 사용하여 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 수단을 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 상기 타겟 피해자로부터 IP 어드레스들의 하나 이상의 쌍들을 수신하는 수단은 상기 타겟 피해자로부터의 리던던트 접속을 사용하여 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 수단을 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 상기 타겟 피해자로부터 IP 어드레스들의 하나 이상의 쌍들을 수신하는 수단은 리던던트 통신 프로토콜을 사용하여 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 수단을 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 상기 IP 어드레스들의 쌍들 중 하나가 상기 타겟 피해자로부터 수신된 이후 미리 결정된 시간 기간이 경과된 후에, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들 중 하나 이상의 전송의 제한을 종료하는 수단을 더 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서,전송이 더이상 제한되지 않는 IP 패킷들을 나타내는 IP 어드레스들의 하나 이상의 쌍들을 상기 타겟 피해자로부터 수신하는 수단; 및전송이 더이상 제한되지 않는 IP 패킷들을 나타내고, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 상기 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 IP 패킷들의 전송의 제한을 중지하는 수단을 더 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
- 제 11 항에 있어서, 전송이 제한되는 IP 패킷들을 나타내고, 상기 타겟 피해자로부터 수신된 상기 IP 어드레스들의 쌍들 중 하나에 포함된 상기 소스 IP 어드레스 및 목적지 IP 어드레스와 동일한 소스 IP 어드레스 및 목적지 IP 어드레스를 갖는 상기 식별된 IP 패킷들 중 하나 이상의 상기 소스 IP 어드레스에 도달불가 메시지를 되돌려 전송하는 수단을 더 포함하는, 서비스 거부 공격들에 대해 방어하기 위한 완전 자동화된 장치.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/197,841 | 2005-08-05 | ||
| US11/197,841 US7889735B2 (en) | 2005-08-05 | 2005-08-05 | Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20080028381A KR20080028381A (ko) | 2008-03-31 |
| KR101217647B1 true KR101217647B1 (ko) | 2013-01-02 |
Family
ID=37440673
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020077030525A Expired - Fee Related KR101217647B1 (ko) | 2005-08-05 | 2006-08-02 | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US7889735B2 (ko) |
| EP (1) | EP1911243B1 (ko) |
| JP (1) | JP4768021B2 (ko) |
| KR (1) | KR101217647B1 (ko) |
| CN (1) | CN101213812B (ko) |
| AT (1) | ATE544283T1 (ko) |
| WO (1) | WO2007019213A1 (ko) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7747244B2 (en) * | 2003-01-23 | 2010-06-29 | Research In Motion Limited | Methods and apparatus for re-establishing communication for a wireless communication device after a communication loss in a wireless communication network |
| US7661136B1 (en) * | 2005-12-13 | 2010-02-09 | At&T Intellectual Property Ii, L.P. | Detecting anomalous web proxy activity |
| US8327297B2 (en) | 2005-12-16 | 2012-12-04 | Aol Inc. | User interface system for handheld devices |
| US20070157316A1 (en) * | 2005-12-30 | 2007-07-05 | Intel Corporation | Managing rogue IP traffic in a global enterprise |
| US8646038B2 (en) * | 2006-09-15 | 2014-02-04 | Microsoft Corporation | Automated service for blocking malware hosts |
| US8898276B1 (en) * | 2007-01-11 | 2014-11-25 | Crimson Corporation | Systems and methods for monitoring network ports to redirect computing devices to a protected network |
| JP4877107B2 (ja) * | 2007-07-06 | 2012-02-15 | ブラザー工業株式会社 | 情報配信システムにおける端末装置及び情報処理プログラム、並びに端末装置の情報処理方法 |
| US8588056B1 (en) * | 2009-04-15 | 2013-11-19 | Sprint Communications Company L.P. | Elimination of unwanted packets entering a restricted bandwidth network |
| US9148376B2 (en) | 2010-12-08 | 2015-09-29 | AT&T Intellectual Property I, L.L.P. | Method and system for dynamic traffic prioritization |
| US8644177B2 (en) | 2010-12-16 | 2014-02-04 | Blackberry Limited | Methods and apparatus for use in controlling data traffic for a wireless mobile terminal using a wireless access point (AP) |
| US8966622B2 (en) * | 2010-12-29 | 2015-02-24 | Amazon Technologies, Inc. | Techniques for protecting against denial of service attacks near the source |
| CN105741510A (zh) * | 2016-03-17 | 2016-07-06 | 云丁网络技术(北京)有限公司 | 一种基于无线信号的智能报警方法及其智能报警系统 |
| US11750622B1 (en) | 2017-09-05 | 2023-09-05 | Barefoot Networks, Inc. | Forwarding element with a data plane DDoS attack detector |
| US11108812B1 (en) | 2018-04-16 | 2021-08-31 | Barefoot Networks, Inc. | Data plane with connection validation circuits |
| CN110535844B (zh) * | 2019-08-20 | 2021-09-28 | 北京网思科平科技有限公司 | 一种恶意软件通讯活动检测方法、系统及存储介质 |
| CN115514501B (zh) * | 2021-06-03 | 2024-07-02 | 中国移动通信集团四川有限公司 | 一种封堵网络攻击的方法和装置 |
| CN113452692A (zh) * | 2021-06-24 | 2021-09-28 | 北京卫达信息技术有限公司 | 一种防御网络攻击的方法 |
| WO2024215593A1 (en) * | 2023-04-10 | 2024-10-17 | Level 3 Communications, Llc | Systems and methods for increased security using client address manipulation |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040036228A (ko) * | 2002-10-24 | 2004-04-30 | 한국전자통신연구원 | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 |
| KR20050031215A (ko) * | 2003-09-29 | 2005-04-06 | 한국전자통신연구원 | 네트워크 노드의 보안 엔진 관리 장치 및 방법 |
| KR20050066049A (ko) * | 2003-12-26 | 2005-06-30 | 한국전자통신연구원 | 네트워크 시스템에서의 서비스 거부 공격 방지 장치 및 그방법 |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5198607A (en) * | 1992-02-18 | 1993-03-30 | Trw Inc. | Laser anti-missle defense system |
| US5907485A (en) * | 1995-03-31 | 1999-05-25 | Sun Microsystems, Inc. | Method and apparatus for flow control in packet-switched computer system |
| US6611521B1 (en) * | 1998-07-14 | 2003-08-26 | International Business Machines Corporation | Data link layer extensions to a high latency wireless MAC protocol |
| US6594268B1 (en) * | 1999-03-11 | 2003-07-15 | Lucent Technologies Inc. | Adaptive routing system and method for QOS packet networks |
| JP2001057554A (ja) * | 1999-08-17 | 2001-02-27 | Yoshimi Baba | クラッカー監視システム |
| SE518422C2 (sv) | 2000-03-10 | 2002-10-08 | Ericsson Telefon Ab L M | Förfarande och anordning för punkt-till-punktförbindelser i ett kommunikationsnät |
| JP2002073433A (ja) * | 2000-08-28 | 2002-03-12 | Mitsubishi Electric Corp | 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法 |
| CN1751473A (zh) * | 2000-09-01 | 2006-03-22 | Tut系统公司 | 用于实现基于策略的网络业务管理的方法和系统 |
| US6944673B2 (en) * | 2000-09-08 | 2005-09-13 | The Regents Of The University Of Michigan | Method and system for profiling network flows at a measurement point within a computer network |
| US7188366B2 (en) * | 2000-09-12 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Distributed denial of service attack defense method and device |
| AU2002211242A1 (en) | 2000-09-20 | 2002-04-02 | Bbnt Solutions Llc | Systems and methods that protect networks and devices against denial of service attacks |
| US7301899B2 (en) * | 2001-01-31 | 2007-11-27 | Comverse Ltd. | Prevention of bandwidth congestion in a denial of service or other internet-based attack |
| US8402129B2 (en) * | 2001-03-21 | 2013-03-19 | Alcatel Lucent | Method and apparatus for efficient reactive monitoring |
| US8509086B2 (en) | 2001-06-20 | 2013-08-13 | Arbor Networks, Inc. | Detecting network misuse |
| US7028179B2 (en) | 2001-07-03 | 2006-04-11 | Intel Corporation | Apparatus and method for secure, automated response to distributed denial of service attacks |
| US20030037141A1 (en) | 2001-08-16 | 2003-02-20 | Gary Milo | Heuristic profiler software features |
| JP3876687B2 (ja) * | 2001-10-30 | 2007-02-07 | ソニー株式会社 | 通信処理装置、および通信処理方法、並びにコンピュータ・プログラム |
| US7197009B1 (en) * | 2002-03-06 | 2007-03-27 | Sprint Communications Company L.P. | Delay variation based routing in communication systems |
| US20040054925A1 (en) * | 2002-09-13 | 2004-03-18 | Cyber Operations, Llc | System and method for detecting and countering a network attack |
| US7472421B2 (en) | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
| GB0315156D0 (en) | 2003-06-28 | 2003-08-06 | Ibm | Identification system and method |
| US8171562B2 (en) * | 2003-08-26 | 2012-05-01 | Oregon Health & Science University | System and methods for protecting against denial of service attacks |
| JP2005130190A (ja) * | 2003-10-23 | 2005-05-19 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット防御システム |
| JP3784799B2 (ja) * | 2003-11-13 | 2006-06-14 | 日本電信電話株式会社 | 攻撃パケット防御システム |
| US7436770B2 (en) * | 2004-01-21 | 2008-10-14 | Alcatel Lucent | Metering packet flows for limiting effects of denial of service attacks |
| US7523499B2 (en) * | 2004-03-25 | 2009-04-21 | Microsoft Corporation | Security attack detection and defense |
| US7725708B2 (en) * | 2004-10-07 | 2010-05-25 | Genband Inc. | Methods and systems for automatic denial of service protection in an IP device |
| US7936682B2 (en) * | 2004-11-09 | 2011-05-03 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
-
2005
- 2005-08-05 US US11/197,841 patent/US7889735B2/en not_active Expired - Fee Related
-
2006
- 2006-08-02 EP EP06789264A patent/EP1911243B1/en not_active Not-in-force
- 2006-08-02 KR KR1020077030525A patent/KR101217647B1/ko not_active Expired - Fee Related
- 2006-08-02 CN CN2006800237398A patent/CN101213812B/zh not_active Expired - Fee Related
- 2006-08-02 AT AT06789264T patent/ATE544283T1/de active
- 2006-08-02 WO PCT/US2006/030207 patent/WO2007019213A1/en not_active Ceased
- 2006-08-02 JP JP2008525173A patent/JP4768021B2/ja not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040036228A (ko) * | 2002-10-24 | 2004-04-30 | 한국전자통신연구원 | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 |
| KR20050031215A (ko) * | 2003-09-29 | 2005-04-06 | 한국전자통신연구원 | 네트워크 노드의 보안 엔진 관리 장치 및 방법 |
| KR20050066049A (ko) * | 2003-12-26 | 2005-06-30 | 한국전자통신연구원 | 네트워크 시스템에서의 서비스 거부 공격 방지 장치 및 그방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN101213812A (zh) | 2008-07-02 |
| US20070030850A1 (en) | 2007-02-08 |
| EP1911243A1 (en) | 2008-04-16 |
| CN101213812B (zh) | 2011-08-03 |
| EP1911243B1 (en) | 2012-02-01 |
| KR20080028381A (ko) | 2008-03-31 |
| JP2009504100A (ja) | 2009-01-29 |
| WO2007019213A1 (en) | 2007-02-15 |
| ATE544283T1 (de) | 2012-02-15 |
| JP4768021B2 (ja) | 2011-09-07 |
| US7889735B2 (en) | 2011-02-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
| Wheeler et al. | Techniques for cyber attack attribution | |
| JP4490994B2 (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
| Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
| CN101136922B (zh) | 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统 | |
| EP1812852B1 (en) | Mitigating network attacks using automatic signature generation | |
| EP2095604B1 (en) | Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis | |
| US8561188B1 (en) | Command and control channel detection with query string signature | |
| US10771391B2 (en) | Policy enforcement based on host value classification | |
| KR101067781B1 (ko) | 타겟 희생자 자체-식별 및 제어에 의해 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
| JP4774307B2 (ja) | 不正アクセス監視装置及びパケット中継装置 | |
| KR101118398B1 (ko) | 트래픽 방어 방법 및 장치 | |
| KR100769221B1 (ko) | 제로데이 공격 대응 시스템 및 방법 | |
| Rm et al. | A comprehensive approach for network security | |
| Selvaraj et al. | Enhancing intrusion detection system performance using firecol protection services based honeypot system | |
| Khan | Critical Study and Survey of IDS form Malicious Activities using SNORT | |
| Bazaz | Study of Computer Networks and Network Intrusion | |
| JP2004363915A (ja) | DoS攻撃対策システムおよび方法およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| A201 | Request for examination | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| S20-X000 | Security interest recorded |
St.27 status event code: A-4-4-S10-S20-lic-X000 |
|
| S22-X000 | Recordation of security interest cancelled |
St.27 status event code: A-4-4-S10-S22-lic-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20151218 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20161216 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20181227 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20181227 |