KR101424490B1 - Reverse access detecting system and method based on latency - Google Patents
Reverse access detecting system and method based on latency Download PDFInfo
- Publication number
- KR101424490B1 KR101424490B1 KR1020130005385A KR20130005385A KR101424490B1 KR 101424490 B1 KR101424490 B1 KR 101424490B1 KR 1020130005385 A KR1020130005385 A KR 1020130005385A KR 20130005385 A KR20130005385 A KR 20130005385A KR 101424490 B1 KR101424490 B1 KR 101424490B1
- Authority
- KR
- South Korea
- Prior art keywords
- delay time
- traffic
- packet
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000001514 detection method Methods 0.000 claims abstract description 50
- 230000000903 blocking effect Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 22
- 238000010586 diagram Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 241000159241 Toxicodendron Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
개시된 기술은 네트워크 보안 장비에서 행위기반 분석을 통해 네트워크 외부로부터의 역 접속 트래픽을 탐지하는 기술에 관한 것으로, 개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템은 클라이언트와 서버 간 송수신되는 패킷들을 수집하는 패킷 수집부, 상기 패킷 수집부에서 수집된 패킷들을 분석하여 상기 패킷들을 세션별로 분류하는 세션 관리부, 상기 세션별로, 인바운드(inbound) 패킷과 아웃바운드(outbound) 패킷이 송수신된 시간을 기초로 클라이언트 지연시간과 서버 지연시간을 산출하는 지연시간 분석부 및 상기 클라이언트 지연시간과 서버 지연시간을 기초로 기 저장된 룰과 비교분석하여 역 접속 트래픽을 탐지하는 탐지부를 포함한다.The disclosed technology relates to a technology for detecting reverse access traffic from the outside of a network through behavior-based analysis in a network security device, and a delay time based reverse connection detection system according to the disclosed technology includes a packet collecting packets transmitted and received between a client and a server A session manager for analyzing the packets collected by the packet collecting unit and classifying the packets according to the sessions; a client management unit for analyzing packets collected by the client collecting unit, based on a time when inbound packets and outbound packets are transmitted and received, And a detection unit for detecting the reverse access traffic by comparing and analyzing the client delay time and the stored rule based on the server delay time.
Description
개시된 기술은 네트워크 보안 장비에서 역 접속 트래픽을 탐지 또는 차단하는 기술에 관한 것으로, 더 상세하게는 클라이언트와 서버 간 행위들을 분석하여 네트워크 외부로부터의 역 접속 트래픽을 탐지하는 역 접속 탐지 시스템 및 그 탐지 방법에 관한 것이다.The disclosed technology relates to a technique for detecting or blocking reverse access traffic in a network security device, and more particularly, to a reverse access detection system for detecting reverse access traffic from outside the network by analyzing behaviors between a client and a server, .
최근 디지털 처리 장치의 발달과 더불어 통신망 특히 인터넷을 통한 데이터 송수신이 보편화되고, 이러한 통신망을 통해 데이터를 송수신하는 디지털 처리 장치 중 일반적으로 데이터를 제공하는 디지털 처리 장치를 서버(Server)라하고, 데이터를 요청하고 수신하는 디지털 처리 장치를 클라이언트(Client)라고 정의한다.BACKGROUND ART [0002] With the recent development of digital processing apparatuses, data transmission and reception through a communication network, in particular the Internet has become common, and among digital processing apparatuses for transmitting and receiving data through such communication networks, a digital processing apparatus that generally provides data is called a server, The digital processing device that requests and receives is defined as a client.
네트워크 또는 서버에 접근하는 역 접속 트래픽, 유해 트래픽, 비인가 트래픽 등을 탐지 또는 차단하기 위해 IDS(Intrusion Detection System), IPS(Intrusion Protection System)와 같은 네트워크 보안 장비가 사용될 수 있다. IDS와 IPS는 로그 또는 네트워크 트래픽을 분석하여 외부 또는 내부 사용자에 의한 불법적인 시스템 접근, 권한 초과 행위 등을 탐지하거나 차단한다.Network security devices such as Intrusion Detection System (IDS) and Intrusion Protection System (IPS) can be used to detect or block reverse access traffic, harmful traffic, unauthorized traffic, etc. accessing a network or a server. IDS and IPS analyze log or network traffic to detect or block illegal system access or privilege violation by external or internal users.
네트워크 보안 장비에서 역 접속 트래픽, 유해 트래픽, 비인가 트래픽 등을 탐지하는 방법에는 행위기반 탐지(Behavior Detection) 기법, 시그니처 기반 탐지(Signature Base Detection) 기법 등이 있다. 행위기반 탐지 기법은 시스템 내에서 발생하는 행위들을 바탕으로 역 접속 트래픽, 유해 트래픽, 비인가 트래픽 등을 탐지하는 기법으로 알려지지 않은 공격(Unknown Attack)에 능동적으로 대응할 수 있으나 오탐률이 높은 문제점이 있다. 시그니처 기반 탐지 기법은 유입되는 데이터 스트림(Data Stream)을 보안 장비가 갖고 있는 시그니처 또는 스트링(String)과 비교하여 역 접속 트래픽, 유해 트래픽, 비인가 트래픽 등을 탐지하는 기법으로 비교적 정확한 탐지가 가능하며 빠른 스캔 속도를 제공한다는 장점이 있으나, 알려지지 않은 공격에 취약하다는 문제점이 있다.Behavior Detection and Signature Base Detection are methods to detect reverse traffic, harmful traffic and unauthorized traffic in network security devices. Behavior based detection is a technique to detect reverse traffic, harmful traffic, unauthorized traffic based on the actions occurring in the system. It can actively respond to unknown attack, but has a high error rate. Signature based detection is a technique that detects reverse traffic, harmful traffic, unauthorized traffic, etc. by comparing the incoming data stream with the signature or string of the security device. It has the advantage of providing scan speed, but is vulnerable to unknown attack.
행위기반 탐지 기법의 예로, 대한민국 공개특허 공보 제10-2012-0020609호(2012.03.08) '온라인 게임의 비공개 봇 검출방법'에 기재된 바와 같이, 봇(bot) 특유의 마우스 및 키보드 입력 이벤트 발생처리, 코드 인젝션 등의 징후를 포착하는 기술들이 공개되어 있다.As an example of the behavior-based detection technique, as described in Korean Unexamined Patent Publication No. 10-2012-0020609 (March 23, 2012) 'Method for detecting a private bot of online games', a bot- , Code injection, and the like.
개시된 기술에 따른 역 접속 탐지 시스템 및 그 탐지 방법의 목적은 행위기반 트래픽 분석(예를 들어, 지연시간 분석)을 통해 네트워크 보안 장비에서 네트워크 외부로부터의 역 접속 트래픽을 탐지 또는 차단하는 데 있다.The object of the reverse access detection system and its detection method according to the disclosed technique is to detect or block reverse access traffic from outside the network in network security equipment through behavior based traffic analysis (e.g., delay time analysis).
또한, 개시된 기술의 목적은 트래픽 분석을 통해 RAT(Remote Administration Tool) 툴이 설치된 클라이언트와 C&C(Command and Control) 서버간 접속을 탐지 또는 차단하는 데 있다.The purpose of the disclosed technique is to detect or block the connection between a client and a command and control (C & C) server installed with a Remote Administration Tool (RAT) tool through traffic analysis.
또한, 개시된 기술의 목적은 APT(Advanced Persist Threat) 공격에서 자주 사용되는 RAT 툴을 통해 외부 C&C 서버로 내부 정보가 유출되는 것을 방지하는 데 있다.Also, the purpose of the disclosed technique is to prevent leakage of internal information to an external C & C server through a RAT tool frequently used in an APT (Advanced Persist Threat) attack.
개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템은 클라이언트와 서버 간 송수신되는 패킷들을 수집하는 패킷 수집부, 상기 패킷 수집부에서 수집된 패킷들을 분석하여 상기 패킷들을 세션별로 분류하는 세션 관리부, 상기 세션별로, 인바운드 패킷과 아웃바운드 패킷이 송수신된 시간을 기초로 클라이언트 지연시간과 서버 지연시간을 산출하는 지연시간 분석부 및 상기 클라이언트 지연시간과 서버 지연시간을 기초로 기 저장된 룰과 비교분석하여 역 접속 트래픽을 탐지하는 탐지부를 포함한다.A delay time based reverse link detection system according to the disclosed technology includes a packet collection unit for collecting packets transmitted and received between a client and a server, a session management unit for analyzing packets collected by the packet collection unit and classifying the packets according to sessions, A delay time analyzer for calculating a client delay time and a server delay time on the basis of the time when the inbound packet and the outbound packet are transmitted and received, and comparing and analyzing the stored rule based on the client delay time and the server delay time, As shown in FIG.
상기 지연시간 분석부는 분석 예외 패킷을 제외한 인바운드 패킷과 아웃바운드 패킷을 기초로 클라이언트 지연시간과 서버 지연시간을 산출하며, 상기 분석 예외 패킷은 프로토콜 제어 패킷과 웹페이지의 다중 링크에 의한 요청 패킷을 포함한다.The delay time analyzer calculates a client delay time and a server delay time on the basis of an inbound packet and an outbound packet excluding an analysis exception packet, and the analysis exception packet includes a protocol control packet and a request packet by a multiple link of a web page do.
상기 지연시간 분석부는 서버 측 마지막 인바운드 패킷이 수신된 시간과 트래픽 방향이 변경된 후 클라이언트 측 첫 번째 아웃바운드 패킷이 수신된 시간 사이의 시간 간격을 클라이언트 지연시간으로 산출하고, 클라이언트 측 마지막 아웃바운드 패킷이 수신된 시간과 트래픽 방향이 변경된 후 서버 측 첫 번째 인바운드 응답 패킷이 수신된 시간 사이의 시간 간격을 서버 지연시간으로 산출한다.The delay time analyzer calculates a time interval between a time when the server-side last inbound packet is received and a time when the first outbound packet is received after the traffic direction is changed, as a client delay time, and the client- The time interval between the time when the received time and the direction of the traffic is changed and the time when the server-side first inbound response packet is received is calculated as the server delay time.
상기 탐지부는 상기 클라이언트 지연시간이 기준값(threshold)보다 크고, 상기 서버 지연시간이 기준값보다 작은 경우에는 해당 세션의 트래픽은 정상 트래픽으로 분류한다.If the client delay time is greater than a threshold value and the server delay time is smaller than the reference value, the detection unit classifies traffic of the session as normal traffic.
그리고, 상기 탐지부는 상기 클라이언트 지연시간이 기준값보다 작고, 상기 서버 지연시간이 기준값보다 큰 경우와 상기 클라이언트 지연시간과 상기 서버 지연시간이 모두 기준값보다 작은 경우에는 해당 세션의 트래픽은 네트워크 외부로부터의 역 접속 트래픽으로 분류한다.If the client delay time is smaller than the reference value, the server delay time is larger than the reference value, and the client delay time and the server delay time are both smaller than the reference value, the detection unit detects the traffic from the outside of the network And classified as connection traffic.
또한, 상기 탐지부는 기준값 이상의 지연시간 후 수신된 첫 번째 패킷이 인바운드 방향인 경우에는 해당 세션의 트래픽은 네트워크 외부로부터의 역 접속 트래픽으로 분류한다.In addition, if the first packet received after the delay time longer than the reference value is in the inbound direction, the detection unit classifies the traffic of the session into the reverse traffic from the outside of the network.
개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템은 역 접속 트래픽이 탐지된 세션을 차단하는 차단부를 더 포함할 수 있다.The delay time based reverse link detection system according to the disclosed technology may further include a blocking unit for blocking a session in which reverse link traffic is detected.
개시된 기술에 따른 지연시간 기반 역 접속 탐지 방법은 (a) 패킷 수집부에서 클라이언트와 서버 간 송수신되는 패킷들을 수집하는 단계, (b) 세션 관리부에서 상기 수집된 패킷들을 분석하여 상기 패킷들을 세션별로 분류하는 단계, (c) 지연시간 분석부에서 세션별로 인바운드 패킷과 아웃바운드 패킷이 송수신된 시간을 기초로 클라이언트 지연시간과 서버 지연시간을 산출하는 단계 및 (d) 탐지부에서 상기 클라이언트 지연시간과 서버 지연시간을 기초로 기 저장된 룰과 비교분석하여 역 접속을 탐지하는 단계를 포함한다.The delay time based reverse connection detection method according to the disclosed technology includes the steps of (a) collecting packets transmitted and received between a client and a server in a packet collection unit, (b) analyzing the collected packets in a session management unit, (C) calculating a client delay time and a server delay time based on a time when the inbound packet and the outbound packet are transmitted and received for each session in the delay time analyzing unit; and (d) And comparing the delayed time with a pre-stored rule based on the delay time to detect the reverse connection.
개시된 기술에 따른 지연시간 기반 역 접속 탐지 방법은 상기 패킷들을 세션별로 분류한 후, 분석 예외 패킷을 제외하는 단계를 더 포함할 수 있고, 상기 분석 예외 패킷은 프로토콜 제어 패킷과 웹페이지의 다중 링크에 의한 요청 패킷을 포함한다.The delay time based reverse connection detection method according to the disclosed technology may further include excluding the analysis exception packet after classifying the packets according to the session and the analysis exception packet includes a protocol control packet and a multi link Lt; / RTI >
이상에서 설명한 바와 같이, 개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템 및 그 방법은 지연시간 분석을 통해 네트워크 외부로부터의 역 접속을 탐지 또는 차단할 수 있다. As described above, the delay time based reverse link detection system and method according to the disclosed technology can detect or block reverse link from outside the network through delay time analysis.
또한, 개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템 및 그 방법은 지연시간 분석을 통해 계산량과 시스템 복잡도를 높이지 않고 효과적으로 역 접속 트래픽을 탐지 또는 차단할 수 있으며, 알려지지 않은 공격도 탐지/차단할 수 있는 효과가 있다.Also, the delay time based reverse link detection system and method according to the disclosed technology can effectively detect or block reverse link traffic without increasing the amount of computation and system complexity through delay time analysis, and can detect / It is effective.
또한, 개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템 및 그 방법은 RAT(Remote Administration Tool) 툴이 설치된 클라이언트와 C&C(Command and Control) 서버간 접속을 탐지 또는 차단할 수 있으며, RAT 툴을 통해 외부 C&C 서버로 내부 정보가 유출되는 것을 방지할 수 있다.In addition, the delay time based reverse connection detection system and method according to the disclosed technology can detect or block a connection between a client installed with a Remote Administration Tool (RAT) tool and a C & C (Command and Control) server, It is possible to prevent leakage of internal information to the server.
도 1은 일반적인 네트워크 구성을 나타내는 구성도.
도 2는 개시된 기술에 따른 네트워크 보안 장비의 지연시간 기반 역 접속 탐지 시스템의 상세 구성을 나타내는 구성도.
도 3은 정상 트래픽의 패턴을 나타내는 도면.
도 4는 역 접속 패턴으로서 봇과 C&C 서버간 제1 트래픽 패턴을 나타내는 도면.
도 5는 역 접속 패턴으로서 봇과 C&C 서버간 제2 트래픽 패턴을 나타내는 도면.
도 6은 개시된 기술에 따른 네트워크 보안 장비의 지연시간 기반 역 접속 탐지 방법을 나타내는 흐름도.
도 7은 도 6의 룰 분석 과정을 나타내는 흐름도.1 is a configuration diagram showing a general network configuration;
2 is a block diagram showing a detailed configuration of a delay time based reverse connection detection system of a network security device according to the disclosed technology;
3 shows a pattern of normal traffic.
4 is a diagram showing a first traffic pattern between a bot and a C & C server as a reverse connection pattern;
5 is a diagram showing a second traffic pattern between a bot and a C & C server as a reverse connection pattern;
6 is a flow chart illustrating a delay time based reverse connection detection method of a network security device in accordance with the disclosed technology.
7 is a flowchart showing a rule analysis process of FIG.
개시된 기술의 실시예들에 관한 설명은 개시된 기술의 구조적 내지 기능적 설명들을 위하여 예시된 것에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예들에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 개시된 기술의 실시예들은 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.The description of embodiments of the disclosed technique is merely illustrative for the structural and functional explanations of the disclosed technology, and thus the scope of the disclosed technology should not be construed as limited by the embodiments described herein. In other words, it should be understood that the embodiments of the disclosed technology are capable of various changes and various forms, and therefore, are capable of implementing the technical idea of the disclosed technology.
개시된 기술에서 기재된 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It is to be understood that the singular forms "a", "an", ",", "an", "an" , Parts or combinations thereof, and does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof .
개시된 기술에서 기술한 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다. Each step described in the disclosed technique may take place differently from the stated order unless explicitly stated in the context of the specific order. That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.
이하, 본 발명에 따른 네트워크 보안 장비의 패턴 매칭 시스템 및 그 패턴 매칭 방법을 실시하기 위한 구체적인 내용을 설명하면 다음과 같다.
Hereinafter, the pattern matching system and the pattern matching method of the network security apparatus according to the present invention will be described in detail.
[도 1]은 일반적인 네트워크 구성을 나타내는 구성도이다.[Fig. 1] is a configuration diagram showing a general network configuration.
서버(140)는 라우터(120)를 통해 외부 네트워크(110)와 연결되며, 서버(140)와 외부 네트워크(110) 사이에는 역 접속 트래픽, 유해 트래픽, 비인가 트래픽 등으로부터 서버(140)를 보호하기 위해 네트워크 보안 장비(130)가 구비된다. 예를 들어, 네트워크 보안 장비(130)에는 서버(140)에 접근하는 역 접속 트래픽, 유해 트래픽, 비인가 트래픽 등을 탐지 또는 차단하기 위해 IDS(Intrusion Detection System), IPS(Intrusion Protection System) 등이 사용될 수 있다.The
개시된 기술은 네트워크 보안 장비(130)에서 지연시간을 기준으로 네트워크 외부로부터의 역 접속 트래픽을 탐지 또는 차단하는 기술에 관한 것이다.
The disclosed technique relates to a technique for detecting or blocking reverse access traffic from outside the network based on the delay time in the
[도 2]는 개시된 기술에 따른 네트워크 보안 장비의 지연시간 기반 역 접속 탐지 시스템의 상세 구성을 나타내는 구성도이다. 도 2를 참조하면, 지연시간 기반 역 접속 탐지 시스템은 패킷 수집부(210), 세션 관리부(220), 지연시간 분석부(230) 및 탐지부(240)를 포함한다. 일 실시예에서, 지연시간 기반 역 접속 탐지 시스템은 역 접속 트래픽이 탐지된 세션을 차단하는 차단부를 더 포함할 수 있다.FIG. 2 is a configuration diagram showing a detailed configuration of a delay time based reverse connection detection system of a network security device according to the disclosed technology. Referring to FIG. 2, the delay time based reverse link detection system includes a
패킷 수집부(210), 세션 관리부(220), 지연시간 분석부(230) 및 탐지부(240)는 분석 엔진의 각 프로세스 처리 블록을 편의상 기능에 따라 분류한 것이며, 구현 예에 따라 더 상세히 분류되거나 또는 통합되어 구현될 수 있다. 일 실시예에서 각 구성요소는 소프트웨어 모듈로 구현될 수 있다.The packet collecting
패킷 수집부(210)는 클라이언트와 서버 간 송수신되는 패킷들을 수집한다. 패킷 수집부(210)는 인라인(inline) 방식, 미러링 포트(mirroring port)를 통해 패킷을 수집하는 미러링 방식, 네트워크 탭(network tap) 또는 탭 드라이버(tap driver)를 통해 패킷을 수집하는 탭 방식을 통해 패킷을 수집할 수 있다. 패킷 수집부(210)는 인바운드(inbound) 방향과 아웃바운드(outbound) 방향을 구분하여 패킷의 송수신 방향을 확인할 수 있다.The packet collecting
세션 관리부(220)는 패킷 수집부(210)에서 수집된 패킷들을 분석하여 패킷들을 세션(session)별로 분류하고, 동일한 세션 내에서 방향별로 패킷이 수집된 시작시간과 마지막 시간을 기록한다. 세션 관리부(220)는 패킷의 TCP/IP 헤더를 분석하여 5튜플(소스 IP, 소스 port, 목적지 IP, 목적지 IP, 사용 중인 프로토콜)을 확인하고, 5튜플(5 tuples)을 기초로 세션을 분류할 수 있다. 예를 들어, 동일한 5튜플을 갖는 패킷은 동일한 세션으로 분류할 수 있다.The
이때, 세션 관리부(220)는 인바운드 방향의 패킷과 아웃바운드 방향의 패킷은 동일한 세션으로 분류한다. 즉, 5튜플에서 소스(source)와 목적지(destination) 방향이 반대인 패킷들도 동일한 세션으로 분류한다.At this time, the
수집된 패킷의 5튜플이 기존 세션의 값과 일치하지 않은 경우 세션 관리부(220)는 해당 5튜플을 기초로 신규 세션을 생성한다. 세션이 생성된 후 TCP FIN과 같은 세션 종료 메시지가 수신된 세션, 설정 시간(inactive time) 동안 패킷이 수집되지 않는 세션의 경우에는 세션 관리부(220)는 해당 세션을 관리 리스트에서 제거한다.If the five tuples of the collected packets do not match the values of the existing session, the
지연시간 분석부(230)는 인바운드 패킷과 아웃바운드 패킷이 송수신된 시간을 기초로 세션별로 클라이언트 지연시간과 서버 지연시간을 산출한다. 지연시간 분석부(230)는 서버측 마지막 인바운드 패킷이 수신된 시간과 트래픽 방향이 변경된 후 클라이언트 측 첫 번째 아웃바운드 패킷이 수신된 시간 사이의 시간 간격을 클라이언트 지연시간으로 산출하고, 클라이언트 측 마지막 아웃바운드 패킷이 수신된 시간과 트래픽 방향이 변경된 후 서버측 첫 번째 인바운드 패킷이 수신된 시간 사이의 시간 간격을 서버 지연시간으로 산출한다. 예를 들어, 트래픽 방향이 변경될 때 즉, 인바운드에서 아웃바운드로 또는 아웃바운드에서 인바운드로 트래픽 방향이 변경될 때, 이전 방향의 마지막 패킷이 수집된 시간과 현재 수집된 패킷이 수집된 시간 사이의 간격을 지연시간으로 산출한다.The
이때, 지연시간 분석부(230)는 분석 예외 패킷을 제외한 인바운드 패킷과 아웃바운드 패킷을 기초로 클라이언트 지연시간과 서버 지연시간을 산출한다.At this time, the
분석 예외 패킷은 프로토콜 제어 패킷과 웹페이지의 다중 링크에 의한 요청 패킷을 포함한다. 예를 들어, TCP SYN, TCP ACK, TCP FIN과 같은 프로토콜 제어 패킷, 하나의 웹 페이지에 포함되어 있는 다중 링크에 의한 자동 요청 패킷을 분석 예외 패킷으로 제외할 수 있다. 일 실시예에서, 지연시간 분석부(230)는 클라이언트 지연 시간이 설정값 이하인 패킷의 경우 다중 링크에 의한 자동 요청 패킷으로 분류하여 분석 예외 패킷으로 제외할 수 있다. 분석 예외 패킷은 시스템 상황 등에 따라 사용자에 의해 미리 설정될 수 있다.The analysis exception packet includes a protocol control packet and a request packet by a multiple link of a web page. For example, protocol control packets such as TCP SYN, TCP ACK, and TCP FIN, and automatic request packets by multiple links contained in one web page can be excluded as analysis exception packets. In one embodiment, the
탐지부(240)는 지연시간 분석부(230)에서 산출된 클라이언트 지연시간과 서버 지연시간을 기초로 기 저장된 룰과 비교분석하여 네트워크 외부로부터의 역 접속 트래픽을 탐지한다. 이하에서는 [도 3] 내지 [도 5]를 참조하여 지연시간을 기초로 역 접속 트래픽을 탐지하는 과정을 상세히 설명하기로 한다.
The
[도 3]은 정상 트래픽의 패턴을 나타내는 도면이다.[Fig. 3] is a diagram showing a pattern of normal traffic.
도 3을 참조하면, 네트워크 보안 장비(320)의 탐지부(240)는 트래픽 방향이 변경되기 전 클라이언트(310)가 송신한 마지막 아웃바운드 패킷(340)이 수집된 시간과 트래픽 방향이 변경된 후 서버(330)가 송신한 첫 번째 인바운드 패킷(350)이 수집된 시간 차이를 서버 지연시간으로 산출한다. 그리고 트래픽 방향이 변경되기 전 마지막 인바운드 패킷(360)이 수집된 시간과 트래픽 방향이 변경된 후 첫 번째 아웃바운드 패킷(370)이 수집된 시간 차이를 클라이언트 지연시간으로 산출한다.3, the
일반적으로 악성 코드에 감염된 봇(bot)이 아닌 사람이 클라이언트(310)를 동작시키는 경우, 클라이언트 지연시간은 특정 값보다 크고, 시스템에 의해 자동으로 동작하는 서버 지연시간은 특정 값보다 작다. 따라서, 탐지부(240)는 클라이언트 지연시간이 기준값보다 크고, 서버 지연시간이 기준값보다 작은 경우에는 해당 세션의 트래픽은 정상 트래픽으로 분류한다. 일 실시예에서, 클라이언트 지연시간에 대한 기준값과 서버 지연시간에 대한 기준값은 동일한 값일 수도 있고, 다른 값일 수도 있다. 해당 기준값들은 실험치로 미리 설정될 수도 있고, 시스템에서 산출된 평균 지연시간에 대응하여 자동으로 특정 값으로 설정될 수도 있다.
Generally, when a person other than a bot infected with malicious code operates the
[도 4]은 역 접속 패턴으로서 봇과 C&C 서버간 제1 트래픽 패턴을 나타내는 도면이다.4 is a diagram showing a first traffic pattern between the bot and the C & C server as a reverse connection pattern.
도 4를 참조하면, 네트워크 보안 장비(420)는 악성코드에 감염된 봇(410)과 C&C(Command and Control) 서버(430) 사이에 위치하는 것으로 가정한다.Referring to FIG. 4, it is assumed that the
네트워크 보안 장비(420)의 탐지부(240)는 트래픽 방향이 변경되기 전 서버 측 마지막 인바운드 패킷(440)이 수집된 시간과 트래픽 방향이 변경된 후 클라이언트 측 첫 번째 아웃바운드 패킷(450)이 수집된 시간 차이를 클라이언트 지연시간으로 산출한다. 그리고 트래픽 방향이 변경되기 전 마지막 아웃바운드 패킷(460)이 수집된 시간과 트래픽 방향이 변경된 후 첫 번째 인바운드 패킷(470)이 수집된 시간 차이를 서버 지연시간으로 산출한다.The
사용자는 C&C 서버를 통해 Netcat, Poinson Ivy와 같은 RAT(Remote Administration Tool) 툴에 감염된 봇(bot)에 접근하고 봇을 제어할 수 있다. 사용자가 C&C 서버를 동작시키는 경우, 봇이 자동으로 응답하는 클라이언트의 지연시간은 특정 값보다 작고, 사용자에 의해 제어되는 서버의 지연시간은 특정 값보다 크다. 따라서, 탐지부(240)는 클라이언트 지연시간이 기준값보다 작고, 서버 지연시간이 기준값보다 큰 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류한다.Through the C & C server, users can access and control infected bots with Remote Administration Tool (RAT) tools such as Netcat and Poinson Ivy. When the user operates the C & C server, the delay time of the client automatically responding to the bots is smaller than a specific value, and the delay time of the server controlled by the user is larger than a specific value. Accordingly, when the client delay time is smaller than the reference value and the server delay time is larger than the reference value, the
일 실시예에서, 클라이언트 지연시간에 대한 기준값과 서버 지연시간에 대한 기준값은 동일한 값일 수도 있고, 다른 값일 수도 있다. 해당 기준값들은 실험치로 미리 설정될 수도 있고, 시스템에서 산출된 평균 지연시간에 대응하여 자동으로 특정 값으로 설정될 수도 있다.
In one embodiment, the reference value for the client delay time and the reference value for the server delay time may be the same value or different values. The reference values may be preset to an experimental value or automatically set to a specific value corresponding to the average delay time calculated in the system.
[도 5]는 역 접속 패턴으로서 봇과 C&C 서버간 제2 트래픽 패턴을 나타내는 도면이다.5 is a diagram showing a second traffic pattern between the bot and the C & C server as a reverse connection pattern.
도 5를 참조하면, 네트워크 보안 장비(520)는 악성코드에 감염된 봇(510)과 C&C 서버(530) 사이에 위치하는 것으로 가정한다.Referring to FIG. 5, it is assumed that the
네트워크 보안 장비(520)의 탐지부(240)는 트래픽 방향이 변경되기 전 서버 측 마지막 인바운드 패킷(540)이 수집된 시간과 트래픽 방향이 변경된 후 클라이언트 측 첫 번째 아웃바운드 패킷(550)이 수집된 시간 차이를 클라이언트 지연시간으로 산출한다. 그리고 트래픽 방향이 변경되기 전 마지막 아웃바운드 패킷(560)이 수집된 시간과 트래픽 방향이 변경된 후 첫 번째 인바운드 패킷(570)이 수집된 시간 차이를 서버 지연시간으로 산출한다.The
C&C 서버가 RAT 툴 등에 의해 감염되어 자동으로 동작하는 경우, 봇이 자동으로 응답하는 클라이언트의 지연시간은 특정 값보다 작고, 자동으로 제어되는 서버의 지연시간도 특정 값보다 작다. 따라서, 탐지부(240)는 클라이언트 지연시간과 서버 지연시간이 모두 기준값보다 작은 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류한다.When the C & C server is infected and automatically operated by the RAT tool, the latency of the client that the bot responds to automatically is smaller than the specified value, and the latency of the server that is automatically controlled is also smaller than the specified value. Accordingly, when both the client delay time and the server delay time are smaller than the reference value, the
일 실시예에서, 클라이언트 지연시간에 대한 기준값과 서버 지연시간에 대한 기준값은 동일한 값일 수도 있고, 다른 값일 수도 있다. 해당 기준값들은 실험치로 미리 설정될 수도 있고, 시스템에서 산출된 평균 지연시간에 대응하여 자동으로 특정 값으로 설정될 수도 있다.
In one embodiment, the reference value for the client delay time and the reference value for the server delay time may be the same value or different values. The reference values may be preset to an experimental value or automatically set to a specific value corresponding to the average delay time calculated in the system.
일 실시예에서, 특정값 이상의 지연시간 후 최초 트래픽 방향이 서버 측에서 송신된 인바운드 방향인 경우, 해당 트래픽의 패킷은 C&C 서버의 요청 또는 C&C 서버가 봇에 keepalive 메시지를 송신하는 것 일 수 있다. 따라서, 탐지부(240)는 기준값 이상의 지연시간 후 수신된 첫 번째 패킷이 인바운드 방향인 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류한다.
In one embodiment, if the initial traffic direction after a delay time of more than a certain value is the inbound direction sent from the server side, the packet of traffic may be a request from the C & C server or the C & C server sending a keepalive message to the bot. Accordingly, when the first packet received after the delay time equal to or longer than the reference value is in the inbound direction, the
[도 6]은 개시된 기술에 따른 네트워크 보안 장비의 지연시간 기반 역 접속 탐지 방법을 나타내는 흐름도이다.6 is a flowchart illustrating a delay time based reverse connection detection method of a network security device according to the disclosed technology.
네트워크 보안 장비는 패킷 수집부를 통해 클라이언트와 서버 간 송수신되는 패킷들을 수집하고(단계 S610), 세션 관리부를 통해 수집된 패킷들을 분석하여 패킷들을 세션별로 분류한다(단계 S620). 세션 관리부는 패킷의 5튜플을 기초로 세션을 분류할 수 있다.The network security apparatus collects packets transmitted and received between the client and the server through the packet collecting unit (step S610), analyzes packets collected through the session managing unit, and classifies the packets according to sessions (step S620). The session manager can classify sessions based on five tuples of the packet.
패킷들을 세션별로 분류한 후, 지연시간 분석부는 분석 예외 패킷을 제외하고(단계 S630), 세션별로 인바운드 패킷과 아웃바운드 패킷이 송수신된 시간을 기초로 클라이언트 지연시간과 서버 지연시간을 산출한다(단계 S640). 분석 예외 패킷은 프로토콜 제어 패킷과 웹페이지의 다중 링크에 의한 요청 패킷을 포함한다.After classifying the packets by session, the delay time analyzing unit excludes the analysis exception packet (step S630), and calculates the client delay time and the server delay time based on the time when the inbound packet and the outbound packet are transmitted and received for each session S640). The analysis exception packet includes a protocol control packet and a request packet by a multiple link of a web page.
탐지부는 클라이언트 지연시간과 서버 지연시간을 기초로 기 저장된 룰과 비교분석하고(단계 S650), 네트워크 외부로부터의 역 접속 트래픽을 탐지한다(단계 S660). 일 실시예에서, 탐지부는 탐지된 역 접속 트래픽을 사용자에게 알릴 수 있다. 또는, 네트워크 보안 장비가 차단부를 통해 탐지부에서 탐지된 역 접속 트래픽을 자동으로 차단할 수 있다.
The detection unit compares and analyzes the pre-stored rules based on the client delay time and the server delay time (step S650), and detects the reverse access traffic from outside the network (step S660). In one embodiment, the detection unit can inform the user of the detected reverse access traffic. Alternatively, the network security equipment may automatically block the reverse-connection traffic detected by the detection unit through the blocking unit.
[도 7]은 [도 6]의 룰 분석 과정을 나타내는 흐름도이다.FIG. 7 is a flowchart showing the rule analysis process of FIG. 6;
탐지부는 클라이언트 지연시간과 서버 지연시간을 분석하여(단계 S710), 클라이언트 지연시간이 기준값보다 크고, 서버 지연시간이 기준값보다 작은 경우에는 정상 트래픽으로 분류한다(단계 S720).The detection unit analyzes the client delay time and the server delay time (step S710). If the client delay time is larger than the reference value and the server delay time is smaller than the reference value, it is classified as normal traffic (step S720).
클라이언트 지연시간이 기준값보다 작고, 서버 지연시간이 기준값보다 큰 경우에는 탐지부는 해당 트래픽을 역 접속 트래픽으로 분류한다(단계 S730). 예를 들어, 탐지부는 해당 트래픽을 봇과 사용자에 의해 제어되는 C&C 서버간 트래픽으로 분류할 수 있다.If the client delay time is smaller than the reference value and the server delay time is larger than the reference value, the detection unit classifies the traffic as the reverse access traffic (step S730). For example, the detector can classify the traffic into traffic between the bot and the C & C server controlled by the user.
클라이언트 지연시간과 서버 지연시간이 모두 기준값보다 작은 경우에는 탐지부는 해당 트래픽을 역 접속 트래픽으로 분류한다(단계 S740). 예를 들어, 탐지부는 해당 트래픽을 봇과 자동으로 제어되는 C&C 서버간 트래픽으로 분류할 수 있다.If both the client delay time and the server delay time are smaller than the reference value, the detecting unit classifies the corresponding traffic as the reverse access traffic (step S740). For example, the detectors can classify the traffic as traffic between the bot and automatically controlled C & C servers.
일 실시예에서, 탐지부는 기준값 이상의 지연시간 후 수신된 첫 번째 패킷이 인바운드 방향인 경우에는 해당 세션의 트래픽을 역 접속 트래픽으로 분류할 수 있다.
In one embodiment, if the first packet received after the delay time equal to or greater than the reference value is in the inbound direction, the detection unit may classify the traffic of the session as the reverse access traffic.
이상에서 설명한 바와 같이, 개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템 및 방법을 적용하면 지연시간 분석을 통해 네트워크 외부로부터의 역 접속 트래픽을 탐지 또는 차단할 수 있다.As described above, according to the delay time based reverse connection detection system and method according to the disclosed technology, it is possible to detect or block the reverse connection traffic from the outside of the network through the delay time analysis.
또한, 개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템 및 방법은 지연시간 분석을 통해 계산량과 시스템 복잡도를 높이지 않고 효과적으로 역 접속 트래픽을 탐지 또는 차단할 수 있으며, 알려지지 않은 공격도 탐지/차단할 수 있는 효과가 있다.In addition, the delay time based reverse link detection system and method according to the disclosed technology can effectively detect or block reverse link traffic without increasing the amount of computation and system complexity through delay time analysis, and can detect and block unknown attacks .
또한, 개시된 기술에 따른 지연시간 기반 역 접속 탐지 시스템 및 방법은 RAT 툴이 설치된 클라이언트와 C&C 서버간 접속을 탐지 또는 차단할 수 있으며, RAT 툴을 통해 외부 C&C 서버로 내부 정보가 유출되는 것을 방지할 수 있다.In addition, the delay time based reverse connection detection system and method according to the disclosed technology can detect or block the connection between a client installed with the RAT tool and the C & C server, and prevent leakage of internal information to the external C & C server through the RAT tool have.
이상 본 발명의 실시예로 설명하였으나 본 발명의 기술적 사상이 상기 실시예로 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범주에서 다양한 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법으로 구현할 수 있다.Although the present invention has been described with reference to the exemplary embodiments of the present invention, the technical idea of the present invention is not limited to the above embodiments, and various delay time based reverse link detection systems and detection methods thereof can be implemented in a range that does not depart from the technical idea of the present invention .
210 : 패킷 수집부 220 : 세션 관리부
230 : 지연시간 분석부 240 : 탐지부210: Packet collecting unit 220:
230: delay time analyzer 240:
Claims (15)
상기 패킷 수집부에서 수집된 패킷들을 분석하여 상기 패킷들을 세션별로 분류하는 세션 관리부;
상기 세션별로, 인바운드(inbound) 패킷과 아웃바운드(outbound) 패킷이 송수신된 시간을 기초로 클라이언트 지연시간과 서버 지연시간을 산출하는 지연시간 분석부; 및
상기 클라이언트 지연시간과 서버 지연시간을 기초로 기 저장된 룰과 비교분석하여 역 접속 트래픽을 탐지하는 탐지부를 포함하고,
상기 탐지부는
상기 클라이언트 지연시간이 기준값보다 작고, 상기 서버 지연시간이 기준값보다 큰 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류하고,
상기 클라이언트 지연시간과 상기 서버 지연시간이 모두 기준값보다 작은 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류하고,
기준값 이상의 지연시간 후 수신된 첫 번째 패킷이 서버 측에서 송신된 인바운드 방향인 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 시스템.A packet collecting unit for collecting packets transmitted and received between the client and the server;
A session management unit for analyzing the packets collected by the packet collection unit and classifying the packets according to sessions;
A delay time analyzer for calculating a client delay time and a server delay time based on a time when an inbound packet and an outbound packet are transmitted and received for each session; And
And a detection unit for detecting reverse access traffic by comparing and analyzing the pre-stored rules based on the client delay time and the server delay time,
The detection unit
If the client delay time is smaller than the reference value and the server delay time is larger than the reference value, the traffic of the session is classified as the reverse access traffic,
If the client delay time and the server delay time are both smaller than the reference value, the traffic of the session is classified as the reverse access traffic,
If the first packet received after the delay time longer than the reference value is the inbound direction transmitted from the server side, classifies the traffic of the session as the reverse access traffic.
분석 예외 패킷을 제외한 인바운드 패킷과 아웃바운드 패킷을 기초로 클라이언트 지연시간과 서버 지연시간을 산출하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 시스템.2. The apparatus of claim 1, wherein the delay time analyzer
Wherein the client delay time and the server delay time are calculated on the basis of the inbound packet and the outbound packet excluding the analysis exception packet.
프로토콜 제어 패킷과 웹페이지의 다중 링크에 의한 요청 패킷을 포함하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 시스템.3. The method of claim 2, wherein the analysis exception packet
A protocol control packet and a request packet by a multiple link of a web page.
서버 측 마지막 인바운드 패킷이 수신된 시간과 트래픽 방향이 변경된 후 클라이언트 측 첫 번째 아웃바운드 패킷이 수신된 시간 사이의 시간 간격을 클라이언트 지연시간으로 산출하고,
클라이언트 측 마지막 아웃바운드 패킷이 수신된 시간과 트래픽 방향이 변경된 후 서버 측 첫 번째 인바운드 응답 패킷이 수신된 시간 사이의 시간 간격을 서버 지연시간으로 산출하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 시스템.2. The apparatus of claim 1, wherein the delay time analyzer
A time interval between the reception time of the server-side last inbound packet and the reception time of the client-side first outbound packet after the traffic direction is changed is calculated as the client delay time,
Wherein the time interval between the time when the client-side last outbound packet is received and the time when the server-side first inbound response packet is received after the traffic direction is changed is calculated as the server delay time.
상기 클라이언트 지연시간이 기준값(threshold)보다 크고, 상기 서버 지연시간이 기준값보다 작은 경우에는 해당 세션의 트래픽은 정상 트래픽으로 분류하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 시스템.The apparatus of claim 1, wherein the detecting unit
If the client delay time is greater than a threshold value and the server delay time is less than a reference value, the traffic of the session is classified as a normal traffic.
상기 역 접속 트래픽이 탐지된 세션을 차단하는 차단부를 더 포함하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 시스템.The method according to claim 1,
Further comprising a blocking unit for blocking a session in which the reverse access traffic is detected.
(b) 세션 관리부에서 상기 수집된 패킷들을 분석하여 상기 패킷들을 세션별로 분류하는 단계;
(c) 지연시간 분석부에서 세션별로 인바운드 패킷과 아웃바운드 패킷이 송수신된 시간을 기초로 클라이언트 지연시간과 서버 지연시간을 산출하는 단계; 및
(d) 탐지부에서 상기 클라이언트 지연시간과 서버 지연시간을 기초로 기 저장된 룰과 비교분석하여 역 접속 트래픽을 탐지하는 단계를 포함하고,
상기 역 접속 트래픽을 탐지하는 단계는
상기 클라이언트 지연시간이 기준값보다 작고, 상기 서버 지연시간이 기준값보다 큰 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류하고,
상기 클라이언트 지연시간과 상기 서버 지연시간이 모두 기준값보다 작은 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류하고,
기준값 이상의 지연시간 후 수신된 첫 번째 패킷이 인바운드 방향인 경우에는 해당 세션의 트래픽은 역 접속 트래픽으로 분류하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 방법.(a) collecting packets transmitted and received between a client and a server in a packet collecting unit;
(b) analyzing the collected packets in the session management unit and classifying the collected packets by session;
(c) calculating a client delay time and a server delay time based on a time when the inbound packet and the outbound packet are transmitted and received for each session in the delay time analyzing unit; And
(d) detecting a reverse access traffic by comparing and analyzing with the pre-stored rule based on the client delay time and the server delay time at the detecting unit,
The step of detecting the reverse access traffic
If the client delay time is smaller than the reference value and the server delay time is larger than the reference value, the traffic of the session is classified as the reverse access traffic,
If the client delay time and the server delay time are both smaller than the reference value, the traffic of the session is classified as the reverse access traffic,
And if the first packet received after the delay time equal to or greater than the reference value is in the inbound direction, the traffic of the session is classified as the reverse connection traffic.
상기 패킷들을 세션별로 분류한 후, 분석 예외 패킷을 제외하는 단계를 더 포함하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 방법.11. The method of claim 10,
Further comprising the step of classifying the packets by session and excluding an analysis exception packet.
상기 클라이언트 지연시간이 기준값보다 크고, 상기 서버 지연시간이 기준값보다 작은 경우에는 해당 세션의 트래픽은 정상 트래픽으로 분류하는 것을 특징으로 하는 지연시간 기반 역 접속 탐지 방법.11. The method of claim 10, wherein detecting the reverse-
And if the client delay time is greater than a reference value and the server delay time is less than the reference value, the traffic of the session is classified as normal traffic.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130005385A KR101424490B1 (en) | 2013-01-17 | 2013-01-17 | Reverse access detecting system and method based on latency |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130005385A KR101424490B1 (en) | 2013-01-17 | 2013-01-17 | Reverse access detecting system and method based on latency |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140093060A KR20140093060A (en) | 2014-07-25 |
KR101424490B1 true KR101424490B1 (en) | 2014-08-01 |
Family
ID=51739423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130005385A Active KR101424490B1 (en) | 2013-01-17 | 2013-01-17 | Reverse access detecting system and method based on latency |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101424490B1 (en) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US20180324061A1 (en) * | 2017-05-03 | 2018-11-08 | Extrahop Networks, Inc. | Detecting network flow states for network traffic analysis |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
CN110995733B (en) * | 2019-12-12 | 2022-10-28 | 江苏亨通工控安全研究院有限公司 | Intrusion detection system in industrial control field based on remote measuring technology |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
WO2022066910A1 (en) | 2020-09-23 | 2022-03-31 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004140524A (en) | 2002-10-16 | 2004-05-13 | Sony Corp | Method and apparatus for detecting dos attack, and program |
US6789203B1 (en) | 2000-06-26 | 2004-09-07 | Sun Microsystems, Inc. | Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests |
-
2013
- 2013-01-17 KR KR1020130005385A patent/KR101424490B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6789203B1 (en) | 2000-06-26 | 2004-09-07 | Sun Microsystems, Inc. | Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests |
JP2004140524A (en) | 2002-10-16 | 2004-05-13 | Sony Corp | Method and apparatus for detecting dos attack, and program |
Non-Patent Citations (2)
Title |
---|
논문:한국인터넷진흥원 * |
카달로그(2012) * |
Also Published As
Publication number | Publication date |
---|---|
KR20140093060A (en) | 2014-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101424490B1 (en) | Reverse access detecting system and method based on latency | |
US11316878B2 (en) | System and method for malware detection | |
US8255996B2 (en) | Network threat detection and mitigation | |
US10911473B2 (en) | Distributed denial-of-service attack detection and mitigation based on autonomous system number | |
US8042182B2 (en) | Method and system for network intrusion detection, related network and computer program product | |
US8295188B2 (en) | VoIP security | |
US8966627B2 (en) | Method and apparatus for defending distributed denial-of-service (DDoS) attack through abnormally terminated session | |
US11005865B2 (en) | Distributed denial-of-service attack detection and mitigation based on autonomous system number | |
KR102244036B1 (en) | Method for Classifying Network Asset Using Network Flow data and Method for Detecting Threat to the Network Asset Classified by the Same Method | |
KR101219796B1 (en) | Apparatus and Method for protecting DDoS | |
CN108616488B (en) | Attack defense method and defense equipment | |
KR20130017333A (en) | Attack decision system of slow distributed denial of service based application layer and method of the same | |
US20220263846A1 (en) | METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF | |
Schehlmann et al. | COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
US20040250158A1 (en) | System and method for protecting an IP transmission network against the denial of service attacks | |
KR102685997B1 (en) | Harmful ip determining method | |
KR20070079781A (en) | Intrusion prevention system using hypertext transfer protocol request information extraction and UAL blocking method using same | |
KR20120000942A (en) | Bot Infection Host Detection Device Based on Blacklist Access Statistics and Its Detection Method | |
WO2005026872A2 (en) | Internal lan perimeter security appliance composed of a pci card and complementary software | |
KR102211503B1 (en) | Harmful ip determining method | |
KR101065800B1 (en) | Network management apparatus and method thereof, user terminal and recording medium thereof | |
Stanciu | Technologies, methodologies and challenges in network intrusion detection and prevention systems. | |
KR100983549B1 (en) | System for defending client distribute denial of service and method therefor | |
KR101196325B1 (en) | Distributed denial of service attack search apparatus and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20130117 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140227 Patent event code: PE09021S01D |
|
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20140526 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140723 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140723 End annual number: 3 Start annual number: 1 |
|
PG1501 | Laying open of application | ||
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20170717 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20170717 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180723 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20180723 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190723 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20190723 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20200723 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20220725 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20230724 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20231220 Start annual number: 11 End annual number: 11 |