KR100994076B1 - 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 - Google Patents
엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 Download PDFInfo
- Publication number
- KR100994076B1 KR100994076B1 KR1020100033216A KR20100033216A KR100994076B1 KR 100994076 B1 KR100994076 B1 KR 100994076B1 KR 1020100033216 A KR1020100033216 A KR 1020100033216A KR 20100033216 A KR20100033216 A KR 20100033216A KR 100994076 B1 KR100994076 B1 KR 100994076B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- client
- web server
- packet
- virtual
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
이와 같은 본 발명의 특징은 동일한 외부 아이피를 갖게 되는 NAT 로 구성된 망에서 동일한 아이피를 갖는 공격자 PC 와 정상 사용자 PC 를 구분하기 위한 발명으로 공격자는 블랙리스트룰 테이블에 의해 차단하고 정상 사용자의 트래픽은 웹서버 호스트 주소를 가상 아이피로 변경하여 블랙리스트룰 테이블에 의해 차단되지 않고 통과 시켜 정상 사용자의 웹서비스를 가능하게 하는 것을 특징으로 한다.
Description
나아가 본 발명은, 클라이언트로부터 데이터를 수신받고 전송하는 패킷수신부, 패킷송신부와; 상기 패킷수신부로부터 패킷 정보를 전송받고, 패킷송신부로 데이터를 전송하는 NAT데이터처리부(30)가 포함되어 구비되고, 상기 NAT데이터처리부(30)에는, 블랙리스트룰테이블에 저장된 패킷 정보의 데이터와 매칭 판별하여, 매칭되는 해당 클라이언트와의 TCP 세션 연결 이외의 패킷을 차단하도록 하는 블랙리스트룰테이블매칭부(31)가 구비된 정상사용자차단방지시스템에 있어서, 상기 NAT데이터처리부(30)에는, 클라이언트의 요청 데이터가 해당 웹서버의 웹페이지 요청 패킷인 경우에, 해당 웹서버의 가상 아이피로 변환된 응답 데이터와, 클라이언트가 웹서버에 대한 세션 연결을 끊고 가상 아이피 주소로 접속을 하도록 하는 데이터가 해당 클라이언트 측으로 전송되도록 하는 URL Redirect 처리부(33)가 포함되어 구비되는 것을 특징으로 하는 DDOS 공격 방어 장비를 위한 NAT 망용 웹서비스 정상사용자차단방지시스템이 제공될 수 있다.
이에 상기 NAT데이터처리부(30)에는, 클라이언트의 요청 데이터가 TCP 세션 연결 패킷인 경우에, 웹서버를 대신하여 TCP SYN-ACK 응답을 생성하여 전송되도록 하는 TCP SYN PROXY 처리부(32); 클라이언트로부터 패킷을 수신받아 가상 웹서버 아이피를 실제 웹서버 아이피로 복원 처리하고, 실제 웹서버 측으로 패킷을 전송하도록 하는 가상 아이피 복원부(35)와; 클라이언트의 요청에 따라 웹서버로부터 수신받은 패킷에 대해, 웹서버에서 클라이언트에 전송되었던 웹서버의 가상 아이피로 변환되어 패킷 송신이 이루어지도록 하는 가상 아이피 변환부(34)가 더 포함되어 구비되고, 상기 URL Redirect 처리부(33)는 가상 아이피 주소로 접속을 하도록 하는 URL Moved 혹은 URL Redirect HTTP 데이터가 포함되도록 하여 패킷 송신부(23)를 통하여 해당 클라이언트 측으로 전송되도록 구비되며, 상기 블랙리스트룰테이블매칭부(31)의 블랙리스트룰테이블에는 공격자 클라이언트의 소스 아이피 데이터, 웹서버의 목적지 아이피 데이터, 웹서버의 목적지 포트 데이터가 포함되어 구비될 수 있다.
도 2는 본 발명에 따른 정상사용자차단방지시스템의 블랙리스트룰테이블매칭부에 따른 처리과정에 대한 예시도.
도 3은 본 발명에 따른 정상사용자차단방지시스템에 의한 정상 사용자 차단 방지를 위한 패킷 처리에 대한 예시도.
도 4는 본 발명에 따른 정상사용자차단방지시스템에 대한 패킷 처리 단계별 처리과정에 대한 예시도.
도 5는 본 발명에 따른 정상사용자차단방지시스템의 블랙리스트룰테이블에 대한 예시도.
도 6은 본 발명에 따른 정상사용자차단방지시스템의 제어방법에 대한 순서도.
13 : 웹서버 20 : 정상사용자차단방지시스템
22, 25 : 패킷수신부 23, 24 : 패킷송신부
30 : NAT데이터처리부 31 : 블랙리스트룰테이블매칭부
32 : TCP SYN PROXY 처리부 33 : URL Redirect 처리부
34 : 가상 아이피 변환부 35 : 가상 아이피 복원부
Claims (7)
- 클라이언트로부터 데이터를 수신받고 전송하는 패킷수신부, 패킷송신부와; 상기 패킷수신부로부터 패킷 정보를 전송받고, 패킷송신부로 데이터를 전송하는 NAT데이터처리부(30)가 포함되어 구비되고,
상기 NAT데이터처리부(30)에는, 블랙리스트룰테이블에 저장된 패킷 정보의 데이터와 매칭 판별하여, 매칭되는 해당 클라이언트와의 TCP 세션 연결 이외의 패킷을 차단하도록 하는 블랙리스트룰테이블매칭부(31)가 구비된 정상사용자차단방지시스템에 있어서,
상기 NAT데이터처리부(30)에는,
클라이언트의 요청 데이터가 해당 웹서버의 웹페이지 요청 패킷인 경우에, 해당 웹서버의 가상 아이피로 변환된 응답 데이터와, 클라이언트가 웹서버에 대한 세션 연결을 끊고 가상 아이피 주소로 접속을 하도록 하는 데이터가 해당 클라이언트 측으로 전송되도록 하는 URL Redirect 처리부(33)가 포함되어 구비되는 것을 특징으로 하는 NAT 망용 웹서비스 정상사용자차단방지시스템.
- 삭제
- 제 1항에 있어서,
상기 NAT데이터처리부(30)에는,
클라이언트의 요청 데이터가 TCP 세션 연결 패킷인 경우에, 웹서버를 대신하여 TCP SYN-ACK 응답을 생성하여 전송되도록 하는 TCP SYN PROXY 처리부(32);
클라이언트로부터 패킷을 수신받아 가상 웹서버 아이피를 실제 웹서버 아이피로 복원 처리하고, 실제 웹서버 측으로 패킷을 전송하도록 하는 가상 아이피 복원부(35)와;
클라이언트의 요청에 따라 웹서버로부터 수신받은 패킷에 대해, 웹서버에서 클라이언트에 전송되었던 웹서버의 가상 아이피로 변환되어 패킷 송신이 이루어지도록 하는 가상 아이피 변환부(34)가 더 포함되어 구비되고,
상기 URL Redirect 처리부(33)는 가상 아이피 주소로 접속을 하도록 하는 URL Moved 혹은 URL Redirect HTTP 데이터가 포함되도록 하여 패킷 송신부(23)를 통하여 해당 클라이언트 측으로 전송되도록 구비되며,
상기 블랙리스트룰테이블매칭부(31)의 블랙리스트룰테이블에는 공격자 클라이언트의 소스 아이피 데이터, 웹서버의 목적지 아이피 데이터, 웹서버의 목적지 포트 데이터가 포함되어 구비되는 것을 특징으로 하는 NAT 망용 웹서비스 정상사용자차단방지시스템.
- 삭제
- 클라이언트와 웹서버 사이에 연결되도록 구비되고,
클라이언트로부터 웹서버의 정보 요청에 대한 데이터를 수신받도록 구비되며,
블랙리스트룰테이블에 대한 매칭 판별로, 매칭판별된 클라이언트의 TCP 세션 연결 이외의 패킷은 차단되도록 구비되고,
해당 웹서버의 가상 아이피 정보 데이터와 현재 세션 연결을 끊도록 하는 데이터를 클라이언트 측으로 전송하도록 구비되며,
해당 클라이언트 측으로부터 해당 웹서버에 대한 가상 아이피 정보로 웹서버의 정보 요청한 경우에는 정상사용자로 판별하여 처리되도록 구비되는 것을 특징으로 하는 NAT 망용 웹서비스 정상사용자차단방지시스템.
- 클라이언트 측으로부터 웹서버의 정보 요청에 대한 데이터를 수신받는 웹서버 정보요청수신단계(S01);
NAT데이터처리부(30)의 블랙리스트룰테이블매칭부(31)에서 클라이언트로부터 전송된 데이터와 블랙리스트룰테이블의 데이터를 매칭판별하는 블랙리스트매칭판별단계(S02);
상기 블랙리스트매칭판별단계(S02)에 의하여 해당 클라이언트의 정보가 블랙리스트룰테이블의 데이터와 매칭되는 경우에는, 해당 클라이언트에 대한 TCP 세션 연결 이외의 패킷은 차단되도록 하는 매칭차단단계(S03);
상기 매칭차단단계(S03)에 따라 매칭된 클라이언트의 패킷이 TCP 세션 연결 패킷인 경우, TCP SYN PROXY 처리부(32)에서 웹서버를 대신하여 TCP SYN-ACK 응답을 생성하여 패킷 전송되도록 하는 응답데이터전송단계(S04);
상기 매칭차단단계(S03)에 따라 매칭된 클라이언트의 패킷이 웹페이지 요청 패킷인 경우, URL Redirect 처리부(33)에서 해당 웹서버에 대한 가상 아이피 정보로 변환된 정보데이터로 하여 웹페이지를 재요청하도록 하는 데이터와 함께 현재의 세션 연결을 끊도록 하는 데이터가 포함된 신호를 해당 클라이언트 측으로 전송하는 URL Redirect 처리단계(S05);
가 포함되어 구비되는 것을 특징으로 하는 NAT 망용 웹서비스 정상사용자차단방지시스템을 제어하기 위한 제어방법.
- 제 6항에 있어서,
상기 URL Redirect 처리단계(S05)에 따라,
해당 클라이언트 측으로부터 해당 웹서버에 대한 가상 아이피 데이터가 수신된 경우엔 정상클라이언트로 판별하고, 가상 아이피 복원부(35)를 통하여 해당 웹서버에 대한 가상 아이피 정보가 실제 아이피 정보로 복원되도록 하여 해당 웹서버로 정보요청 데이터를 전송하고, 가상 아이피 변환부(34)를 통하여 해당 웹서버에 대한 가상 아이피 정보와 클라이언트에서 요청된 해당 웹서버의 정보데이터가 전송되도록 구비되는 것을 특징으로 하는 NAT 망용 웹서비스 정상사용자차단방지시스템을 제어하기 위한 제어방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100033216A KR100994076B1 (ko) | 2010-04-12 | 2010-04-12 | 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 |
JP2011045597A JP5392507B2 (ja) | 2010-04-12 | 2011-03-02 | Nat網用ウェブサービスへの正常ユーザーの遮断を防止するためのシステム及びその制御方法 |
US13/039,373 US8434141B2 (en) | 2010-04-12 | 2011-03-03 | System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100033216A KR100994076B1 (ko) | 2010-04-12 | 2010-04-12 | 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100994076B1 true KR100994076B1 (ko) | 2010-11-12 |
Family
ID=43409648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100033216A KR100994076B1 (ko) | 2010-04-12 | 2010-04-12 | 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8434141B2 (ko) |
JP (1) | JP5392507B2 (ko) |
KR (1) | KR100994076B1 (ko) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101095447B1 (ko) * | 2011-06-27 | 2011-12-16 | 주식회사 안철수연구소 | 분산 서비스 거부 공격 차단 장치 및 방법 |
WO2013142743A1 (en) * | 2012-03-22 | 2013-09-26 | Akamai Technologies, Inc. | Methods and systems for performing message exchange accounting |
KR101453728B1 (ko) | 2013-09-17 | 2014-10-22 | 주식회사 윈스 | Nat ip 처리 기반 네트워크 보안 정책 제공 방법 및 장치 |
KR101482231B1 (ko) * | 2013-08-05 | 2015-01-15 | 한국과학기술원 | Uri에 기초하여 패킷 전송을 제어하는 방법 및 부하 분산 장치 |
EP2668755A4 (en) * | 2011-01-28 | 2016-09-14 | Hangzhou H3C Tech Co Ltd | METHODS AND DEVICES FOR DETECTING AN IP ADDRESS |
KR20180049476A (ko) * | 2016-11-02 | 2018-05-11 | 주식회사 시큐아이 | 네트워크 보안 방법 및 그 장치 |
CN110890984A (zh) * | 2019-11-27 | 2020-03-17 | 山东九州信泰信息科技股份有限公司 | 一种基于隔离设备的双机热备的切换方法 |
KR102090138B1 (ko) * | 2018-12-21 | 2020-03-17 | (주)모니터랩 | 세션 관리 방법 및 이를 이용한 보안중계장치 |
CN114389898A (zh) * | 2022-03-23 | 2022-04-22 | 南京赛宁信息技术有限公司 | 一种基于靶场的Web防御方法、装置及*** |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8458769B2 (en) | 2009-12-12 | 2013-06-04 | Akamai Technologies, Inc. | Cloud based firewall system and service |
US8661146B2 (en) * | 2011-10-13 | 2014-02-25 | Cisco Technology, Inc. | Systems and methods for IP reachability in a communications network |
TWI619038B (zh) | 2011-11-07 | 2018-03-21 | Admedec Co Ltd | Safety box |
US9172721B2 (en) * | 2013-07-16 | 2015-10-27 | Fortinet, Inc. | Scalable inline behavioral DDOS attack mitigation |
KR102169302B1 (ko) * | 2014-04-30 | 2020-10-23 | 삼성전자주식회사 | 통신 서비스를 제공하기 위한 방법, 단말, 그리고 서버 |
CN105450705B (zh) * | 2014-08-29 | 2018-11-27 | 阿里巴巴集团控股有限公司 | 业务数据处理方法及设备 |
JP6181881B2 (ja) * | 2014-09-01 | 2017-08-16 | 日本電信電話株式会社 | 制御装置、制御システム、制御方法、および、制御プログラム |
CN104301302B (zh) * | 2014-09-12 | 2017-09-19 | 深信服网络科技(深圳)有限公司 | 越权攻击检测方法及装置 |
US10187410B2 (en) * | 2015-06-30 | 2019-01-22 | Microsoft Technology Licensing, Llc | Automatically preventing and remediating network abuse |
US10158666B2 (en) * | 2016-07-26 | 2018-12-18 | A10 Networks, Inc. | Mitigating TCP SYN DDoS attacks using TCP reset |
EP3331217A1 (en) * | 2016-12-02 | 2018-06-06 | HOB GmbH & Co. KG | Method for connecting a client to a server in a communication system |
CN106657044B (zh) * | 2016-12-12 | 2019-09-06 | 杭州电子科技大学 | 一种用于提高网站***安全防御的网页地址跳变方法 |
CN109905387A (zh) * | 2019-02-20 | 2019-06-18 | 网宿科技股份有限公司 | 一种数据处理方法及装置 |
CN110278271B (zh) * | 2019-06-24 | 2022-04-12 | 厦门美图之家科技有限公司 | 网络请求控制方法、装置及终端设备 |
WO2022100866A1 (en) * | 2020-11-16 | 2022-05-19 | Huawei Technologies Co., Ltd. | Method and apparatus for network security |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3963690B2 (ja) * | 2001-03-27 | 2007-08-22 | 富士通株式会社 | パケット中継処理装置 |
JP4434551B2 (ja) * | 2001-09-27 | 2010-03-17 | 株式会社東芝 | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
US7899932B2 (en) * | 2003-01-15 | 2011-03-01 | Panasonic Corporation | Relayed network address translator (NAT) traversal |
JP2004334455A (ja) * | 2003-05-07 | 2004-11-25 | Fujitsu Ltd | サーバ装置 |
DE102004016582A1 (de) * | 2004-03-31 | 2005-10-27 | Nec Europe Ltd. | Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz |
JP2006155534A (ja) * | 2004-12-01 | 2006-06-15 | Dentsu Tec Inc | リダイレクト制御システム |
EP1999622A2 (en) * | 2006-01-20 | 2008-12-10 | Paxfire, Inc. | Systems and methods for discerning and controlling communication traffic |
US8370937B2 (en) * | 2007-12-03 | 2013-02-05 | Cisco Technology, Inc. | Handling of DDoS attacks from NAT or proxy devices |
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
-
2010
- 2010-04-12 KR KR1020100033216A patent/KR100994076B1/ko active IP Right Grant
-
2011
- 2011-03-02 JP JP2011045597A patent/JP5392507B2/ja active Active
- 2011-03-03 US US13/039,373 patent/US8434141B2/en active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2668755A4 (en) * | 2011-01-28 | 2016-09-14 | Hangzhou H3C Tech Co Ltd | METHODS AND DEVICES FOR DETECTING AN IP ADDRESS |
KR101095447B1 (ko) * | 2011-06-27 | 2011-12-16 | 주식회사 안철수연구소 | 분산 서비스 거부 공격 차단 장치 및 방법 |
WO2013002538A2 (en) * | 2011-06-27 | 2013-01-03 | Ahnlab, Inc. | Method and apparatus for preventing distributed denial of service attack |
WO2013002538A3 (en) * | 2011-06-27 | 2013-03-14 | Ahnlab, Inc. | Method and apparatus for preventing distributed denial of service attack |
WO2013142743A1 (en) * | 2012-03-22 | 2013-09-26 | Akamai Technologies, Inc. | Methods and systems for performing message exchange accounting |
KR101482231B1 (ko) * | 2013-08-05 | 2015-01-15 | 한국과학기술원 | Uri에 기초하여 패킷 전송을 제어하는 방법 및 부하 분산 장치 |
KR101453728B1 (ko) | 2013-09-17 | 2014-10-22 | 주식회사 윈스 | Nat ip 처리 기반 네트워크 보안 정책 제공 방법 및 장치 |
KR20180049476A (ko) * | 2016-11-02 | 2018-05-11 | 주식회사 시큐아이 | 네트워크 보안 방법 및 그 장치 |
KR102090138B1 (ko) * | 2018-12-21 | 2020-03-17 | (주)모니터랩 | 세션 관리 방법 및 이를 이용한 보안중계장치 |
CN110890984A (zh) * | 2019-11-27 | 2020-03-17 | 山东九州信泰信息科技股份有限公司 | 一种基于隔离设备的双机热备的切换方法 |
CN114389898A (zh) * | 2022-03-23 | 2022-04-22 | 南京赛宁信息技术有限公司 | 一种基于靶场的Web防御方法、装置及*** |
CN114389898B (zh) * | 2022-03-23 | 2022-07-01 | 南京赛宁信息技术有限公司 | 一种基于靶场的Web防御方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
US8434141B2 (en) | 2013-04-30 |
US20110252469A1 (en) | 2011-10-13 |
JP5392507B2 (ja) | 2014-01-22 |
JP2011221993A (ja) | 2011-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100994076B1 (ko) | 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 | |
US8670316B2 (en) | Method and apparatus to control application messages between client and a server having a private network address | |
Bellovin | Defending against sequence number attacks | |
KR100663546B1 (ko) | 악성 봇 대응 방법 및 그 시스템 | |
US8606898B1 (en) | Spread identity communications architecture | |
KR101231975B1 (ko) | 차단서버를 이용한 스푸핑 공격 방어방법 | |
US20090144806A1 (en) | Handling of DDoS attacks from NAT or proxy devices | |
US11178108B2 (en) | Filtering for network traffic to block denial of service attacks | |
US10397225B2 (en) | System and method for network access control | |
CA3051168A1 (en) | Systems and methods for ip source address spoof detection | |
US20170041297A1 (en) | Unified source user checking of tcp data packets for network data leakage prevention | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
KR20070079781A (ko) | 하이퍼 텍스터 전송규약 요청 정보 추출을 이용한침입방지시스템 및 그를 이용한 유알엘 차단방법 | |
KR20200109875A (ko) | 유해 ip 판단 방법 | |
CN106789882A (zh) | 一种域名请求攻击的防御方法及*** | |
RU2304302C2 (ru) | Способ обработки сетевых пакетов для обнаружения компьютерных атак | |
US7860977B2 (en) | Data communication system and method | |
KR20200009366A (ko) | 슬로우 에이치티티피 포스트 도스 공격 탐지장치 | |
KR101080734B1 (ko) | 스푸핑 방지 방법 및 장치 | |
Mishra et al. | A systematic survey on DDoS attack and data confidentiality issue on cloud servers | |
KR101231801B1 (ko) | 네트워크 상의 응용 계층 보호 방법 및 장치 | |
KR101143368B1 (ko) | 분산형 DDos 방어 시스템 및 이를 이용한 방어 방법 | |
Kulkarni | Security and Service Vulnerabilities with HTTP/3 | |
KR20140102399A (ko) | 비정상 세션 탐지 방법 및 장치 | |
CN113572735A (zh) | 一种利用隐藏服务器防止网络攻击的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20141029 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151105 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20161028 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20171101 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181108 Year of fee payment: 9 |